Redes y el Internet Flashcards

1
Q

¿Qué es una red?

A

Una serie de nodos interconectados (puntos de conexión) que son capaces de transmitir, recibir e intercambiar datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es la clasificación de las redes?

A

Por su tamaño, por su conectividad y por cómo se comparten los datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. ¿Cuáles son los tipos de redes por su tamaño?
A

Red de área personal, red de área local, red de área metropolitana y red de área extensa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

1.1 ¿Qué es la red de área personal (PAN)?

A

Es el tipo de red más pequeño y consiste en los dispositivos conectados que están muy cerca de un individuo. Podría estar conectando de forma inalámbrica un teléfono y una impresora a una computadora portátil.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

1.2 ¿Qué es la red de área local (LAN)?

A

Se trata de un grupo de equipos o dispositivos que están conectados en un solo sitio, como una casa con dos o tres usuarios o una escuela con cientos de usuarios.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

1.3 ¿Qué es la red de área metropolitana (MAN)?

A

Una red que cubre un área geográfica más amplia. Este tipo de red puede cubrir un área de entre 5 y 50 km, como los gobiernos que dan acceso Wi-Fi gratuito a los residentes de una ciudad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

1.4 ¿Qué es la red de área extensa (WAN)?

A

Es la mayor red que se extiende por un área geográfica más amplia. Las WAN pueden ser un conjunto de LAN conectadas, como una empresa con oficinas en diferentes ciudades conectadas por redes públicas de telecomunicaciones. La WAN más grande accesible al público es Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es el Internet?

A

Un conjunto de redes y tecnologías de red que vinculan a miles de millones de usuarios en todo el mundo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. ¿Cuáles son los tipos de redes por conectividad?
A

Redes cableadas, redes inalámbricas, redes en la nube

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

2.1 ¿Qué son las redes cableadas?

A

Cuando los dispositivos se conectaban a la red con cables Ethernet de cobre mediante un puerto Ethernet y un enrutador o conmutador. Actualmente se utilizan cables de fibra óptica, ya que tienen mejor conectividad a mayores distancias y mayor velocidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

2.2 ¿Qué son las redes inalámbricas?

A

La tecnología Wi-Fi permite que los dispositivos integrados con tarjetas de interfaz de red inalámbrica se conecten a una red inalámbrica mediante un punto de acceso inalámbrico o un enrutador inalámbrico. Una red inalámbrica todavía usa cables para conectar los puntos de acceso a una red troncal cableada, pero permite que los dispositivos se conecten de forma inalámbrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

2.3 ¿Qué son las redes en la nube?

A

Es una red inalámbrica basada en la nube. La organización puede instalar un punto de acceso en un sitio, per la org de la red o los datos pueden estar fuera de el. Las configuraciones de la red se pueden realizar accediendo a la dirección IP (protocolo de Internet) del hardware que controla la red, lo que facilita su implementación, costos bajos y permite escalabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. ¿Cuáles son los tipos de redes por cómo se comparten los datos?
A

red cliente-sevidor y red peer-to-peer (P2P)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

2.1 ¿Qué es la red cliente-servidor?

A

Los datos se almacenan en un servidor centralizado y se da acceso a los dispositivos conectados a la red llamados clientes. Aunque la configuración de un servidor es costosa y se requiere de un experto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

2.2 ¿Qué es la red peer-to-peer (P2P)?

A

Una red con un método descentralizado de almacenamiento de datos, cada computadora es responsable de almacenar y compartir datos. No requiere de un servidor, pero es difícil controlar la seguridad de datos. Es la red usada para las criptomonedas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuáles son los componentes de una red informática?

A

La tarjeta de interfaz de red, la dirección MAC, el router, el modem, los puntos de acceso inalámbricos (WAP), el concentrador y los interruptores (conmutadores).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es la tarjeta interfaz de red?

A

Se encarga de convertir los datos en una señal digital y comunicar estos datos a la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué es la dirección MAC?

A

Identificador único asignado a cada pieza de hardware, se compone de 48 bits de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué es el router?

A

Es una tecnología de red que transfiere datos de una red a otra. Reenvía los paquetes de datos a su destino por la ruta más eficiente. Permite la conexión a Internet desde casa mientras se reenvía el paquete de datos al módem y luego al ISP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es un modem?

A

Un dispositivo que convierte los datos digitales en datos analógicos para que puedan transmitirse a través de una línea telefónica utilizando la red de telecomunicaciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué son los puntos de acceso inalámbrico (WAP)?

A

Un dispositivo colocado estratégicamente alrededor del edificio para obtener la mejor cobertura. Cada WAP se conectará en red con un cable conectado a un interruptor o a un concentrador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es un concentrador (hub)?

A

Un dispositivo de red que transmite datos a todos los dispositivos de la red. Consume mucho ancho de banda y envía datos innecesarios, pero es más fácil de configurar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es un conmutador?

A

La mayoría de las LAN utilizan conmutadores. Estos son más inteligentes; reenviarán los paquetes de datos de manera más eficiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es la interoperabilidad?

A

Permite que diferentes tecnologías o sistemas digitales se conecten e intercambien datos entre sí sin restricciones.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Cuáles son las características de las redes informáticas?

A

Protocolos y estándares de red, capacidad de la red y seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. ¿Qué son los protocolos y estándares de la red?
A

Es un conjunto de reglas acordadas que establecen cómo formatear, enviar y recibir datos. En las redes hay 4 capas para manejar las diferentes partes de una comunicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

¿Cuáles son las cuatro capas?

A

Capa de aplicación, capa de transporte, capa de internet y capa de red física

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

1.1 ¿Qué es la capa de aplicación?

A

Son el conjunto de protocolos que utilizan las aplicaciones, como el navegador web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

1.2 ¿Qué es la capa de transporte?

A

Configura la comunicación entre hosts mediante protocolos como UDP y TCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

¿Qué es el protocolo de control de transmisión/ protocolo de Internet (TCP/IP)?

A

Establece cómo se intercambian los datos proporcionando una comunicación de extremo a extremo que identifica cómo se dividirán los datos en paquetes. - La parte IP define hacia y desde dónde se han enviado los datos
- El TCP es responsable de dividir los datos en secciones más pequeñas antes de enviarlos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

1.3 ¿Qué es la capa de Internet?

A

Agrega las direcciones IP del remitente y los destinatarios y enruta los paquetes a través de una red.

32
Q

¿Qué es una dirección IP (protocolo de Internet)?

A

Es una dirección numérica lógica que se asigna por el protocolo de configuración dinámica de host (DHCP) a cada nodo de una red. Los servidores web suelen tener una dirección IP fija.

33
Q

1.4 ¿Qué es la capa de red física?

A

Incluye los protocolos que permiten que las diferentes tecnologías de red trabajen juntas, por ejemplo, Ethernet.

34
Q

¿Qué es el servidor de nombres de dominio (DNS)?

A

Un servidor que traduce los nombres de dominio en dirección IP

35
Q
  1. ¿Qué es la capacidad de red?
A

Es la capacidad de transmitir en un momento dado cierta cantidad de datos

36
Q

¿Cuál es la diferencia entre ancho de banda y velocidad?

A

Ancho de banda: La velocidad máxima de transferencia de datos en un momento dado, medida en Hz.
Velocidad: El tiempo que tardan los datos en transferirse, medido en megabits por segundo (Mbps).

37
Q

¿Para qué se utiliza un algoritmo de compresión?

A

Se utilizan para reducir la cantidad de espacio necesario para representar un archivo.

38
Q

¿Cuáles son los tipos de algoritmos de compresión?

A
  1. Compresión con pérdida: JPG y MP4, reduce el tamaño del archivo al eliminar por siempre los datos sin importancia y menos perceptibles del archivo
  2. Compresión sin pérdidas: PNG, BMP, reduce el tamaño del archivo sin perder datos, los datos pueden volver a su tamaño original después de la transmisión
39
Q

¿Qué es la parcialidad neta?

A

Cuando el ISP da acceso gratuito a páginas web específicas, como si en una escuela se diera acceso a las 10 páginas académicas más populares

40
Q

¿Qué es la neutralidad neta?

A

Es la noción de que Internet debe ser libre y sin restricciones, de modo que todas las solicitudes de datos realizadas en Internet se traten por igual.

41
Q
  1. Seguridad
    Controlar el acceso desde adentro
    ¿Para qué sirve un controlador de acceso a la red?
A

Para controlar cómo los usuarios acceden a los recursos físicos y a los datos.

42
Q

¿Cuál son ejemplos de controladores de acceso a la red?

A
  • La autenticación mediante un nombre de usuario único y una contraseña segura.
  • Autenticación multifactor que utiliza múltiples métodos de autenticación para verificar la identidad de un usuario para un inicio de sesión o una transacción.
43
Q

Controlar el acceso frente a amenazas externas
¿Qué tecnologías protegen una red de amenazas externas?

A

Los firewalls, los servidores proxy y las redes privadas virtuales (VPN)

44
Q

¿Qué es un firewall?

A

Puede tener la forma de hardware o software. Bloquea el acceso no autorizado a la red mediante la inspección de los paquetes que intentan entrar o salir de la red.

45
Q

¿Qué es un servidor proxy?

A

Sistema informático que actúa como intermediario entre el cliente en la red e internet; proporcionando una capa adicional de seguridad. Puede filtrar las solicitudes de contenido desde dentro de la red y se puede utilizar para limitar el acceso de los usuarios a sitios no deseados.

46
Q

¿Qué otro método brinda seguridad a los datos?

A

La encriptación se utiliza para ayudar a proteger los datos en las redes, ya sea cifrando los datos en el dispositivo de almacenamiento del servidor o cifrando la conexión inalámbrica mediante WPA (acceso protegido Wi-Fi)

47
Q

¿Qué se requiere para tener acceso a los recursos globales?

A

El registro en un proveedor de servicios móviles (MSP) o en un proveedor de servicios de Internet (ISP)

48
Q

¿Qué es proveedor de servicios de Internet (ISP)?

A

Una empresa que proporciona acceso a Internet a sus clientes, lo que permite a los suscriptores utilizar servicios en línea como navegar por la «web», comprar en línea, compartir archivos y realizar videoconferencias.

49
Q

¿Qué es un proveedor de servicios móviles (MSP)?

A

Es una empresa que ofrece conexión celular a los suscriptores de telefonía móvil. Un MSP compra una licencia para transmitir señales de radio que se utiliza para proporcionar altas velocidades de datos. Estas redes de telefonía móvil se denominan redes 4G o 5G.

50
Q

¿Qué es voz sobre protocolo de Internet (VoIP)?

A

Los datos de audio se transforman en paquetes digitales que se envían a través de Internet entre dos dispositivos, como Skype, WhatsApp y Messenger.

51
Q

¿Qué es el Internet?

A

El conjunto global de redes y tecnologías de red que vinculan a los usuarios en todo el mundo

52
Q

¿Qué es WWW?

A

Es el conjunto de sitios y servicios web que se alojan en estos servidores web y se identifican por su URL, como https://example.com a los que se accede e un navegador web.

53
Q

¿Cuáles son las tres principales tecnologías de Internet?

A

URL, HTTP y HTML.

54
Q

¿Qué es URL?

A

Es la dirección única de cada recurso en la web, que podría ser la dirección de una página web o el archivo alojado por un servidor web.

55
Q

¿Qué es HTTP?

A

protocolo de transferencia de hipertexto, o HTTPS (protocolo seguro de transferencia de hipertexto) determina cómo se transmiten los recursos web entre el navegador web y el servidor web.

56
Q

¿Qué es HTML?

A

Lenguaje de marcado de hipertexto, es el formato de las páginas web que permite que los documentos se muestren como páginas web, así como que las páginas web se vinculen entre sí.

57
Q

¿Cuáles son las etapas de evolución del Internet?

A
  1. Los inicios (1969-2000)
  2. La expansión de la web (2000 -20)
  3. Web 3.0 la web semántica (2020-presente)
  4. El Internet de las cosas IoT
58
Q

Los inicios del Internet (1969-2000)

A

La primera red informática fue en 1965, en 1969 se creó el ARPANET, en 1989 se creó WWW, en 1996 tenía un crecimiento exponencial como el internet, en 1994 se creó W3C

59
Q

La expansión de la web (2000 -20)

A

Web 1.0 sitios web estáticos que no cambiaban con frecuencia
Web 2.0 nació en 2000, permite a los usuarios generar sus propios contenidos sin necesidad de ser expertos en codificación. Introducción de las redes sociales, blogs, podcasts

60
Q
  1. ¿Qué es el hacking?
A

Es el acceso no autorizado a una computadora o red. Los hackers utilizan una variedad de herramientas para obtener acceso a su objetivo previsto

60
Q
  1. ¿Qué es el spam?
A

Es el envío de correos electrónicos no solicitados, principalmente con fines publicitarios.

60
Q

Web 3.0 la web semántica (2020-presente)

A

Generar una mayor comprensión del significado de las palabras que se utilizan al crear, compartir y buscar contenido. Utilización de la IA y el procesamiento del lenguaje natural. Los sitios web ahora pueden mostrar gráficos interactivos en 3D y el mercado del Internet de las cosas (IoT) está creciendo.

60
Q

¿Cómo funciona el IoT?

A

Utilizan sensores para recopilar datos y comunicarse entre sí a través de una red para proporcionar asistencia o aumentar la eficiencia.

60
Q

¿Qué herramientas utilizan los hackers?

A

Ingeniería social: hackear un sitio web o penetrar en una red, Explotación de un fallo de seguridad, virus, ransomware y denegación de servicio distribuido (DDoS)

61
Q

¿Qué es el Internet de las cosas IoT?

A

Son todos los dispositivos que están conectados a Internet. Incluyen electrodomésticos inteligentes y vehículos autónomos, y artículos como una bombilla inteligente o como un motor a reacción.

61
Q

2.1 ¿Qué es la ingeniería social?

A

Manipular a un usuario para que comparta información confidencial o personal con un estafador

61
Q

¿Cuáles son los riesgos para los datos?

A

Spam y hacking

62
Q

¿Qué es el phishing?

A

Un tipo de ingeniería social que implica el envío de correos electrónicos fraudulentos diseñados para engañar a los usuarios para que revelen información confidencial

63
Q

¿Qué ocurre al hackear un sitio web o penetrar en una red?

A

Obtener acceso a la base de datos de información del usuario o redirigir a los usuarios a un sitio web diferente.

64
Q

¿Qué ocurre con la explotación al fallo de seguridad?

A

Si una red no tiene protección adecuada malware y virus, o un firewall, los hackers se pueden aprovechar obtener acceso a los servidores de la empresa.

65
Q

2.2 ¿Qué es un virus?

A

Son un tipo de software malicioso compuesto por pequeños fragmentos de código adjuntos a programas o correos electrónicos legítimos. Cuando se abre el archivo adjunto del correo electrónico, el virus se activará y se propagará por toda la computadora

66
Q

¿Qué es ransomware?

A

Es un malware que infecta una computadora y bloquea efectivamente al usuario de su propio dispositivo y exige un pago para desbloquearlo.

67
Q

¿Qué es la denegación de servicio distribuido (DDoS)?

A

Ocurre cuando se ha instalado una red de computadoras con malware diseñado para apuntar a un servidor web. Impide que otros usuarios puedan acceder al sitio web.

68
Q

¿Cuáles son las consecuencias de los riesgos para los datos?

A
  1. El anonimato ha generado cyberbullies y trolls del Internet como los haters
  2. El robo de identidad
69
Q

¿Qué implica el derecho al olvido?

A

Los ciudadanos tienen derecho a solicitar que se borren sus datos de una organización cuando:
- los datos personales ya no son necesarios para la organización - se ha retirado el consentimiento de la persona
- ya no existe una razón legítima para conservar los datos
- la persona se opone a que sus datos se utilicen con fines de marketing directo

70
Q

¿Cuáles son las formas de vigilancia?

A
  • Monitoreo gubernamental de las comunicaciones: En algunos países, los gobiernos monitorean el uso de Internet y las tecnologías de la comunicación.
  • Drones: Se pueden controlar de forma remota y son una forma muy efectiva de monitorear un área.
  • Cámaras portátiles: Ya sea la cámara corporal de un policía o la GoPro de un patinador
  • Servicios de ubicación: Habilitar los servicios de ubicación en los teléfonos móviles hace que la aplicación recopile su ubicación en tiempo real.
    -Tecnologías de hogar inteligente: Los dispositivos inteligentes monitorean su entorno para realizar su función de manera eficiente, lo que incluye a aquellos que están en el hogar.
  • Aplicaciones de seguimiento y rastreo: Con las restricciones por el COVID-19, los usuarios de muchos países han tenido que adoptar aplicaciones de trace & track a cambio de poder visitar lugares fuera de su hogar