Documentos de Académico
Documentos de Profesional
Documentos de Cultura
rohieps
1) Definición de red. Enumera el software y hardware de la que consta
una red local.
Una red de ordenadores se refiere a dispositivos de computación interconectados que
pueden intercambiar datos y compartir recursos entre sí. Los dispositivos de la red
utilizan un sistema de reglas, llamados protocolos de comunicaciones, para transmitir
información a través de tecnologías físicas o inalámbricas.
Los elementos que forman parte del hardware son equipos informáticos (tarjetas de
red, routers, repetidores) y medios de interconexión (servidores y estaciones de
trabajo). El software incluye los controladores y programas empleados para gestionar
los dispositivos y el sistema operativo de la red en sí mismo.
Según el tamaño:
● Tamaño: Extiende sobre una gran área geográfica, como una ciudad,
país o incluso globalmente.
● Ejemplo: Internet.
Según la cobertura:
Red Cableada:
● Utiliza cables físicos para transmitir datos.
● Ejemplo: Ethernet.
Red Inalámbrica:
● Transmite datos sin el uso de cables.
● Ejemplo: Wi-Fi.
Según la distribución:
Red Centralizada:
● Todos los recursos están en un solo lugar.
● Ejemplo: Cliente-Servidor.
Red Descentralizada:
● Los recursos se distribuyen en diferentes ubicaciones.
● Ejemplo: Red peer-to-peer.
Según el acceso:
Red de Acceso Mú
12) ¿De qué tipo son las ondas de transmisión de datos mediante
conexiones inalámbricas?
Las ondas utilizadas para transmitir datos mediante conexiones inalámbricas son
ondas electromagnéticas. Estas ondas son una forma de energía que se propaga a
través del espacio sin necesidad de un medio físico, como cables.
En el contexto de las comunicaciones inalámbricas, las ondas electromagnéticas
transportan la información en forma de señales. La frecuencia de estas ondas es un
factor crítico y determina el tipo de tecnología inalámbrica utilizada.
16) ¿Por qué hay que proteger las redes wifi con contraseñas?
Las razones por las que hay que proteger las redes wifi con contraseñas relacionadas
con la seguridad y la privacidad de la red. Las razones más importantes son:
- Evitar el Acceso No Autorizado
- Proteger Datos Sensibles
- Prevenir el Uso Excesivo del Ancho de Banda
- Evitar Actividades Malintencionadas
- Cumplir con las Normativas de Seguridad
- Controlar el Acceso
3) HTTPS (Hypertext Transfer Protocol Secure): Similar a HTTP, pero con una capa
de seguridad adicional proporcionada por SSL/TLS. Se utiliza para la transferencia
segura de datos, como transacciones en línea y acceso a información confidencial.
5) SMTP (Simple Mail Transfer Protocol): Protocolo utilizado para enviar correos
electrónicos entre servidores de correo. Define cómo los mensajes de correo
electrónico deben ser transmitidos y recibidos.
6) POP3 (Post Office Protocol 3): Utilizado por los clientes de correo electrónico para
recuperar mensajes de un servidor de correo. Descarga los mensajes en el dispositivo
del usuario y los elimina del servidor.
7) IMAP (Internet Message Access Protocol): Similar a POP3, pero mantiene los
mensajes en el servidor, permitiendo a los usuarios organizar y gestionar sus correos
electrónicos desde varios dispositivos.