CUESTIONARIO TEMAS 4, 5, 6 Y 7 TICD ACFGS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CUESTIONARIO TEMAS 4, 5, 6 Y 7 TICD ACFGS"

Transcripción

1 CUESTIONARIO TEMAS 4, 5, 6 Y 7 TICD ACFGS 1. La máscara de red identifica qué parte de la dirección IP corresponde a. al equipo b. a la subred a la que pertenece el equipo c. al host d. a todas las anteriores e. a ninguna de las anteriores 2. El lenguaje (sujeto a una serie de normas) con el que "hablan" los dispositivos de una red. son los: a. DNS. b. Protocolos. c. servidores no dedicados. d. Routers. 3.- El almacenaciento del backup en la nube a. Permite acceder a éste desde un ordenador diferente b. no es posible actualmente c. ninguna de las dos opciones es correcta 4. El cánon digital a. es una compensación por la copia privada que la ley permite hacer para uso personal b. es un gravamen sobre equipos, aparatos y soportes que pueden usarse para reproducir obras d. ambas son falsas 5. Qué es una Intranet?: a. Un nuevo lenguaje de programación que permite establecer vínculos diferentes. b. Es un conjunto de contenidos compartidos por un grupo bien definido dentro de una organización. c. El sistema mediante el cual se accede a una página de Internet. d. Es la red de telecomunicaciones mundial que agrupa redes internacionales. 6- Es una conexión inalámbrica: a. Bluetooth b. USB c. DVI d. HDMI

2 7. La Ley Orgánica de Protección de Datos es a. aplicable a los datos de carácter personal de las personas físicas b. de obligado cumplimiento para empresas y Administración Pública d. ninguna es cierta 8. Firma electrónica y firma digital son términos equivalentes a. verdadero b. falso 9. La dirección MAC a. corresponde a la tarjeta de red del ordenador b. identifica el origen de los datos enviados por el ordenador d. ninguna es cierta 10. Cual de los siguientes dispositivos de interconexión de redes es siempre inalámbrico? a. Router b. Hub c. Switch d. Punto de acceso (Access Point) 11. Los sistemas de autenticación biométrica a. no evitan tener que recordar contraseñas b. no precisan de dispositivos especiales, como tarjetas c. están basados en características psicológicas del usuario 12. Las ondas emitidas por los dispositivos infrarrojos a. no funcionan a distancias superiores a los 3 metros b. pueden atravesar muros c. alcanzan los 200 metros de distancia 13. Qué dirección IP no cumple el protocolo de conexión? a b c d e. Todas valen

3 14.- Un antivirus: a. No es un programa b. Debe ser actualizado periódicamente c. No elimina los virus informáticos d. Ninguna es correcta 15. Un algoritmo de encriptación a. es una forma de ocultar la procedencia de un fichero b. es una función matemática para cifrar un documento c. precisa del usuario unos conocimientos matemáticos elevados 16.- La Ley de Propiedad Intelectual a. permite digitalizar una obra con copyright si no se distribuyen después más de diez copias b. permite realizar una copia de una obra legalmente adquirida para uso privado d. ambas son falsas 17. Cual de los siguientes valores es una direccion IP válida: a b c d Qué nombre recibe, en inglés, un conmutador para red informática? a. Connectador b. Switch c. Conmutator d. Ninguna de las anteriores 19. Un cortafuegos puede a. evitar el recalentamiento del disco duro del equipo b. bloquear el acceso a determinadas páginas de Internet 20.- Son firmas digitales a. marcar una casilla en un formulario en la pantalla del ordenador b. el DNI electrónico c. rellenar los campos de usuario y contraseña d. todas son ciertas

4 21. La red informática más sencilla está formada por... a. Diez ordenadores conectados a un conmutador b. Un portátil conectado a la red internet c. Un ordenador conectado a la red internet d. Dos ordenadores conectados directamente mediante un cable de red 22.- Relaciona los conceptos de la columna de la izquierda con los de la columna de la derecha (a cada concepto de la columna de la izquierda le corresponde sólo uno de la columna de la derecha) 1 Vodafone 2 HUB 3 Roseta A Protocolos de transmisión 4 Punto de acceso B Conectores de red 5 Fibra óptica C Medios de transmisión 6 Wireless D ISP 7 TCP/IP E Concentradores de red 8 RJ45/Ethernet F Elementos inalámbricos 9 Yahoo 23. Indica, de las siguientes, cual puede ser una causa de pérdida de información de un ordenador: a. un error humano b. un virus c. un error del hardware d. todas las anteriores 24. La criptografía puede ser utilizada para a. evitar el ataque de virus informáticos b. prevenir el borrado de un fichero c. proteger la información transmitida de un ordenador a otro 25. El IP de un ordenador es: a. Un número como b. Un número como c. Un número como d. Todas son ciertas

5 26. Una red WAN es: a. Una red integral ciudadana b. Una red metropolitana c. Una red extendida por una gran zona geográfica. d. Una red de área local. e. Estas redes no existen actualmente. 27. Los mecanismos de autenticación a. sirven para determinar si un archivo es el auténtico o una modificación b. sirven para conocer el origen de un virus o un troyano c. sirven para verificar la identidad de un usuario 28. Los programas antivirus detectan las amenazas a. tras analizar los daños causados en el ordenador b. cuando se produce inestabilidad en el sistema y problemas de conexión a Internet c. analizando el patrón de código del programa sospechoso 29. Host quiere decir: a. Ordenador que envía y recibe información b. Lugar donde se almacenan las páginas Web c. Ordenador que interpreta información d. Un programa de gestión de páginas Web 30.- Qué dirección no es una IP? a b c d Son firmas electrónicas a. marcar una casilla en un formulario en la pantalla del ordenador b. el DNI electrónico c. rellenar los campos de usuario y contraseña d. todas son ciertas 32. Las copias de respaldo a. son copias de seguridad b. también se denominan backup d. ambas son falsas

6 33. Qué es una LAN? a. Red de área local b. Red de área extensa c. Puerto de comunicaciones d. Ninguna de las anteriores 34.- Un programa espía o spyware a. intenta replicarse en otros ordenadores b. recopila información de un ordenador y la transmite a una entidad externa 35.- Los troyanos a. son un tipo de malware b. su objetivo es dar acceso remoto a un sistema c. ambas opciones son ciertas 36. Sobre las licencias Creative Commons. Si el símbolo que aparece en una obra es éste, significa que: a. Se permite un uso comercial de las copias, reconociendo la autoría y se prohíbe crear obras derivadas de la original b. Se permite un uso comercial de las copias, al mismo precio del original, reconociendo la autoría. c. Se permite un uso comercial de las copias, reconociendo la autoría y también la creación de obras derivadas de la original 37. Que es TCP/IP? a. Es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. b. Es un protocolo para el nivel de red del modelo OSI. c. Es un conjunto de protocolos de red que sirve para conectar Redes de Área Local, mientras que Internet usa los protocolos del modelo OSI. d. Ninguna de las anteriores es correcta 38. Cual de los siguientes sistemas es inalámbrico? a. Infrarrojos b. Bluetooth c. Ambos d. Ninguno 39.- Los medios que usan los virus para propagarse son: a. Memorias extraibles b. Internet c. Correo electrónico d. Todas las anteriores

7 40. Relaciona los conceptos de la columna izquierda con los de la columna derecha (cada elemento de la columna izquierda tiene una única conexión con la columna derecha). 1 Verificación de voz A Firma digital 2 Algoritmo de encriptación 3 Contraseña B Firma electrónica no digital 4 Tarjeta de coordenadas 5 DNI electrónico C Autenticación biométrica 6 Cifrado 7 Verificación de huellas D Criptografía 41. Si el ordenador está conectado en una red local, cuál de las siguientes opciones NO es correcta?: a. Podré acceder a otros equipos. b. Podré imprimir en impresoras conectadas a otros ordenadores. c. No podré mandar mensajes de un ordenador a otro. d. Otros usuarios podrán acceder a mi ordenador. 42. Un firewall es: a. Un sistema de protección en las comunicaciones b. Un muro cortafuegos. c. Un sistema de protección de incendios. d. Un sistema de protección para evitar desastres naturales al ordenador 43. Sobre la criptografía a. Existen dos tipos de cifrado, los que usan algoritmos de encriptación y los que no b. Existen dos tipos de cifrado, el simétrico que utiliza una clave y el asimétrico que utiliza dos c. Existen dos tipos de cifrado, el que sirve para transmitir un documento por fibra óptica, y el que sirve para transmitirlo por WiFi 44. El dominio general edu pertenece a: a. Organizaciones militares b. Organizaciones educativas c. Organizaciones comerciales d. Recursos para la red

8 45. La LOPD es : a. Ley Ordenadora de los Procesos de Datos. b. Ley Orgánica de Protección de Datos Informáticos. c. Ley Orgánica de Protección de Datos de Carácter Personal. d. Ley Orgánica de Prevención de la Distribución de Datos Personales Un correo electrónico de una entidad bancaria con un enlace a una página web en la que se solicita rellenar un formulario con datos referentes a la cuenta bancaria podría ser un caso de: a. spam b. phishing c. troyano 47. Firma digital y firma digitalizada son términos equivalentes a. verdadero b. falso 48. La configuración más utilizada en pequeñas redes se llama: a. Configuración en anillo b. Configuración en bus c. Configuración en estrella d. Ninguna de las anteriores 49. El término malware se refiere a: a. Software mal instalado b. Programas maliciosos c. Hardware mal instalado 50. Cuál es una de las formas más comunes de realizar un phishing? a. Grabando la pulsación de las teclas b. Poniendo el salvapantallas de peces c. Duplicar una página web para hacer creer al usuario que es el sitio oficial 51. La criptografía a. utiliza una función matemática para cifrar un texto b. sirve para evitar los virus informáticos c. atraviesa cualquier firewall 52. El término Spam refiere: a. Correo infectado de virus. b. Correo enviado de forma masiva e indiscriminada con publicidad engañosa solicitado por el usuario. c. Correo publicitario enviado de forma masiva e indiscriminada no solicitado por el usuario. d. Correo publicitario.

9 53. Un correo electrónico anónimo en el que se te informa de ser el ganador de un premio en un sorteo en el que no has solicitado tu participación, probablemente es a. scam b. hoax c. phishing 54.- Relaciona los conceptos de la columna de la izquierda con los conceptos de la columna de la derecha (a cada concepto de la columna de la izquierda le corresponde sólo uno de la columna de la derecha) 1 LAN 2 TCP/IP 3 WiFi A Tipos de redes 4 Bluetooth B Protocolos de transmisión 5 WAN C Medios de transmisión inalámbricos 6 WLAN 55.- Los mecanismos de autenticación pueden ser a. mediante tarjetas magnéticas b. mediante parámetros físicos c. mediante contraseñas d. todas son ciertas 56. El DNS a. asocia direcciones IP a nombres de dominio b. traduce nombres de dominio a direcciones IP d. ninguna es cierta 57. Las copias de seguridad a. son copias de los datos almacenados en el ordenador b. deben almacenarse en el mismo disco duro del que provienen c. siempre están programadas por defecto cuando se instala el Sistema Operativo 58.- Un troyano es capaz de a. capturar y reenviar datos confidenciales de un ordenador a una dirección externa b. abrir un puerto de comunicación de un ordenador, para que un intruso lo controle de forma remota

10 59. Si aparece el siguiente símbolo (copyleft) en una obra significa que: a. el autor permite la alteración de la obra y la distribución de sus copias, pero las versiones modificadas mantendrán estas mismas condiciones b. el autor ha renunciado a cualquier derecho sobre su obra, incluído su reconocimiento c. la obra tiene copyright, pero los derechos de autor son ya de sus sucesores 60- Relacionar los términos que se presentan en las tablas (un término de la columna de la izquierda se corresponderá con uno o varios conceptos, en algún caso, descritos en la columna de la derecha). 1 Telefónica A Medio de transmisión de comunicaciones 2 LAN B Encaminador de redes 3 Fibra óptica C Elemento inalámbrico para redes 4 HUB D Concentrador para redes 5 Router E Proveedor de servicios de Internet 6 Cable de pares trenzados F Distribución geográfica de redes 7 WAN 8 Switch 9 ONO 10 AP (Punto de acceso) 61. Las copias de seguridad evitan : a. Fallos en nuestro sistema informático b. Virus, troyanos y todo tipo de malware c. Perdida de información y datos d. Todas las anteriores Un correo electrónico que amenaza con años de mala suerte si no lo reenvías a tus amigos al poco tiempo de recibirlo es a. phishing b. scam c. spam d. hoax 63. Un correo electrónico cuyo remitente dice ser ebay, anunciándo una actualización de las condiciones de servicio, que solicita la cumplimentación de un formulario con datos referentes a la domiciliación bancaria de los pagos, puede ser un caso de: a. troyano b. scam c. phishing

11 64. Un documento encriptado a. nunca puede ser descifrado si no se posee la clave b. puede ser descifrado si se cuenta con medios informáticos potentes y el tiempo necesario c. pasa desapercibido para los Firewall d. Son ciertas b y c 65. Cuál de estas tecnologías nos permite navegar sin cables?. a. WIFI. b. ADSL. c. PLC. d. Ninguna de las anteriores. 66. Un filtro anti-spam es. a. Un Antivirus. b. Un Firewall. c. Un sistema de protección del correo basura. d. Un sistema de protección de spyware Los correos hoax son a. normalmente inofensivos para la seguridad de tu ordenador b. anónimos y sin fechas c. las dos son ciertas d. las dos son falsas 68. Internet puede definirse como: a. Una Red de Área Metropolitana a nivel mundial. b. Una red de redes. c. La red que conecta a todas las redes. d. Una red de información mediante páginas web. 69. Las ondas emitidas por los dispositivos Bluetooth a. pueden atravesar muros b. precisan que emisor y receptor estén encarados en línea recta c. son ondas de calor 70. Un spam recibido en nuestro correo electrónico es: a. Un correo de una empresa. b. Un correo de confirmación de un mensaje enviado. c. Un correo basura. d. Un correo devuelto.

12 71. Una tarjeta inteligente o smartcard a. no precisa de ningún hardware lector b. sólo tiene una banda magnética en su parte posterior c. tiene un chip inteligente que almacena y procesa información 72. Internet es una: a. WAN b. LAN c. MAN 73. Una de las ventajas de los protocolos TCP/IP es que: a. Tiene un alto grado de fiabilidad b. Necesita un sistema operativo concreto c. Son de fácil configuración 74. La AEPD es : a. Agencia Española de Protección de Datos. b. Agencia Europea de Protección de Datos. c. Agencia Estatal de Protección de Datos. d. Agencia Europea para la Prevención sobre el uso de Datos. 75. Un mensaje en el que se te ofrece un empleo que tú no has solicitado, en condiciones muy favorables, y para el que se te pide el envío de una cierta cantidad de dinero, se trata probablemente de un a. spam b. scam c. hoax 76. La criptografía sirve para a. garantizar que el mensaje no puede ser leído por personas no autorizadas b. verificar quien es el emisor y quien es el receptor del mensaje c. evitar que el emisor del mensaje niegue haberlo enviado d. todas las anteriores 77. Quién se encarga de asignar los nombres y los números de los dominios? a. W3C b. DNS c. ICANN

13 78. En una red P2P a. el servidor proporciona servicios y recursos a menos de diez ordenadores clientes b. todos los dispositivos pueden actuar como clientes o servidores c. no es posible conectar menos de tres ordenadores 79. Es un elemento de hardware o software ubicado entre dos redes que ejerce la política de seguridad: a. Antivirus b. Firewall c. Antiespías 80. Sobre las licencias Creative Commons. Si el símbolo que aparece en una obra es éste, significa que: a. La obra tiene un único autor b. Puedes distribuir la obra, la puedes modificar y puedes comercializarla, pero reconociendo la autoría original c. Puedes distribuir la obra y modificarla, sin fines comerciales, pero reconociendo la autoría original 81. Una red de ordenadores es: a. Un conjunto de ordenadores unidos por Wifi exclusivamente. b. Ordenadores de escasa capacidad conectados a un servidor de altas prestaciones. c. Un conjunto de ordenadores conectados entre sí para compartir información y recursos. d. Una conexión de ordenadores para evitar averías. e. Ninguna de las anteriores es muy correcta. 82. Una red de área Local es a. TCP/IP b. WIFI c. LAN 83. Un scam a. trata de estafar al receptor del mensaje b. es un mensaje no solicitado de tipo publicitario enviado de forma masiva c. las dos son ciertas 84 Un correo electrónico que difunde una noticia sobre la necesidad de encontrar adoptantes para unos cachorros antes de que éstos sean sacrificados y te solicita su máxima difusión es un a. spam b. phishing c. hoax d. scam

14 1 d 2 b 3 a 4 c 5 b 6 a 7 c 8 b 9 c 10 d 11 b 12 a 13 c 14 b 15 b 16 b 17 a 18 b 19 b 20 b 21 d 22 VER ABAJO 23 d 24 c 25 a 26 c 27 c 28 c 29 a 30 c 31 d 32 c 33 a 34 b 35 c 36 a 37 a 38 c 39 d 40 VER ABAJO 41 c 42 a 43 b 44 b 45 c 46 b 47 b 48 a 49 b 50 c 51 a 52 c 53 a 54 VER ABAJO 55 d 56 c 57 a 58 c 59 a 60 VER ABAJO 61 c 62 d 63 c 64 b 65 a 66 c 67 c 68 b 69 a 70 c 71 c 72 a 73 a 74 a 75 b 76 d 77 b 78 b 79 b 80 b 81 c 82 c 83 a 84 c D E B F C C A B D C D B B A D C A B C C A C E F A D B A F B E C

1.- Qué es un Red Informática?

1.- Qué es un Red Informática? 1.- Qué es un Red Informática? Definición: Es un conjunto de ordenadores y dispositivos conectados entre sí con propósito de compartir información y recursos. Se puede compartir hardware (impresoras, discos

Más detalles

DEFINICIÓN DE RED INFORMÁTICA

DEFINICIÓN DE RED INFORMÁTICA REDES DEFINICIÓN DE RED INFORMÁTICA Cuando tenemos dos o más ordenadores conectados entre si y que pueden intercambiar información, decimos que esos ordenadores están en red. Las redes sirven para compartir

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es

Más detalles

CAPÍTULO 1. LAS REDES

CAPÍTULO 1. LAS REDES Contenido CAPÍTULO 1. LAS REDES... 1 1.1 Qué es una red?... 3 1.2 Los componentes de una red... 4 1.3 Los tipos de redes... 4 1.3.1 Por su tamaño... 4 1.3.2 Por la forma de conexión... 5 1.4 Ventajas de

Más detalles

TIPOS DE REDES Y TOPOLOGIAS

TIPOS DE REDES Y TOPOLOGIAS TIPOS DE REDES Y TOPOLOGIAS 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Objetivos Compartir recursos: archivos, impresoras,

Más detalles

Unidad 5. Ing. Carlos OROZCO

Unidad 5. Ing. Carlos OROZCO Unidad 5 Ing. Carlos OROZCO Año 2012 Concepto Una Red es un conjunto de computadoras interconectadas entre si mediante cable o por medios inalámbricos con el objetivo de compartir recursos. 2 Año 2012

Más detalles

FUNDAMENTOS DE REDES INFORMÁTICAS VICTOR ANDRES OCHOA CORREA

FUNDAMENTOS DE REDES INFORMÁTICAS VICTOR ANDRES OCHOA CORREA FUNDAMENTOS DE REDES INFORMÁTICAS VICTOR ANDRES OCHOA CORREA ÍNDICE 1. Definición 2. Tipos de redes 2.1 Según su cobertura 2.2 Según el medio 2.3 Según su Topología 3. Dispositivos de conexión 3.1 Tarjeta

Más detalles

INFORMÁTICA 4º ESO. Qué es una red informática? Porqué de las redes informáticas? Elementos de una red informática? UD.2 REDES Y SEGURIDAD

INFORMÁTICA 4º ESO. Qué es una red informática? Porqué de las redes informáticas? Elementos de una red informática? UD.2 REDES Y SEGURIDAD UD.2 REDES Y SEGURIDAD REDES Y SEGURIDAD 1 Qué es una red informática? Conjunto de ordenadores y dispositivos electrónicos conectados entre sí. Porqué de las redes informáticas? Compartir recursos. Compartir

Más detalles

ordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales:

ordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales: Comunicaciones y redes Redes TIC aplicadas a la gestión y la intervención Máster en Atención Sociosanitaria a la Dependencia Qué es una red? o Una red es una infraestructura que permite la interconexión

Más detalles

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin

Más detalles

REDES DE AREA LOCAL 1

REDES DE AREA LOCAL 1 REDES DE AREA LOCAL 1 CONCEPTO Red de área local LAN (Local Area Network), es un conjunto de ordenadores y dispositivos hardware unidos entre sí con el fin de compartir recursos e información en una zona

Más detalles

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta 1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La

Más detalles

INFORMATICA. (Actividades) Alumno: Curso: Año:

INFORMATICA. (Actividades) Alumno: Curso: Año: INFORMATICA (Actividades) Alumno: Curso: Año: Curso: Alumno: Evaluación: Fecha: REDES DE AREA LOCAL 1. Qué es una red de área local?. 2. Para que una red de área local sea realmente útil, hay que efectuar

Más detalles

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Redes Redes - Contenido 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras Qué es una red informática? Red ordenadores conectados

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA 1 REDES INFORMÁTICAS. 1.1 Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos

Más detalles

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del

Más detalles

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución de 12 de febrero de 2010, BOA 04/03/2010)

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución de 12 de febrero de 2010, BOA 04/03/2010) DATOS DEL ASPIRANTE Apellidos: Nombre: DNI: CALIFICACIÓN I.E.S. Numérica de 0 a 10, con dos decimales PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2010 (Resolución

Más detalles

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES

UNIDAD I FUNDAMENTO DE TELECOMUNICACIONES REDES I Clave: 4598 HC: 4 HL: HT: HPC: HCL: HE: CR: 8 Etapa de formación a la que pertenece: Disciplinaria Carácter de la Asignatura: Obligatoria PROPÓSITO GENERAL DEL CURSO Que el alumno(a) se familiarice

Más detalles

Guía del Curso Curso de Redes Locales

Guía del Curso Curso de Redes Locales Guía del Curso Curso de Redes Locales Modalidad de realización del curso: Número de Horas: Titulación: Online 120 Horas Diploma acreditativo con las horas del curso OBJETIVOS Este Curso de Redes Locales

Más detalles

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA TEMA 3. REDES Y SEGURIDAD INFORMÁTICA REDES INFORMÁTICAS. 1. Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 2. Explica la diferencia entre el área de alcance de una red LAN y una

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada.

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada. Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos,...) y recursos (impresoras, discos duros,...). Una red puede estar formada por dos ordenadores

Más detalles

REDES DE ÁREA LOCAL (LAN)

REDES DE ÁREA LOCAL (LAN) REDES DE ÁREA LOCAL (LAN) LAN: Una red de área (Local Area Network) local es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica

Más detalles

Curso de Mantenimiento de Redes de Voz y Datos en Edificios. Informática y Programación

Curso de Mantenimiento de Redes de Voz y Datos en Edificios. Informática y Programación Curso de Mantenimiento de Redes de Voz y Datos en Edificios Informática y Programación Ficha Técnica Categoría Informática y Programación Referencia 152870-1501 Precio 49.00 Euros Sinopsis Este Curso de

Más detalles

Redes. 1. Redes informáticas

Redes. 1. Redes informáticas Redes 1. Redes informáticas 1. Qué es una red informática? Decimos que dos o más ordenadores están en red, o forman una red, cuando están conectados entre sí y pueden intercambiar información. El ejemplo

Más detalles

PUERTOS DE COMUNICACIONES

PUERTOS DE COMUNICACIONES INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE

Más detalles

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio

192.168.0.11 REDES DE ORDENADORES. Red. Subred. Ordenador. Dominio REDES DE ORDENADORES 1. INTRODUCCIÓN Las redes de ordenadores permiten la conexión de muchas máquinas entre sí de forma que pueden compartir recursos y facilitar las comunicaciones entre ellos. Las redes

Más detalles

Internet. Tecnología 3ºESO

Internet. Tecnología 3ºESO Internet Tecnología 3ºESO Índice 1,- Qué es Internet? 2.- Cómo me puedo conectar a Internet? 3.- Cómo funciona Internet? 1.- Qué es Internet? Internet es una red de redes Qué es una red? Dos o más ordenadores

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Un sistema operativo es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador.

Un sistema operativo es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador. TEMA 0 SISTEMAS DE INFORMACIÓN La unidad mínima de representación del ordenador es el bit. Un bit solo puede tener un único valor, 0 o 1. El código binario es el sistema que poseen los ordenadores para

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

2.012 TECNOLOGIA 3º ESO APUNTES DE INTERNET. Profesor: Alberto Bauzá

2.012 TECNOLOGIA 3º ESO APUNTES DE INTERNET. Profesor: Alberto Bauzá 2.012 TECNOLOGIA 3º ESO APUNTES DE INTERNET Profesor: Alberto Bauzá INDICE 1 REDES INFORMÁTICAS... 3 1.1 Clasificación de las redes... 3 1.2 Para qué sirven las redes?... 5 1.3 Cuáles son los elementos

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...

1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías... Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3

Más detalles

Redes I Curso: 5 to año, segundo ciclo de ETP Profesor: Barrera Colaizzo Hugo Alberto Programa 2016

Redes I Curso: 5 to año, segundo ciclo de ETP Profesor: Barrera Colaizzo Hugo Alberto Programa 2016 UNIDAD 1 Introducción a las Res Informáticas Conocer y manejar Que es una red? Definición Res los conceptos Ventajas y sventajas las Res básicos lo que es Estructura una red una red. o El Software Aplicaciones:

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

REDES DE ORDENADORES

REDES DE ORDENADORES REDES DE ORDENADORES Informática 4ºESO 2013 Redes Informáticas Una red informática está constituida por un conjunto de ordenadores y otros dispositivos, conectados por medios físicos o sin cable, con el

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Erika Tatiana Pacheco Documento: 98042655953 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la respuesta

Más detalles

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos. 1. Define el concepto de seguridad informática y de la web Seguridad informática: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Introducción a las Redes de ordenadores

Introducción a las Redes de ordenadores Introducción a las Redes de ordenadores Aplicaciones Informáticas y Operatoria de Teclados 1º de Administración y Finanzas Módulo: AIOT 1 Concepto Una Red es un conjunto de ordenadores interconectados

Más detalles

Curso Unidad 3. Redes e Internet. IES Santo Tomé de Freixeiro

Curso Unidad 3. Redes e Internet. IES Santo Tomé de Freixeiro Unidad 3. Redes e Internet En esta unidad aprenderás: 1. Qué es y para qué sirve una red de ordenadores 2. Qué tipo de redes existen 3. Qué hardware es necesario para formar una red LAN Hasta hace algún

Más detalles

Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL

Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL Guía de Información de Administración de Redes del Centro de Computo SUBMÓDULO 2: ADMINISTRACIÓN DE REDES DE ÁREA LOCAL RESUELVE ESTA PARTE PRIMERO PASO POR PASO Instrucciones: Realiza el siguiente análisis

Más detalles

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento.

Introducción a las redes de ordenadores y protocolos de comunicación. Ordenador que no depende de otro para su funcionamiento. Introducción Evolución de la informática: Inicialmente un ordenador que ejecuta todos los trabajos. Actualmente un conjunto de ordenadores conectados entre sí. Ordenador autónomo: Ordenador que no depende

Más detalles

III Unidad Planificación y diseño de una red (LAN)

III Unidad Planificación y diseño de una red (LAN) Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.

Más detalles

Equipo y material necesario para instalar una red LAN

Equipo y material necesario para instalar una red LAN Equipo y material necesario para instalar una red LAN Requisitos mínimos para instalar y configurar una red LAN: *Dos computadoras o mas, c/u con una placa de red. *Los drivers de dichas placas instalados

Más detalles

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos.

REDES INFORMÁTICAS. Qué es una red local o LAN? Son redes que se extienden en un área geográfica pequeña, mismo edificio o edificios contiguos. REDES INFORMÁTICAS Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, carpetas, etc.) y recursos (una impresora, disco duro, Internet, etc.) Qué

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Seguridad en internet. La seguridad

Seguridad en internet. La seguridad 1 La seguridad Seguridad física. Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. A nivel general lo forman las puertas, cerraduras, rejas y paredes.

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Definición. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio (wifi, cable, bluetooth ) y un receptor.

Definición. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio (wifi, cable, bluetooth ) y un receptor. Redes Informáticas Redes Informáticas Definición Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y

Más detalles

TIPOS DE REDES. Conrado Perea

TIPOS DE REDES. Conrado Perea TIPOS DE REDES Conrado Perea TIPOS DE REDES Primero vamos a clasificarlas por su extensión geográfica. LAN, redes de are local, local área network, es un sistema de interconexión de equipos informáticos

Más detalles

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD

MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD MODELO PRUEBA DE ACCESO CICLO FORMATIVO DE GRADO SUPERIOR TICD Tipo test, duración 45 minutos. 1. Qué es un ordenador? a) Es una máquina electrónica que no es capaz de recibir ni procesar datos para convertirlos

Más detalles

EXAMEN COMUNICACIONES CUARTO 16 17

EXAMEN COMUNICACIONES CUARTO 16 17 EXAMEN COMUNICACIONES CUARTO 16 17 Tema 5 LOMCE *Required 1. Nombre * 2. Apellido1 * 3. Apellido2 Preguntas 4. Qué da menos interferencias? Comunicación por cable Comunicación inalámbrica Ambas por igual

Más detalles

Dep. Tecnología / MJGM REDES INFORMÁTICAS. Redes informáticas 1

Dep. Tecnología / MJGM REDES INFORMÁTICAS. Redes informáticas 1 REDES INFORMÁTICAS Redes informáticas 1 Red informática: constituida por un conjunto de ordenadores y otros dispositivos conectados mediante cable o sin el, cuyo objetivo es compartir recursos, que pueden

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información.

Estrella: es el más usual. Todos los elementos se conectan a un elemento central (Hub o Switch) que distribuye la información. REDES INFORMÁTICAS Una red informática es un conjunto de ordenadores y otros dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos e información. 1. Tipos de redes - según

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

CONCEPTOS BASICOS DE REDES

CONCEPTOS BASICOS DE REDES LOGO CONCEPTOS BASICOS DE REDES Docente: Gustavo Adolfo Luna Ortiz Área: Informática - Tercer Período Julio de 2016 - Grados 11 CONTENIDOS RED TIPOS TOPOLOGIAS CONCEPTOS PARTES QUE ES UNA RED? TIPOS DE

Más detalles

Guía de instalación rápida

Guía de instalación rápida Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador

Más detalles

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES]

TIC [TEMA 3:SISTEMAS OPERATIVOS Y REDES] 1. Qué es el sistema operativo? 2. Cuáles son las funciones básicas a destacar de un sistema operativo? 3. Qué características presenta Windows? 4. Qué es y para qué se utilizan las redes? 5. Define los

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

LAS REDES DE COMPUTADORAS

LAS REDES DE COMPUTADORAS 17-10-2013 CURSO WORD 2013 LAS REDES DE COMPUTADORAS ASPECTOS BÀSICOS CONDORITO PEREZ CORREDOR DISPOSITIVOS DE RED & SEGURIDAD EN LAS REDES Antes de describir los diferentes dispositivos de conexión que

Más detalles

REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA N # 1 INTRODUCCION A LAS REDES DE COMPUTADORAS

REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA N # 1 INTRODUCCION A LAS REDES DE COMPUTADORAS REDES DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACIONES PRÁCTICA N # 1 INTRODUCCION A LAS REDES DE COMPUTADORAS OBJETIVOS 1.- Identificar los elementos y dispositivos de una red. 2.- Fabricar

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Tema 17. Algunos aspectos de seguridad informática

Tema 17. Algunos aspectos de seguridad informática Tema 17. Algunos aspectos de seguridad informática Virus y otro malware Cortafuegos Criptografía Recomendaciones de seguridad generales Virus y otro malware Malware Virus Troyanos Keyloggers Programas

Más detalles

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA

Más detalles

Informática Tema 3 4º E.S.O.

Informática Tema 3 4º E.S.O. REDES 3 1.- Redes Informáticas. 1.1. Qué es una red. Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una impresora, disco

Más detalles

Experiencia 2. Laboratorio de Redes 2010, UTFSM. Valparaíso, 25 de marzo de 2011

Experiencia 2. Laboratorio de Redes 2010, UTFSM. Valparaíso, 25 de marzo de 2011 Experiencia 2 Laboratorio de Redes 2010, UTFSM Valparaíso, 25 de marzo de 2011 Índice 1. Simulación de Redes 3 1.1. Introducción.......................................... 3 1.2. Tipos de Simulación.....................................

Más detalles

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. REDES Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores. QUÉ NECESITAMOS SABER PARA CREAR O RECONFIGURAR UNA RED: Conocer los tipos de

Más detalles

CAPÍTULO 1. LAS REDES...

CAPÍTULO 1. LAS REDES... ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS

Más detalles

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail>

Seguridad de las contraseñas. <Nombre> <Institución> <e-mail> Seguridad de las contraseñas Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes Contraseñas (1/2) Sirven para autenticar un usuario aseguran que

Más detalles

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES ENERO 2016 CONTEXTO NACIONAL 53.9 Millones de Cibernautas (45% de la población en México) El 61% de los

Más detalles

Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller

Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller TALLER FINAL TECNOLOGIAS INALAMBRICAS Con base al modulo de cisco y con la internet, analiza y responde por parejas el siguente taller 1. A que hacemos referencia cuando hablamos de tecnologías inalámbricas,

Más detalles

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy

INTERNET. Duración en horas: Introducción a Internet. 1.1 La Red de Redes. 1.2 Origen. 1.3 Internet hoy INTERNET Duración en horas: 20 1 Introducción a Internet 1.1 La Red de Redes 1.2 Origen 1.3 Internet hoy 1.4 Cómo se transmite la información en Internet 1.5 Servidores y clientes 1.6 El sistema de nombre

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD

Sistema Integrado de Gestión INSTRUCTIVO PARA LA REALIZACIÓN DE COPIAS DE SEGURIDAD Sistema Integrado de Gestión REALIZACIÓN DE COPIAS DE Versión 4 Código: GA.3,0,4.19.03.08 Proceso: GESTIÓN ADMINISTRATIVA Junio de 2016 Página 2 de 6 1. OBJETIVO Proteger la información en bases de datos

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

WS ac. ápido. mbps. 11AC Gigabit DualBand Router Inalámbrico

WS ac. ápido. mbps. 11AC Gigabit DualBand Router Inalámbrico WS880 802.11ac inicioguia rápido del router inalámbrico ápido Rápida Rápida WS880 Guia Rápida WS880 uguia ar id WS880 Sinalám 8 brico G i áp a W 8 0 1750 mbps 11AC Gigabit DualBand Router Inalámbrico 1.

Más detalles

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2011 (Resolución de 3 de marzo de 2011, BOA 15/03/2011)

PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2011 (Resolución de 3 de marzo de 2011, BOA 15/03/2011) DATOS DEL ASPIRANTE CALIFICACIÓN Apellidos: Nombre: DNI: I.E.S. Numérica de 0 a 10, con dos decimales PRUEBAS DE ACCESO A CICLOS FORMATIVOS DE GRADO SUPERIOR Convocatoria de 22 y 23 de junio de 2011 (Resolución

Más detalles

2.- Se puede crear fácilmente una pequeña red conectando los ordenadores a un... multiplicador conmutador disyunto

2.- Se puede crear fácilmente una pequeña red conectando los ordenadores a un... multiplicador conmutador disyunto Después de esta teoría RESPON a las siguientes preguntas en un documento nuevo del OpenOffice, donde COPIES las preguntas y SÓLO la respuesta correcta: 1.- Qué nombre recibe en inglés un conmutador para

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc. REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las

Más detalles

Tema 4: Internet y Teleinformática. Informática Básica

Tema 4: Internet y Teleinformática. Informática Básica Tema 4: Internet y Teleinformática Informática Básica Licesio J. Rodríguez-Aragón Departamento de Informática, Estadística y Telemática Universidad Rey Juan Carlos Tema 4: Internet y Teleinformática 1

Más detalles

Seguridad en dispositivos móviles

Seguridad en dispositivos móviles Seguridad en dispositivos móviles B1: Introducción, vulnerabilidades y amenazas Ángel T. Domínguez Sistemas Operativos Dispositivos móviles Estadísticas Dispositivos móviles Número de smatphones vendidos

Más detalles

Redes locales e internet

Redes locales e internet 3 Redes locales e internet Alexandra Lucas Benito Alexandra 1º Bachillerato 3 Índice Titulo Redes de área local Elementos de una red de ordenadores Página 3 4 Diseño de una red de ordenadores 7 Instalación

Más detalles

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC

Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN HARDWARE DE SISTEMAS PC 1 Unidad I Técnico en Reparación de PC

Más detalles

LA COMUNICACIÓN ENTRE ORDENADORES

LA COMUNICACIÓN ENTRE ORDENADORES LA COMUNICACIÓN ENTRE ORDENADORES 1. REDES...1 1.1. Redes de paquete...2 Protocolos de conexión...2 1.2. Tipos de redes...2 1.3. Topología de las redes...2 1.4. Otros dispositivos en la red...3 2. VELOCIDAD

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

Componentes de una Red

Componentes de una Red Qué es una red? Una red de computadoras (también llamada red de computadoras o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas

Más detalles

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES La Dirección Nacional de Comunicaciones, a través del Departamento de Seguridad de la Información, ha elaborado un boletín de seguridad sobre los tipos de virus informáticos y como protegernos de estas

Más detalles

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie Certificados digitales CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquier operación, tanto del usuario

Más detalles

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. DISPOSITIVOS DE INTERCONEXION DE REDES DE DATOS Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes. HUB SWITCH ROUTER No inteligente

Más detalles

INFORMÁTICA 5 GRADO NOMBRE DEL ESTUDIANTE: FECHA DE CULMINACION DEL 29 DE FREBRERO AL 3 DE JUNIO DEL 2016

INFORMÁTICA 5 GRADO NOMBRE DEL ESTUDIANTE: FECHA DE CULMINACION DEL 29 DE FREBRERO AL 3 DE JUNIO DEL 2016 DEPARTAMENTO DE ESCUELAS PARTICULARES I TRIMESTRE 2016 INFORMÁTICA 5 GRADO NOMBRE DEL ESTUDIANTE: PROFESOR: JOSÉ RODRIGUEZ FECHA DE CULMINACION DEL 29 DE FREBRERO AL 3 DE JUNIO DEL 2016 TEMA N 1 ORÍGENES

Más detalles

IFCT0209 Sistemas Microinformáticos

IFCT0209 Sistemas Microinformáticos IFCT0209 Sistemas Microinformáticos 1. MÓDULO 1. MF0219_2 INSTALACIÓN Y CONFIGURACIÓN DE SISTEMAS OPERATIVOS UNIDAD FORMATIVA 1. UF0852 INSTALACIÓN Y ACTUALIZACIÓN DE SISTEMAS OPERATIVOS UNIDAD DIDÁCTICA

Más detalles

Identifique los cinco componentes de un sistema de comunicación de datos.

Identifique los cinco componentes de un sistema de comunicación de datos. 0BTema 1: Introducción Problemas resueltos Problema 1 Identifique los cinco componentes de un sistema de comunicación de datos. Los cinco componentes de un sistema de comunicación de datos son el emisor,

Más detalles