Es un conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios.
42. Enumera los 4 tipos de redes según su tamaño.
PAN: Red de área personal.
LAN: Red de área local.
MAN: Red de área metropolitana.
WAN: red de área amplia.
43. Enumera los 3 tipos de redes según el medio de interconexión utilizado.
Redes alámbricas: utilizan cables para transmitir los datos.
Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información.
Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.
44. Define los dispositivos de conexión de red: tarjeta de red, tipos de cables, switch y router.
- Tarjeta de red : se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores.
- cables de conexión de red: Para realizar una conexión alámbrica es necesario un canal por el que puedan transmitirse los datos. son
- Pares trenzados: Es la conexión que más se utiliza en la actualidad.
- Cable coaxial: Utilizado en el pasado.
- cable de fibra óptica: En un futuro cercano acabará imponiéndose.
- El conmutador o swithc: Es un dispositivo que conecta todos los equipos de una red ethernet en forma de estrella.
- El enrutador o router: Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
45. Define qué es la Dirección MAC de un ordenador.
Del equipo, también conocido como dirección física: es un número hexadecimal compuesto por seis pares de dígitos.
46. ¿Cómo se puede averiguar la MAC de un ordenador Windows? ¿Y en un ordenador Linux?

Es un dato formado por cuatro números de hasta tres dígitos cada uno, separados por puntos. Numero que identifica un ordenador dentro de una red que utilice el protocolo IP de comunicación. Dicho numero no debe confundir con la dirección MAC y no depende del protocolo de conexión puede cambiar la red si cambiamos el router o la orientación la MAC siempre sera la misma.
DHCP
48. ¿Cómo se llama el servicio que debe tener activado un router para que asigne
automáticamente una IP a cada ordenador de la red?
49. En una oficina se quiere montar una red inalámbrica para diez puestos de trabajo con uno ordenador en cada puesto, un portátil para el jefe y una impresora compartida para todos y acceso a Internet. Haz una lista de todos los elementos que se utilizarán y un dibujo de la red.
Se necesetaria: un router fiwi
10 tarjetas de wifi
un switch
punto de acceesos
50. Ordena de mayor a menor seguridad los tipos de contraseña para el acceso a la red wifi:
Abierta, WEB, filtrado MAC, WPA y WPA2.
WPA2:Es el protocolo wi-fi más seguro en este momento.
FILTRADO MAC: se dan de alta los números MAC permitidos.
WPA: mejores respecto a WEP .
WEB: cifrado fácil de crackear
Abierta : sin seguridad, peligroso
51. Investiga los peligros de conectarnos a una red wifi en abierto.
cualquier hacker puede acceder a nuestros datos privados (cuentas bancarias, contraseñas, ficheros, información, etc. e instalar programas dañinos y molestos.
1.Sniffing: Un hacker monitoriza los que hacemos intalando un programa en nuestra máquina.
2.Phishing: estafa cibernética robando información confidencial (bancaria, tarjeta, contraseñas, etc.)
Para protegernos: nos usar wi-fi abierta o publica para realizar transacciones bancarias, enviar correo, entrar en redes sociales, realizar compras on-line.
52. ¿Qué entendemos por seguridad informática?
Entendemos el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,confidencialidad y disponibilidad
un sistema es integro: cuando un usuario sin autorización no puede acceder al sistema.
un sistema es confidencial: cuando un usuario no puede visualizar otros usuarios.
disponibilidad: cuando el sistema esta disponible para acceso a 24 horas usuarios autorizados.
53. ¿Qué es el Malware y cuáles son sus principales objetivos?
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
54. Define brevemente los tipos de software malicioso: virus, gusano, troyano, espía, dialer,
spam.
Virus: Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
Gusano: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc.,
Espía: es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes.etc
Dialer: son programas espia o spyware es un programa que se instala en el ordenador sin conocimiento del ususario y cuya finalidad.
Spam:también conocido como correo basura, consiste en el envío de corre electrónica publicitario de forma masiva a cualquier dirección de correo electrónico existente.
55. Indica ejemplos de antivirus para Windows y para Linux.
windows Linux MAC on-line
Avast Avast linux Clam Panda
AVG Linux ANG free Antivirus Bitdefender
Panda
Avira
Norton
56. Define qué es un cortafuegos o firewall. Indica ejemplos.
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
57. Enuncia síntomas que indican la presencia de spyware en un ordenador.
Lentitud son las paginas de inicio error y búsquedas de navegador barras de busqueda que nos podemos eliminar
58. En la actualidad vivimos inmersos en la Sociedad de la Información y tenemos fácil acceso
a la información a través de la red. Enumera aspectos positivos y negativos.
Buscar: “la sociedad de la información aspectos positivos y negativos”
http://infomariano4b7.blogspot.com.es/2009/04/aspectos-positivos-y-negativos-de-la.html)
En la actualidad vivimos inmersos en lo que algunos han venido a denominar una revolución tecnológica la cual viene marcada por el progreso de las nuevas tecnólogias de la comunicación y de la información. Asimismo, en el Congreso de Emprendores en Internet organizado por la Universidad de Navarra se auguró que esta modalidad de formación experimentaría un crecimiento porcentual cercano al 35% durante el año 2003.
http://afrii.lacoctelera.net/post/2008/10/16/aspectos-positivos-y-negativos-la-sociedada-lainformacion
POSITIVOS:
Ayuda a la creación y organización de empleos
favorece las relaciones entre las personas
Ayuda al acceso de la información
informa sobre la actualidad, y sea positiva o negativa
Facilita el entendimiento de las nuevas tecnologías
NEGATIVOS: estos aspectos negativos sede ven al uso abusivo de estas nuevas tecnologías, como los teléfonos móviles, internet...
son:
la veracidad de la información
el analfabetismo informático
deterioro de algunas habilidades
Ayuda a la creación y organización de empleos
favorece las relaciones entre las personas
Ayuda al acceso de la información
informa sobre la actualidad, y sea positiva o negativa
Facilita el entendimiento de las nuevas tecnologías
NEGATIVOS: estos aspectos negativos sede ven al uso abusivo de estas nuevas tecnologías, como los teléfonos móviles, internet...
son:
la veracidad de la información
el analfabetismo informático
deterioro de algunas habilidades
http://alvaro9.lacoctelera.net/post/2008/10/16/aspectos-positivos-y-negativos-la-sociedad-lainformacion.
59 trabajar con el ordenador una imagen