Redes locales
![]() |
![]() |
![]() |
Título del Test:![]() Redes locales Descripción: Tests ejercicios |




Comentarios |
---|
NO HAY REGISTROS |
Completar las siguientes afirmaciones con el tipo de medio de transmisión que mejor se adapta a cada contexto. Escribir cableada/inalámbrica según se considere que responde mejor a la situación. Una empresa requiere una conexión altamente segura y estable para sus servidores críticos que manejan información confidencial. Lo más adecuado para esta situación es una red _____. Un equipo de ventas trabaja en una oficina abierta y necesita moverse libremente mientras accede a la red para actualizar datos en tiempo real. Lo más adecuado para esta situación es una red _____. Un centro de datos necesita interconectar numerosos racks de servidores con alta velocidad y baja latencia, asegurando una transmisión de datos constante y fiable. Lo más adecuado para esta situación es una red _____. En un edificio histórico donde no se permite la instalación de cables visibles, se debe proporcionar conectividad a Internet en todas las habitaciones. Lo más adecuado para esta situación es una red ______. Una empresa de manufactura requiere conectar maquinaria y sensores distribuidos en un amplio espacio, pero la instalación de cables es impráctica debido a la disposición del equipo. Lo más adecuado para esta situación es una red _____. ¿Qué tipo de red se utiliza cuando queremos ver una película desde una plataforma de streaming que tenemos en el móvil y lo conectamos a la televisión?. PAN. WAN. MAN. LAN. ¿En qué situación sería más apropiado utilizar una red SAN (Storage Area Network)?. En una gran empresa que requiere un servidor con gran capacidad de almacenamiento para gestionar grandes volúmenes de datos. En una pequeña oficina doméstica para conectar dispositivos personales. En una red doméstica para conectar diferentes dispositivos a un router inalámbrico. En una red pública donde los dispositivos necesitan direcciones IP especiales definidas como privadas. ¿Qué tipo de red, que cuenta con un servidor que almacena los datos de los clientes, se suele emplear en pequeñas empresas?. NAS. VLAN. SAN. DAS. Una empresa está evaluando diferentes topologías de red para varias áreas dentro de su infraestructura. Relaciona cada situación descrita con la topología de red más adecuada para cumplir con los requisitos específicos. Situaciones: 1 - Oficinas administrativas: Necesitan una configuración sencilla y fácil de mantener, donde cada falla en el cableado afecte solo al equipo conectado y no a toda la red. 2 - Centro de datos: Requiere la máxima fiabilidad posible, con múltiples rutas disponibles para que la comunicación continúe incluso si varias conexiones fallan. 3 - Almacén de distribución: Debe tener un costo de implementación bajo y permitir la fácil adición de nuevos equipos sin interrumpir el funcionamiento de la red existente. 4 - Laboratorio de investigación: Necesita un control jerárquico de la información, donde la red se organice en niveles y un equipo específico controle el flujo de datos. 5 - Conexión entre edificios: Los edificios están a 300 metros de distancia y requieren una comunicación eficiente entre ellos con una alta intensidad en la señal de transmisión. Determina la topología que mejor se ajusta a cada situación. Oficinas administrativas. Almacén de distribución. Laboratorio de investigación. Centro de datos. Conexión entre edificios. ¿Cuál de las siguientes afirmaciones es verdadera acerca de las redes WAN?. Solo interconectan una ciudad. Su tasa de error es baja. Tienen mayor velocidad de transmisión que las LAN. Su velocidad de transmisión es menor. Como administrador de redes, necesitas identificar el tipo de red más adecuado para diferentes situaciones y necesidades. Completa las siguientes afirmaciones con el tipo de red que mejor se adapta a cada contexto. Una familia desea conectar varios dispositivos en su hogar para compartir la conexión a Internet y recursos como impresoras y archivos. La red más adecuada para esta situación es una. Una empresa necesita conectar todos los ordenadores y servidores en un solo edificio para que puedan comunicarse y compartir recursos de manera eficiente. La red más adecuada para esta situación es una. Una universidad desea interconectar varias redes locales en diferentes edificios del campus para que todos los estudiantes y personal puedan acceder a los mismos recursos y servicios. La red más adecuada para esta situación es una. Una empresa de telecomunicaciones necesita proporcionar servicios de Internet, televisión y teléfono en una ciudad, interconectando varias redes locales. La red más adecuada para esta situación es una. Una multinacional requiere conectar sus oficinas ubicadas en diferentes ciudades y países para asegurar la comunicación y compartir información entre ellas. La red más adecuada para esta situación es una. De las siguientes características, marca las que correspondan a la arquitectura cliente-servidor: Sin el servidor, el resto de la red queda sin recursos. Un ordenador central ofrece recursos a toda la red. Puede comportarse como servidor y cliente. Sin el servidor, el resto de la red mantiene los recursos. uTorrent es un programa modelo cliente-servidor. Una empresa de desarrollo de software está diseñando su infraestructura de red para su oficina central y debe decidir entre utilizar una red pública o una red privada para conectar sus equipos. La empresa tiene los siguientes requisitos: 1. Necesitan que los desarrolladores puedan acceder a sus servidores internos desde cualquier lugar del mundo de manera segura. 2. La información sensible del desarrollo de software debe estar protegida y no ser accesible desde fuera de la empresa. 3. Quieren minimizar los costos adicionales asociados con la configuración y el mantenimiento de la red. De entre las siguientes opciones, señala la que mejor se adapte para cumplir con estos requisitos. Utilizar una red privada, donde los equipos internos se conecten mediante direcciones IP privadas, y establecer una VPN para que los desarrolladores puedan acceder de forma segura a los servidores internos desde cualquier lugar del mundo. Utilizar una red pública para todos los equipos, permitiendo el acceso directo a Internet y configurando firewalls en cada equipo para proteger la información sensible. Configurar una red pública y privada simultáneamente, con los desarrolladores conectándose a la red pública y los servidores internos a la red privada, gestionando la comunicación a través de un proxy. En una oficina, estás configurando una red local (LAN) que conectará diversos equipos informáticos, incluyendo ordenadores, móviles, tabletas, impresoras y televisores. Basándote en los beneficios de las redes locales, completa las siguientes afirmaciones: La posibilidad de que varios usuarios puedan trabajar sobre los mismos archivos y evitar tener una copia en cada equipo de usuario se refiere a. Al gestionar las impresoras desde varios ordenadores y evitar adquirir una impresora para cada equipo, se está logrando un. El hecho de que muchas tareas se ejecuten en servidores de manera centralizada y que se puedan resolver problemas en los equipos de forma remota se denomina. Las redes locales son más fiables porque abarcan poca distancia, lo que se traduce en una. Contar con el mínimo número de dispositivos en una red local facilita. Señala qué elementos de entre los siguientes son equipos terminales (hosts). Impresora. Móvil. Tarjeta de interfaz de red. Conector RJ-45. Concentrador. Ordenador. Eres la persona que se encarga de administrar las redes en una empresa que está migrando su infraestructura de red. Actualmente, algunos equipos de la oficina están conectados a través de cables Ethernet, mientras que otros utilizan conexiones inalámbricas debido a la necesidad de movilidad. Durante la configuración, debes asegurarte de que todos los equipos tengan la conectividad adecuada. Señala si es verdadera o falsa la siguiente afirmación: Para que todos los equipos, tanto los conectados por cable como los inalámbricos, puedan interpretar correctamente las señales de la red y funcionar adecuadamente, debes asegurarte de que el software necesario que interactúa con la NIC esté instalado y configurado en cada equipo. Verdadero. Falso. Necesitas instalar una red en una planta industrial que requiere un conector de fibra óptica con alta resistencia a la tracción. ¿Cuál de los siguientes conectores deberías seleccionar?. ST. SC. FC. BNC. Para una instalación que demanda alta velocidad de transmisión de datos con cables de fibra óptica, el conector más adecuado es LC. Verdadero. Falso. Eres quien se encarga de administrar las redes en una empresa y has notado que hay muchas colisiones de paquetes en la red, lo que está causando una disminución en el rendimiento. Necesitas dividir la red en dos partes para reducir estas colisiones y mejorar la eficiencia de la red. ¿Qué equipo intermedio deberías usar para lograr esto?. Concentradores (Hub). Enrutadores (routers). Conmutadores (Switch). Cortafuegos (Firewall). Señala las afirmaciones correctas sobre los switches: A través del switch la información enviada por el ordenador de origen se replica en el resto de los equipos que estén conectados. El switch identifica las máquinas por su MAC. Mientras envía los datos a un ordenador, el resto de equipos de la red pueden enviarse también datos entre ellos. También se llaman puentes. Por medios de transmisión se entiende el material por el que viaja la información que circula por la red. Forman el soporte físico por el cual se comunican tanto el emisor como el receptor. Dentro del soporte físico, podemos encontrar los cables de par trenzado, que mediante hilos trenzados se soluciona el problema de las interferencias. Se pueden diferenciar los siguientes tipos: – UTP: es como se denomina a los cables de par trenzado no apantallados. Son los más simples, bastante flexibles y no tienen ningún tipo de pantalla conductora. Los pares están recubiertos de una malla de teflón que no es conductora. – STP: es la denominación de los cables de par trenzado apantallados individualmente, en los que cada uno de ellos se envuelve en una malla conductora y otra general recubre a todos los pares. – FTP: en este tipo de cables, los pares se recubren de una malla conductora global en forma trenzada. En la siguiente imagen, ¿a qué tipo de cable corresponde cada número?. 1. 2. 3. De las siguientes características, marca todas las que correspondan a los cables UTP: No tienen recubrimiento metálico externo. Es sensible a las interferencias. Es barato, flexible y sencillo de instalar. Tiene recubrimiento metálico para evitar interferencias externas. Está más protegido que el STP. El sistema de trenzado es idéntico al del cable STP. Dentro de las topologías de red, también se tienen que tener en cuenta las estructuras alternativas. Marca todas las características que correspondan a las redes de difusión (multipunto): Tiene una topología de bus o anillo. Tiene una topología de malla o totalmente coenxa. La comunicación es de un solo camino. Se envía la información a todos los nodos de la red. Se envía la información directamente al destino. Es el destino quien se encarga de seleccionar su mensaje. Los protocolos de comunicaciones rigen las normas a tener en cuenta a la hora de diseñar una red. Verdadero. Falso. Has terminado la instalación de una nueva red y ahora debes documentar todo el trabajo realizado. Considerando la importancia de una documentación técnica adecuada, ¿cuál de los siguientes pasos específicos debes seguir para asegurar que toda la información necesaria está organizada y fácilmente accesible para futuros mantenimientos y mejoras?. Al iniciar la documentación de la red, se han de incorporar detalles sobre el cableado, la topología de la red y el sistema de cableado estructurado. Omitir los mapas físicos y concentrarse solo en los mapas lógicos. Utilizar exclusivamente documentos electrónicos. Incluir la configuración de routers, switches, firewalls, y otros dispositivos de red. Crear un procedimiento para registrar cualquier cambio en la red y actualizar los documentos correspondientes. Si quiero unir dos partes de un cable coaxial sin querer perder parte de la intensidad de la señal debo emplear un: prolongador BNC. conector BNC en forma de T. terminador BNC. conector final BNC. Indica el orden de colores de los cables (en cada extremo) si queremos hacer un latiguillo para conectar un ordenador a una roseta de red, según la norma más utilizada en España. En un extremo se sigue la secuencia blanco-naranja, naranja, blanco-verde, azul, blanco-azul, verde, blanco-marrón y marrón; y en el otro extremo, blanco-verde, verde, blanco-naranja, azul, blanco-azul, naranja, blanco-marrón y marrón. En un extremo se sigue la secuencia blanco-naranja, naranja, blanco-verde, verde, blanco-azul, azul, blanco-marrón y marrón; y en el otro extremo, blanco-verde, verde, blanco-naranja, naranja, blanco-azul, azul, blanco-marrón y marrón. En ambos extremos se sigue la misma secuencia: blanco-naranja, naranja, blanco-verde, verde, blanco-azul, azul, blanco-marrón y marrón. En ambos extremos se sigue la misma secuencia: blanco-naranja, naranja, blanco-verde, azul, blanco-azul, verde, blanco-marrón y marrón. ¿Cuál de las opciones siguientes constituye una fuente de interferencia en un cable UTP?. Cableado de fibra óptica. Cableado coaxial. Switches. Luces fluorescentes. Entre los diferentes tipos de cables de par trenzado, ¿cuál cumple las siguientes características? Los pares están recubiertos de forma global por un papel de aluminio apantallado Cuentan con un drenaje para recibir el ruido Su impedancia característica es de 120 ohmios. STP. FTP. UTP. FTPD. La diferencia entre los conectores RJ-45 macho y RJ-49 macho es que los RJ-45 incluyen una chapa metálica donde se conecta el apantallamiento. Verdadero. Falso. Identifica los elementos que aparecen en la siguiente imagen: A. B. C. D. ¿Si quiero conectar un ordenador con un switch, tendré que usar un cable directo o cruzado?. cable directo. cable cruzado. Según los siguientes detalles, ¿de qué tipo de cable coaxial se trata? Permite enviar una señal sin pérdidas hasta 500 metros Suele utilizarse para conectar redes thinnet entre si Es un cable de color amarillo. Coaxial de banda ancha. Coaxial de banda base. Coaxial delgado (thin). Coaxial grueso (thik). El objetivo de los conectores es alinear la fibra óptica para que el paso del haz de luz sufra lo menos posible la unión de los cables. ¿Qué conector usarías si lo más importante en tu conexión es no perder señal de la fibra?. MT-RJ. FC. RJ-45. SC. Según la normativa vigente, podemos identificar dos tipos de tareas administrativas: el mantenimiento reactivo y el preventivo. Escribe reactivo o preventivo según consideres que son las siguientes tareas: Situación: Los usuarios no pueden enviar ni recibir correos electrónicos. Acción: Se procede a reiniciar el servidor y aplicar un parche para corregir el error. Situación: Una oficina se queda sin conexión a Internet. Acción: El switch defectuoso se reemplaza por uno nuevo para restablecer la conectividad. Situación: Programación mensual de limpieza de routers y switches. Acción: El equipo de TI limpia físicamente los dispositivos, elimina el polvo acumulado y verifica que las ventilaciones no estén obstruidas, asegurando un funcionamiento eficiente y evitando sobrecalentamientos. Situación: Una impresora de red está atascada y no puede imprimir documentos. Acción: elimina el atasco de papel y realiza una revisión rápida para asegurarse de que no haya otros problemas. Situación: Verificación bimestral del sistema de respaldo de datos. Acción: Se realizan copias de seguridad de prueba y se restauran datos seleccionados para asegurar que el proceso de respaldo y recuperación de datos funciona correctamente, garantizando que la información crítica esté protegida en caso de fallos. A la hora de montar un armario de telecomunicaciones, ¿qué condiciones debemos tener en cuenta?. Se puede instalar en cualquier tipo de suelo. Debe contener una conexión a tierra. En caso de tener falso suelo, se tiene que comprobar que está preparado para soportar el peso. Debe tener alrededor de 1,2 metros de zona despejada para poder abrirlos con facilidad. No necesitamos abrir los armarios, por lo que pueden estar pegados a la pared. La documentación del sistema debe utilizarse como consulta, por lo tanto: Nunca se tiene que actualizar la base de datos, puede causar incompatibilidades. Es un documento cerrado sin actualizaciones ya que funciona correctamente la instalación. La base de datos del documento debe contener las últimas referencias disponibles. Debe estar actualizada. Debe estar continuamente disponible para el administrador. Se debe utilizar como consulta ante cualquier incidente. A la hora de montar un sistema de canalizaciones, ¿qué condiciones debemos tener en cuenta?. Preparar la canalización para posibles ampliaciones. Se deben evitar curvas. Se puede instalar en cualquier lugar. Las curvas evitan las interferencias electromagnéticas. Evitar instalarlas cerca de dispositivos que puedan influir con interferencias. La anchura de la canalización. Una empresa necesita diseñar el cableado estructurado de un centro que alberga una gran cantidad de equipos informáticos y de telecomunicaciones, como servidores, almacenamiento, y equipos de red. La función de estos centros es proporcionar servicios de procesamiento, almacenamiento y gestión de datos a gran escala. ¿Qué parte del estándar EN 50173 debe tener en cuenta para el diseño?. EN 50173-5. EN 50173-4. EN 50173-3. EN 50173-1. Escribe los nombres de los elementos que faltan en la imagen. 1. 2. 3. 4. Para el cableado de fibra óptica, ¿qué parámetros de certificación hay?. Retardo diferencial. Retardo propagación. Mapeo de cables. Longitud del cableado. Atenuación de la señal. Impedancia y resistencia:. Pérdidas de retorno. Centrándonos en la tarjeta de red, ¿dónde observamos (a simple vista) la principal diferencia para saber si la comunicación se realiza mediante cable o si es inalámbrica?. Zócalo ROM BIOS. Procesador principal. Transceptor. Conector Wake a LAN. ¿Cuáles de los siguientes puntos son tareas de la tarjeta de red? Marca todas las que correspondan. Recepción y almacenamiento de los datos procedentes de la memoria del ordenador o de la red. Control del momento de acceso al medio. Construcción de la trama de nivel 2 en función del protocolo. Codificar, Descodificar y Transmitir los datos. De las siguientes partes de la tarjeta de red, ¿qué número hace referencia a la parte que debo mirar si quiero comprobar el estado de la comunicación y transmisión?. 1. 2. 3. 4. 5. 6. ¿Qué módem hace posible la transmisión de voz y datos al mismo tiempo?. Módem ADSL. Cablemodel. Módem LSDA. Módem RDSI. ¿Qué sucede cuando el buffer de la tarjeta de red se llena durante el proceso de envío de datos?. Los datos se devuelven a nuestro equipo. Los datos pasan por el procesador de la tarjeta y luego por el conversor digital-analógico. Se produce un error. Los datos se almacenan en otro buffer adicional. Se puede asegurar que el uso de switches en una red de área local favorece…. Que no haya colisiones. Ancho de banda dedicado. La escalabilidad. Todas son correctas. En una red doméstica, el router suele estar conectado directamente a: Una impresora. Los dispositivos finales (como ordenadores y teléfonos). Un servidor web. El módem que proporciona la conexión a Internet. ¿Cuál es la diferencia principal entre un router y un switch?. Un switch dirige el tráfico entre diferentes redes, mientras que un router dirige el tráfico dentro de la misma red. Un switch almacena datos, mientras que un router los procesa. Un router dirige el tráfico entre diferentes redes, mientras que un switch dirige el tráfico dentro de la misma red. Un router se utiliza solo en redes inalámbricas, mientras que un switch se utiliza solo en redes cableadas. ¿Qué significa que un switch establece múltiples dominios de colisión?. En las redes con switches solo existe un dominio de colisión. Que entre los equipos se hace más lenta la comunicación. Que entre cada equipo y el switch se establece una conexión dedicada, con lo que es el switch el que controla el tráfico en esa conexión e impide que existan apenas colisiones. Que es muy probable que tengamos muchas colisiones dentro de la red. Señala cuál de las siguientes afirmaciones sobre los hubs es correcta. El mantenimiento de una red en bus es más sencillo que en una red que utiliza un hub. Los concentradores activos regeneran y amplifican la señal recibida. Los equipos conectados a un hub no son miembros de un mismo segmento de red. Un hub trabaja en la capa 2 del modelo OSI. ¿Cuál de las siguientes funciones NO realiza un router?. Almacenar archivos para su acceso remoto. Filtrar y controlar el tráfico de red. Asignar direcciones IP a dispositivos en una red local. Proveer una conexión inalámbrica a Internet. ¿Qué características tiene una VLAN?. Disminuye la escalabilidad de la red. Aumento de escalabilidad de la red. Aumento de la eficiencia del ancho de banda. Aumento de la flexibilidad de la red. Mejoras en la seguridad de la red. Disminuye la flexibilidad de la red. Estás configurando la seguridad de una red inalámbrica en una empresa y debes asegurarte de que solo las y los empleados con autorización puedan conectarse a la red. La empresa tiene requisitos específicos para diferentes áreas: En la sala de conferencias, se requiere que cualquier dispositivo pueda conectarse fácilmente sin necesidad de autenticación. En las oficinas, solo aquellos dispositivos que conocen la clave de acceso compartida deben poder conectarse. En la sala de servidores, solo los dispositivos previamente registrados en una lista específica de direcciones MAC deben tener acceso. En el departamento de TI, cada empleado/a debe tener sus propias credenciales individuales para acceder a la red. ¿Qué configuración de autenticación usarías para cada área?. Sala de conferencias. Oficinas. Sala de servidores. Departamento TI. Indica a qué clase pertenecen las siguientes direcciones IP: Clase A. Clase B. Clase C. Eres quien se encarga de administrar de red en una empresa que está expandiendo sus oficinas. Actualmente, tienes una configuración de red basada en VLANs estáticas, donde cada puerto del switch está asignado a una VLAN específica. Sin embargo, debido a la expansión, te han solicitado que la red sea más flexible y permita la movilidad de los empleados entre diferentes oficinas sin necesidad de reconfigurar los puertos manualmente. ¿Cómo puedes reconfigurar la red para cumplir con este requerimiento, y cuál sería el beneficio principal de esta nueva configuración? Señala la mejor opción: Mantener la configuración de VLAN estáticas pero reconfigurar los enrutadores para permitir la intercomunicación entre VLANs, lo que proporcionará flexibilidad en la expansión de la red. Implementar VLAN con asignaciones por direccionamiento virtual, lo que permitirá agrupar los dispositivos basados en un esquema de direccionamiento virtual, facilitando la gestión centralizada y la movilidad. Configurar la red para utilizar VLAN dinámicas, lo que permitirá que cada puerto del switch se asigne automáticamente a una VLAN basada en la identificación del dispositivo, eliminando la necesidad de reconfiguración manual de los puertos cuando los empleados se muevan entre oficinas. Cambiar la configuración a VLAN con asignación de direcciones físicas, lo que permitirá que la red identifique automáticamente a cada dispositivo por su dirección MAC y asigne el puerto correspondiente a la VLAN correcta, facilitando la movilidad de los empleados. ¿Qué contiene la tabla que configura el administrador de la red cuyo dispositivo almacena todos los caminos posibles del router? Marca las respuestas correctas: Máscara de entrada. Interfaz que indica por dónde debe entrar el paquete en el siguiente nodo. Dirección de red de destino. Dirección de red de origen. Interfaz o puerta de enlace por donde hay que salir. ¿Cuántos números de host tenemos en la Clase C?. 254. 65534. 126. 16777214. Podemos dividir una dirección IP en dos partes: La parte de la red: (N) La parte del host: (H) Identifica a qué octeto pertenece la siguiente identificación: N.N.H.H. Clase A. Clase B. Clase C. En una red local, un equipo con dirección IP 192.168.0.10 quiere comunicarse con otro con IP 192.168.0.20. Explica qué proceso realiza el primer equipo para encontrar la dirección MAC del segundo usando el protocolo ARP. ¿Cuál de las siguientes opciones describe correctamente este proceso?. El equipo con IP 192.168.0.10 envía un mensaje de difusión a toda la red, anunciando su dirección MAC y preguntando por la dirección IP 192.168.0.20. El que tiene la dirección IP 192.168.0.20 responde directamente. El equipo con IP 192.168.0.10 envía un mensaje directo a la dirección IP 192.168.0.20, preguntando por su dirección MAC. El que tiene la dirección IP 192.168.0.20 responde con un mensaje de difusión que incluye su dirección MAC. El equipo con IP 192.168.0.10 envía un mensaje de difusión a toda la red, preguntando "¿Quién tiene la dirección IP 192.168.0.20?". El que tiene la dirección IP 192.168.0.20 responde directamente con su dirección MAC. Se desea mejorar la cobertura de la red inalámbrica en un campus que incluye varios edificios separados por amplios jardines. Debes elegir las antenas adecuadas para diferentes escenarios dentro del campus. En el jardín central, se ha de proporcionar una cobertura uniforme a todos los usuarios que se encuentren en cualquier punto del área. Entre dos edificios separados por 500 metros, necesitamos conectar las redes WLAN de ambos edificios. En un auditorio grande, se busca asegurar una cobertura fuerte y estable hacia el escenario desde la parte trasera del auditorio. ¿Qué tipo de antenas elegirías para cada situación y por qué?. Para el jardín central. Para la conexión entre edificios. Para el auditorio. Eres responsable de la seguridad de la red inalámbrica en una universidad. Has notado que últimamente hay intentos de acceso no autorizado a la red, y sospechas que alguien podría estar intentando descifrar la clave de cifrado. Actualmente, la red utiliza WEP con una clave estática. Teniendo en cuenta los métodos de cifrado disponibles, decides mejorar la seguridad de la red. ¿Qué tipo de cifrado implementarías para proteger mejor la información y por qué? Escoge la mejor opción de entre las siguientes: Continuar con WEP, pero cambiar la clave estática cada mes, para evitar que la misma clave sea utilizada durante mucho tiempo. Cambiar a WPA2 con cifrado de clave dinámica, lo que proporcionará una clave que cambia periódicamente, dificultando así el descifrado de la información. Implementar un cifrado WEP con una clave estática más larga, ya que una clave más larga será más difícil de descifrar. Cambiar a un sistema de cifrado de clave estática diferente que no sea WEP, ya que cualquier otro sistema será automáticamente más seguro. ¿Qué comando se ha de escribir para ingresar al modo EXEC privilegiado?. configure terminal. enable. enable secret. privilege exec. ¿Qué comando se ha de escribir para examinar la configuración actual del switch?. show startup-config. show interfaces. show running-config. display running-config. ¿Qué comando muestra el contenido actual de la memoria de acceso aleatorio no volátil (NVRAM)?. show version. show flash. show running-configuration. show startup-configuration. Para configurar el nombre del switch, ¿qué comando se ha de emplear? Switch# configure terminal Switch(config)# [______] nuevoNombre nuevoNombre(config)# exit nuevoNombre#. name. hostname. rename. Para proporcionar un acceso seguro a la línea de la consola, hay que acceder al modo config-line y establecer la contraseña de consola: !Mb€ciL. USUARIO#enable USUARIO#configure terminal USUARIO(config)#line console 0 USUARIO(config-line)#password !Mb€ciL USUARIO(config-line)#login USUARIO(config-line)#exit USUARIO(config)#exit. USUARIO#configure terminal USUARIO(config)#line console 0 USUARIO(config-line)#password !Mb€ciL USUARIO(config-line)#exit USUARIO(config)#exit. USUARIO#configure terminal USUARIO(config)#line vty 0 4 USUARIO(config-line)#password !Mb€ciL USUARIO(config-line)#login USUARIO(config-line)#exit USUARIO(config)#exit. USUARIO#configure terminal USUARIO(config)#enable secret !Mb€ciL USUARIO(config)#exit. Ya se ha completado la configuración básica del switch. Ahora tenemos que hacer una copia de seguridad del archivo de configuración en ejecución a NVRAM para garantizar que los cambios que se han realizado no se pierdan si el sistema se reinicia o se apaga. ¿Qué comando se emplea para esta acción?. copy startup-config running-config. copy running-config tftp:. copy running-config startup-config. erase startup-config. Escribir a continuación los comandos que se emplean en la consola para establecer la asignación de IPs a los switches. Usuario> enable Usuario# configure terminal Usuario(config)# ip address 192.168.1.253 255.255.255.0 Usuario(config)# no shutdown. Usuario>enable Usuario#configure terminal Usuario(config)#interface vlan 1 Usuario(config-if)#ip address 192.168.1.253 255.255.255.0 Usuario(config-if)#no shutdown. Usuario> enable Usuario# configure terminal Usuario(config)# interface fastEthernet 0/1 Usuario(config-if)# ip address 192.168.1.253 255.255.255.0 Usuario(config-if)# no shutdown. Usuario> enable Usuario# configure terminal Usuario(config)# ip default-gateway 192.168.1.1 Usuario(config)# exit. Debemos asegurarnos de que la interfaz esté activa para cada uno de los switches. El comando no ________habilita administrativamente el estado activo de la interfaz. no disable. no deactivate. shutdown. standby. Que comando que se emplean en la consola para verificar la conectividad de la red. ping. netstat. arp. ipconfig. Escribe los comandos necesarios para configurar MartinRouterKing en el rúter de nombre Router como la contraseña secreta: Router(config)#enable secret MartinRouterKing. Router(config)#enable password MartinRouterKing. Router(config)#secret enable MartinRouterKing. Router(config)#enable secret 5 MartinRouterKing. Escribe los comandos necesarios para: Líneas 1 y 2: Configurar loC@$ como la contraseña de la línea de la consola Línea 3: Requerir que los usuarios se conecten. Línea 4: Luego salir del modo de configuración de la línea. Router(config)#line vty 0 4 Router(config-line)#password loC@$ Router(config-line)#login Router(config-line)#exit. Router(config)#enable secret lloC@$ Router(config)#login Router(config)#exit Router#. Router(config)#line console 0 Router(config-line)#password loC@$ Router(config-line)#login Router(config-line)#exit. Router(config)#line console 0 Router(config-line)#password loC@$ Router(config-line)#login local Router(config-line)#exit. Escribe los comandos necesarios para: Líneas 1 y 2: Configurar loC@$ como la contraseña vty para las líneas 0 a 4. Línea 3: Requerir que los usuarios se conecten. Router(config)#line vty 0 4 Router(config-line)#password loC@$ Router(config-line)#login. Router(config)#line vty 0 4 Router(config-line)#secret-password loC@$ Router(config-line)#login. Router(config)#line vty 0 4 Router(config-line)#secret loC@$ Router(config-line)#login. Router(config)#line vty 0 4 Router(config-line)#pin loC@$ Router(config-line)#login. Escribe los comandos necesarios para encriptar todas las contraseñas de texto plano: Router(config)#enable password-encryption. Router(config)#service password-encryption. Router(config)#service encrypt-passwords. Router(config)#encrypt passwords all. Escribe los comandos necesarios para ingresar el banner "No es posible acceder sin autorización." usando # como carácter delimitador. Router(config)#banner motd #No es posible acceder sin autorización.#. Router(config)#banner login #No es posible acceder sin autorización.#. Router(config)#banner motd "No es posible acceder sin autorización.". Router(config)#banner motd #No es posible acceder sin autorización. Escribe los comandos necesarios para configurar la interfaz del rúter. Vamos a suponer que la interfaz con la que trabajamos es gigabitethernet 0/0/0. Línea 1: Acceso a la configuración de la interfaz Línea 2: Configuración de la dirección IP 192.168.1.1 Línea 3: Agregar una descripción Línea 4: Activar la interfaz. Router(config)# interfase gigabitEthernet 0/0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# description Router_sala_de_dispositivos_de_trabajo_del_personal enlaza con el primer switch Router(config-if)# no shutdown. Router(config)# interface gigabitEthernet 0/0/0 Router(config-if)# ip adress 192.168.1.1 255.255.255.0 Router(config-if)# decription Router_sala_de_dispositivos_de_trabajo_del_personal enlaza con el primer switch Router(config-if)# no shutdown. Router(config)# interface gigabitEthernet 0/0 gigabitethernet 0/0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# description Router_sala_de_dispositivos_de_trabajo_del_personal enlaza con el primer switch Router(config-if)# no shutdown. Router(config)# interface gigabitEthernet 0/0/0 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# description Router_sala_de_dispositivos_de_trabajo_del_personal enlaza con el primer switch Router(config-if)# no shutdwon. Estás a cargo de actualizar el hardware de varios equipos en una pequeña empresa. La empresa ha decidido reemplazar sus adaptadores de red antiguos con nuevos adaptadores que soportan velocidades más altas. Antes de realizar la sustitución, debes asegurarte de que el proceso se realiza de manera segura y efectiva. ¿Cuál es el primer paso según el libro de texto que debes tomar para asegurar una correcta actualización del hardware y por qué es importante?. Desconectar el ordenador de la corriente eléctrica para evitar cualquier riesgo de choque eléctrico o daño al equipo durante la manipulación del hardware. Sustituir el adaptador antiguo con el nuevo adaptador en la placa base del equipo, para poder realizar las pruebas necesarias y asegurar que el dispositivo funciona. Verificar que el nuevo adaptador de red es compatible con la placa base del equipo, asegurando que se cumplen todas las necesidades de la actualización y que el dispositivo funcionará correctamente. Dentro de la actualización de la red, debemos de tener en cuenta una serie de características para ver si es viable dicho reemplazo. Estas características son la compatibilidad con el equipo y el coste que supone dicha actualización. Marca las afirmaciones que sean verdaderas: La instalación de un nuevo dispositivo hardware incompatible puede que impida su funcionamiento o que se éste se vea ralentizado. Antes de tomar cualquier decisión a la hora de sustituir o añadir cualquier elemento software o hardware, se tiene que asegurar que el conjunto de la red no va a sufrir ningún cambio o inoperancia. El coste de una actualización no varía según el tipo de mejora que implantemos. Estás solucionando un problema de conectividad en una red empresarial. Un usuario informa que no puede acceder a la red. Al revisar el switch al que está conectado el equipo del usuario, observas los siguientes indicadores luminosos: El indicador del sistema está encendido. El indicador de interfaz correspondiente al puerto del usuario está encendido. El indicador de estado de enlace está apagado. El indicador de modo de la interfaz muestra full-dúplex. El indicador de velocidad de transmisión muestra 100 Mbps. ¿Qué conclusión puedes sacar de estas observaciones y cuál crees que sería el siguiente paso?. La conexión física entre el switch y el dispositivo del usuario está bien, pero el dispositivo del usuario podría estar apagado o el cable de red podría estar desconectado en el extremo del usuario. Verificar el cable y el estado del dispositivo del usuario. El switch está funcionando correctamente y la conexión física está bien, pero el dispositivo del usuario no es compatible con full-dúplex. Configurar la interfaz del switch para que opere en modo half-dúplex. La velocidad de transmisión es demasiado baja para el dispositivo del usuario. Actualizar la interfaz del switch para que opere a 1 Gbps y verificar nuevamente la conexión. En la siguiente red lógica, tenemos una VLAN creada entre la sección 2 y la sección 3, si queremos hacer un ping entre la IP 192.168.3.3 (sección 3) y 192.168.2.2 (sección 2). ¿Se realizará correctamente el ping sin haber configurado el router para una salida y entrada externa?. Falso. Verdadero. Como administradores de red, tendréis que resolver problemas de conectividad. A continuación, se presentan diversas situaciones que podríais enfrentar y las herramientas o comandos adecuados para solucionar cada problema. Relaciona cada situación con el comando correspondiente. Ipconfig/ifconfig. Ping. Tracert/traceroute. ARP. Netstat. Nslookup. La inspección física de una red se realiza utilizando las diferentes herramientas físicas y la observación sistemática, de esta forma nos permite comprobar la conectividad que existe entre los dispositivos que interviene en la red. Relaciona las siguientes situaciones prácticas con el tipo de comprobador o herramienta de verificación más adecuada. Se sospecha que un cable no está transmitiendo señal correctamente y necesitas medir la intensidad y el voltaje en él. Necesitas asegurarte de que no hay interrupciones en el haz de luz en una red de fibra óptica. Quieres comprobar si un cable de red tiene continuidad y si los filamentos están correctamente alineados. Debes asegurarte de que los cables cumplen con los estándares de certificación para una categoría específica y generar un reporte de los resultados. Si utilizamos el siguiente comando desde la IP 192.168.3.3, y tenemos montada una VLAN entre la sección 3 y la sección 2: tracert 192.168.2.2 Marca las direcciones que se mostrarán en la ruta: 10.0.0.1. 192.168.3.2. 10.0.0.2. 192.168.1.2. 192.168.3.1. 10.0.0.3. 192.168.2.2. 192.168.1.1. Eres responsable de TI en una clínica médica que maneja una gran cantidad de datos personales y sensibles de sus pacientes. La clínica ha recibido una notificación de una inspección inminente para verificar el cumplimiento de la Ley de Protección de Datos. Durante una revisión preliminar, descubres que algunos de los mecanismos de seguridad y las políticas de almacenamiento de datos no están completamente actualizados. ¿Cuál de las siguientes acciones deberías tomar primero para asegurar el cumplimiento de la Ley de Protección de Datos y evitar sanciones?. Revisar y actualizar inmediatamente los mecanismos de seguridad y las políticas de almacenamiento de datos, asegurando que todos los sistemas cumplen con las normativas actuales de protección de datos. Contactar con la empresa de software que proporciona el sistema de gestión de datos de la clínica para solicitar una actualización y verificación de la seguridad del sistema. Desarrollar y desplegar un plan de capacitación para todos los empleados sobre las políticas de protección de datos y su importancia. Realizar una copia de seguridad completa de todos los datos existentes en la clínica y almacenarlos en un sistema de respaldo seguro. En una empresa, el personal debe reportar problemas de conectividad en la red a través de un sistema de apertura de incidencias. Alguien ha identificado un problema y necesita completar la solicitud de apertura de incidencia. ¿Cuáles de los siguientes campos debe incluir en la solicitud para asegurar que se recopile toda la información necesaria para un seguimiento y resolución eficiente del problema?. Recopilación de todas las incidencias posteriores aunque no estén relacionadas con la avería. Identificación siempre de todo el personal aunque no identifiquen la avería. Localización exacta del error. Nombre de la persona, teléfono y datos de interés del usuario. Una breve explicación del error que ha identificado. Identificación de la persona que detecta la avería. Fecha y hora en la se produjo la identificación de la incidencia. Trabajas como administrador/a de redes en una gran empresa y has recibido un reporte de que varias personas usuarias no pueden acceder a ciertos servicios en la red. Siguiendo los procedimientos de resolución de problemas, necesitas aplicar una técnica para identificar y solucionar la causa del problema. ¿Cuál de las siguientes opciones describe correctamente cómo aplicarías la técnica de "Divide y vencerás" para resolver este problema?. Reemplazarías cada componente de red que podría estar fallando, como cables, switches o routers, uno por uno, hasta que se resuelva el problema, determinando así cuál componente era defectuoso. Usarías herramientas de simulación como Packet Tracer para replicar la configuración de la red y probar diferentes escenarios que podrían estar causando el problema, descartando hipótesis hasta encontrar la solución correcta. Comenzarías verificando la configuración de los dispositivos de red central, luego revisarías los switches intermedios, y finalmente inspeccionarías las conexiones de los usuarios afectados. Solucionar cada subproblema debería ayudar a resolver el problema general de conectividad. Revisarías foros de internet y la web del fabricante para buscar posibles soluciones y ver si otros profesionales han tenido experiencias similares con problemas de conectividad en redes de gran tamaño. Estás solucionando problemas de conectividad en una red corporativa. Necesitas verificar tanto la integridad física de los cables como la conectividad lógica de los dispositivos en la red. Tienes acceso a herramientas físicas y lógicas, incluidas aquellas que vienen con el sistema operativo y software especializado. ¿Cuál de las siguientes combinaciones de herramientas utilizarías para realizar una verificación completa y por qué?. Emplearías el verificador de fibra óptica para asegurar que no hay interrupciones en los cables de fibra y el comando ping para verificar la conectividad entre dispositivos en la red. Aplicarías el analizador de cables para certificar que los cables cumplen con los estándares de red y TcpDump para capturar y analizar los paquetes de datos en la red. Usarías el comprobador de conexión para verificar la continuidad y configuración de los cables de par trenzado y el comando ipconfig para revisar la configuración de red en los dispositivos. Utilizarías el multímetro para comprobar la continuidad de los cables de cobre y Wireshark para analizar el tráfico de red y resolver problemas de comunicación. Los parámetros de rendimiento de la red, van a depender de aquellos dispositivos a monitorizar. A continuación, se presentan varias situaciones en las que necesitas aplicar diferentes técnicas de monitoreo. Selecciona el parámetro de rendimiento más adecuado que deberías monitorear en cada situación específica. La red está experimentando lentitud y retrasos durante las horas pico. Sospechas que uno o más servidores pueden estar sobrecargados con demasiadas solicitudes simultáneas. Un servidor crítico se ha detenido varias veces esta semana, y necesitas determinar si el problema es debido a la falta de recursos en el sistema. Has recibido quejas de que las conexiones a Internet son intermitentes y no fiables. Quieres identificar si hay un problema con el tráfico excesivo o inusual en la red. Quieres asegurarte de que cualquier problema en la red se notifique inmediatamente para poder tomar acciones correctivas antes de que afecte a los usuarios. Administras las redes en una empresa y te enfrentas a varias incidencias reportadas por las personas usuarias. A continuación, se presentan diferentes situaciones. Selecciona la técnica de diagnóstico y resolución de problemas más adecuada para cada una de ellas. Situación: Un dispositivo de red central ha dejado de funcionar repentinamente. Necesitas determinar si el problema está en el propio dispositivo o en su configuración. Solución: Reemplazarías el dispositivo central con uno de iguales características para determinar si el problema es del hardware o de la configuración. ---------------------------------------------------------------. Situación: Un usuario reporta una conexión lenta en su computadora, mientras que otros usuarios en la misma red no tienen problemas. Necesitas identificar si el problema está en el hardware del usuario, en el cableado, o en la configuración de red de su computadora. Solución: Comprobarías el estado del cableado del usuario y avanzarías hasta la configuración del sistema operativo. ----------------------------------------------------------------. Situación: Se ha reportado una caída de la red en un segmento específico de la oficina. La configuración parece correcta, pero el problema persiste y es intermitente. Solución: Plantearías varias hipótesis sobre la causa del problema y las probarías secuencialmente hasta encontrar la solución. -----------------------------------------------------------. Situación: Un nuevo switch ha sido instalado, pero algunos puertos no parecen funcionar correctamente. Necesitas verificar si hay un problema con el switch o con los cables conectados a esos puertos. Solución: Simularías la configuración del switch y probarías los puertos en un entorno controlado para identificar y corregir cualquier problema. Como administrador/a de redes, has decidido implementar un sistema para centralizar la recopilación y análisis de datos de monitorización de la red. Estás evaluando diferentes métodos para obtener esta información de los dispositivos de la red. En este caso, estás gestionando una red distribuida con muchos dispositivos que requieren una monitorización detallada. ¿Cuál de las siguientes opciones describe el método de inspección más adecuado que podrías aplicar?. Inspección pasiva de la red. Inspección activa de la red. Inspección manual de la red. Inspección mediante sondas de monitorización remota. Eres quien se encarga de administrar las redes en una empresa y te enfrentas a varias incidencias reportadas por los usuarios/as. Utiliza la información sobre los posibles entornos de averías para determinar la técnica más adecuada para resolver cada situación. Un grupo de usuarios en una oficina no puede acceder a Internet, aunque otros usuarios en diferentes áreas no tienen problemas. Revisando el cableado, descubres que algunos cables están visiblemente dañados. Una impresora de red que antes funcionaba perfectamente ha dejado de responder. Verificas que está encendida y conectada correctamente, pero sigue sin funcionar. Un usuario no puede conectarse a la red después de cambiar su computadora. Al revisar la configuración, notas que la dirección IP asignada manualmente es la misma que la de otro dispositivo en la red. Varios usuarios informan que no pueden resolver nombres de dominio y no pueden acceder a servicios basados en nombres, aunque la conectividad IP está funcionando. Eres responsable del departamento de TI en una empresa y has recibido una notificación de un problema en la red reportado por un usuario. Describe el procedimiento cíclico que seguirías para resolver este problema, asegurando que cada fase se complete correctamente antes de pasar a la siguiente. ¿Cuál de las siguientes opciones describe correctamente el orden y el contenido de las fases del procedimiento de actuación ante problemas en la red?. Recepción de la incidencia - Elaboración del diagnóstico - Verificación de la solución - Reparación de la incidencia. Identificación del problema - Elaboración del diagnóstico - Reparación de la incidencia - Verificación de la solución. Identificación del problema - Reparación de la incidencia - Verificación de la solución - Elaboración del diagnóstico. Recepción de la incidencia - Reparación de la incidencia - Verificación de la solución - Identificación del problema. El equipo de protección debe estar homologado y tener la marca CE. Los principales son: Mascarillas. Protección para cuerpo. Lentillas de contacto. Casco de protección. Pantallas faciales. Auriculares para escuchar música. Protección ante caídas. Un técnico de redes ha sido asignado a un nuevo proyecto que requiere trabajos en altura y en espacios confinados. La empresa quiere asegurarse de que su lugar de trabajo sea seguro y adaptado a sus necesidades. ¿Qué acciones preventivas debería tomar la empresa para cumplir con este objetivo?. Evaluar los riesgos que no se puedan evitar por ser una actividad diaria que realizar en el puesto de trabajo. Planificar el plan de prevención para evaluar periódicamente que las medidas de prevención y protección funcionan correctamente. Adaptar el puesto de trabajo a las características del trabajador. Informar a los trabajadores de las medidas de prevención existentes y de los derechos y deberes que existen en la empresa. Durante la instalación de una nueva red, estás trabajando con cableado de fibra óptica y necesitas asegurar que el área de trabajo sea segura. ¿Cuál de las siguientes medidas es la más adecuada para prevenir los riesgos específicos asociados al trabajo con fibra óptica? Señala la que más se ajuste. Utilizar herramientas eléctricas con interruptores automáticos para prevenir electrocuciones por altos voltajes. Usar gafas protectoras para evitar daños en los ojos por posibles fragmentos de fibra óptica. Mantener el área de trabajo libre de obstáculos para evitar tropiezos y caídas. Verificar la integridad de los armarios de red antes de su instalación para evitar aplastamientos. Como administrador/a de redes, estás realizando la instalación de equipos en un nuevo centro de datos. La tarea requiere trabajar en altura y manejar equipos pesados. ¿Cuál de las siguientes combinaciones de equipos de protección individual (EPI) y elementos de protección colectiva deberías utilizar para minimizar los riesgos laborales en esta situación? Correc. Cascos de protección y calzado de seguridad para proteger la cabeza y los pies, junto con barandillas y redes de seguridad para prevenir caídas. Protección para ojos (gafas) y protección para oídos (orejeras) para proteger contra partículas y ruidos fuertes, junto con plataformas y señalizaciones para asegurar el área de trabajo. Cinturones de seguridad (arneses) y protección para cuerpo (batas) para prevenir caídas y proteger la ropa, junto con plataformas y interruptores diferenciales para trabajar en altura de manera segura. Protección para vías respiratorias (mascarillas) y protección para pies (calzado de seguridad) para evitar inhalación de polvo y proteger los pies, junto con resguardos y interruptores diferenciales para asegurar el equipo eléctrico. Durante el mantenimiento de un armario de red, necesitas retirar componentes pesados. ¿Qué medida de seguridad debes tomar para minimizar los riesgos asociados a esta actividad? Señala la que más se ajuste. Instalar señalizaciones de advertencia para informar a otros trabajadores de la actividad en curso. Verificar el estado de las escaleras y usar un arnés de seguridad para evitar caídas desde altura. Utilizar guantes y botas de seguridad para prevenir lesiones traumáticas y aplastamientos. Usar gafas protectoras para prevenir daños en los ojos por partículas volátiles. Relaciona cada riesgo con la actividad a la que corresponde: Riesgo de pinzamiento de dedos, caídas o incendios. Riesgo químico y riesgo en las vías respiratorias. Aplastamientos, riesgos eléctricos o lesiones traumáticas. Perforaciones, cortes, daños por ruido o riesgo explosión. El consumo de energía es un aspecto importante a considerar en el diseño y operación de redes de comunicación. ¿Cuál de las siguientes afirmaciones es correcta en relación con la eficiencia energética en redes?. El consumo de energía en dispositivos de red es insignificante y no afecta el diseño general de la red. Las técnicas de virtualización y consolidación de servidores pueden reducir el consumo de energía en redes. La eficiencia energética en redes solo es importante en redes de gran escala como centros de datos y no se aplica a redes pequeñas. Las redes cableadas siempre consumen menos energía que las redes inalámbricas, independientemente del tamaño y uso de la red. La energía consumida por los dispositivos de red no puede ser optimizada mediante políticas de gestión de energía. Eres responsable del mantenimiento de una sala de servidores y notas que hay cables y herramientas esparcidos por el suelo. Según el artículo 481 del Reglamento de la prevención en riesgos laborales, ¿qué acciones deberías tomar para asegurar un ambiente de trabajo seguro y prevenir accidentes?. Mover solo los cables y herramientas que necesites para tu trabajo y dejar el resto como está. Organizar los cables y herramientas de inmediato, asegurándote de que el suelo esté despejado y limpio para prevenir resbalones y accidentes. Informar a tu supervisor y esperar a que alguien más se encargue del desorden. Ignorar el desorden y continuar con tus tareas, ya que los servidores no se ven afectados. Los administradores de red deben concienciarse para utilizar la regla de “las tres erres”, como medida preventiva de contaminación del medioambiente. Si tomamos la decisión de preferir dispositivos de bajo consumo energético y de usar herramientas digitales para documentación en lugar de imprimir, ¿a qué "erre" estamos atendiendo?. Reciclar. Reducir. Reutilizar. Imagina que trabajas en una empresa de montaje de equipos electrónicos. Un día notas que la temperatura en la sala de montaje es extremadamente alta debido a una falla en el sistema de aire acondicionado. ¿Qué riesgos específicos pueden surgir en este entorno de trabajo debido a esta condición, y qué medidas tomarías para mitigarlos?. El calor solo afectaría la velocidad de trabajo, por lo que trabajarías más despacio. No hay riesgos específicos; continuarías trabajando normalmente. Los altos niveles de calor solo representan un riesgo si duran más de una semana, por lo que esperarías a ver si la situación se resuelve por sí sola. Podrías sufrir desmayos por calor, por lo que solicitarías la reparación inmediata del aire acondicionado y aumentarías la ventilación temporalmente. Durante una instalación completa de la infraestructura de red en una nueva oficina, se generan varios tipos de residuos. Clasifica cada uno de los siguientes residuos en Domésticos, Comerciales o Industriales. Envoltorios de cables y cajas de cartón utilizadas para empaquetar los equipos de red. Restos de comida y envoltorios de bocadillos en el área de descanso. Viejos routers y switches desechados tras la actualización de la red. Documentos y papeles usados en las oficinas. Sobras de materiales de instalación como fragmentos de cables y tuberías. |