webquest sobre redes informáticas

14
WebQuest sobre REDES Informáticas 1. En una tabla, propón los tipos de arquitecturas de redes, con una breve definición, así como un gráfico explicativo. TIPOS DE REDES DEFINICIÓN GRÁFICO EXPLICATIVO RED LAN Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y pe riféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

Upload: josececos

Post on 01-Jul-2015

258 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: WebQuest sobre REDES Informáticas

WebQuest sobre REDES Informáticas

1. En una tabla, propón los tipos de arquitecturas de redes, con una breve definición, así como un gráfico explicativo.

TIPOS DE

REDES

DEFINICIÓN GRÁFICO EXPLICATIVO

RED LAN

Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc.

RED WAN

Operan sobre áreas extensas. –Usado entre localidades, ciudades o complejos grandes. Contiene una colección de máquinas dedicadas a ejecutar los programas de los usuarios(Hosts) estos están conectados por la red que lleva los mensajes de un hosts a otro. una red wan esta conformada por varias redes lan.

Page 2: WebQuest sobre REDES Informáticas

RED MAN

Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés ‘Wide Area Network’, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS,Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).

2. Diferencia entre Hub y Switch.

El "Hub" básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, esto es, si el "Hub" contiene 8 puertos ("ports"), todas las computadoras que estén conectadas al "Hub" recibirán la misma información, y como se mencionó anteriormente , en ocasiones resulta innecesario y excesivo

Un "Switch" es considerado un "Hub" inteligente, cuando es inicializado el "Switch", éste empieza a reconocer las direcciones "MAC" que generalmente son enviadas por cada puerto, en otras palabras, cuando llega información al "Switch" éste tiene mayor conocimiento sobre que puerto de salida es el más apropiado, y por lo tanto ahorra una carga ("bandwidth") a los demás puertos del "Switch", esta es una de la principales razones por la cuales en Redes por donde viaja Vídeo o CAD, se procura utilizar "Switches" para de esta forma garantizar que el cable no sea sobrecargado con información que eventualmente sería descartada por las computadoras finales,en el proceso, otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones CAD.

3. Busca información sobre los siguientes elementos, creando una tabla con la definición, y una foto-dibujo de cómo es:

RouterPunto de accesoPasarelaCable de par trenzadoCable coaxialCable de fibra ópticaWifi

Tarjeta de redPCMCIA

Adaptador de red USBRJ-11RJ-45ADSL

PLC

Page 3: WebQuest sobre REDES Informáticas

PALABRA DEFINICIÓN FOTORuoter El router, que según la traducción sería

“enrutador”, es el dispositivo conectado a la computadora que permite que los mensajes a través de la red se envíen de un punto (emisor) a otro (destinatario), de manera tal que entre el alto volumen de tráfico que hay en Internet, nos va a asegurar que el mensaje llegue a su destinatario y no a otro lado.

Punto de acceso

En redes de computadoras, un punto de acceso inalámbrico es un dispositivo que conecta dispositivos de comunicación inalámbrica entre sí para formar una red inalámbrica.

Pasarela En telecomunicaciones, gateway es una puerta de enlace, acceso, pasarela. Es un nodo en una red informática que sirve de punto de acceso a otra red.

Cable de par trenzado

Medio de transmisión de velocidad relativamente baja, que consta de dos cables aislados colocados según un patrón de espiral regular. Los cables pueden ser blindados o no blindados. El par trenzado se utiliza comúnmente en las aplicaciones de telefonía y su uso en las redes de datos se está tornando cada vez más común. 

Cable coaxial

El cable coaxial es un cable formado por dos conductores concéntricos:

Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo),

Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes.

El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable.

Todo el conjunto puede estar

Page 4: WebQuest sobre REDES Informáticas

protegido por una cubierta aislante.

Cable de fibra óptica

La fibra óptica es un conductor de ondas en forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.Las fibras son ampliamente utilizadas en  telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión inmune a las interferencias por excelencia. Tienen un costo elevado.

Wifi Wi-Fi (siglas del inglés Wireless-Fidelity) (o Wi-fi, WiFi, Wifi, wifi) es un conjunto de  estándares para  redes inalámbricas basados en las especificaciones  IEEE 802.11. Fue creado para ser utilizado en redes locales inalámbricas, sin embargo es frecuente que en la actualidad también se utilice para acceder a Internet.

Tarjeta de red

Una tarjeta de red es un tipo de tarjeta de expansión que se inserta en la placa madre o a un puerto como el USB, y que permite conectar una computadora a unared y así poder compartir recursos (impresoras, archivos e internet).

Una tarjeta de red inalámbrica permite lo mismo, sólo que sin emplear cables de red, sino que se utilizan ondas radio para transmitir la información.

PCMCIA Tarjetas normalmente usadas ennotebooks para expandir las capacidades de la computadora con más memorias, discos duros, tarjetas de red, puerto paralelo, serial, USB y otros tipos de tarjetas de expansión. Son llamadas actualmentePC Card.

Page 5: WebQuest sobre REDES Informáticas

Adaptador de red USB

 Dispositivo o placa (tarjeta) que se anexa a una computadora que permite comunicarla con otras computadoras formando una red.Un adaptador de red puede permitir crear una red inalámbrica o alambrada.Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la placa madre, estas son llamadas placas de red. También pueden venir en pequeños dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar generalmente una conexión inalámbrica.

RJ-11 Los RJ-11 son un tipo de conector para conectar equipos telefónicos en EE.UU y algunas redes de área local (aunque son más comunes los RJ-45). Utiliza 4 o 6 alambres.

RJ-45 El RJ45 es una interfaz física usada para conectar redes de cableado estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par trenzado.

Se utiliza comunmente en cables de redes Ethernet (8 pines), terminaciones de teléfonos (4 pines), etc.

Son conectores similares a los RJ-11, pero más anchos.

ADSL Es una tecnología que permite transmitir información digital con elevadoancho de banda sobre líneas telefónicas, y ofrece distintos servicios, como el acceso a internet. Permite conectarse a internet sin interferir en las llamadas telefónicas de la línea que se utiliza.Puede tomar más velocidad cuando el usuario recibe datos (bajada) que cuando se envía datos (subida).El ADSL nos ofrece una conexión permanente y de gran velocidad a diferencia del servicio Dial up.Pueden alcanzarse velocidades de 1,5 a 6 Mbits por segundos recibiendo y 16 a 576 Kbits enviando.

Page 6: WebQuest sobre REDES Informáticas

PLC Tecnología basada en la transferencia de datos usando la infraestructura de la red eléctrica.

O sea que puede utilizarse internet o telefonía IP utilizando la electricidad.

4. Realiza las siguientes actividades (libro Santillana pág. 19):a) investiga qué son las siglas NIC y IANA

NIC:

Siglas de Network Information Center (Centro de Información de la Red). Es la autoridad que delega los nombres de dominio a quienes los solicitan.

IANA:

(Internet Assigned Number Authority - Autoridad de Asignación de Números en Internet). Antiguo registro central de protocolos, puertos, números de protocolos y códigos de Internet. Fue sustituido en 1998 por la ICANN.

b) obtén la dirección de red de tu equipo, entrando en la consola. (teclea ipconfig/all sobre Windows, ifconfig –a, sobre Linux)

10.139.7.767

c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/all, para Windows, ifconfig, en tu linux favorito)

00-19-66-9A-EC-62

Page 7: WebQuest sobre REDES Informáticas

5. Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor gratuito para tus DNS. Toma nota de los códigos que te dan.

DNS es una abreviatura para Sistema de nombres de dominio (<i>Domain Name System</i>), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos y servicios con nombres descriptivos. Cuando un usuario escriba un nombre DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra información asociada con el mismo, como una dirección IP.

Por ejemplo, la mayoría de los usuarios prefieren un nombre descriptivo, fácil de utilizar, como ejemplo.microsoft.com para localizar un equipo (como un servidor Web o de correo electrónico) en la red. Un nombre descriptivo resulta más fácil de aprender y recordar. Sin embargo, los equipos se comunican a través de una red mediante direcciones numéricas. Para facilitar el uso de los recursos de red, los sistemas de nombres como DNS proporcionan una forma de asignar estos nombres descriptivos de los equipos o servicios a sus direcciones numéricas.

Abre tu virtual PC, vamos a configurar la tarjeta de red: Sigue los pasos que te marca el libro pág. 22, pero deja dirección IP

automática, y servidor DNS el que te dieron en OpenDNS. ¿Notas la diferencia?

208.67.222.222208.67.220.220Noto la diferencia porque ahora el buscador encuentra la página un poco antes

6. Abre la consola de sistema de Windows, en tu máquina virtual. Vamos a utilizar el comando PING para comprobar la red. Sigue los pasos del libro, pág 23.

Para resolver problemas de la red, sigue las instrucciones que te marcan desde la pág 28.

Page 8: WebQuest sobre REDES Informáticas

7. Intenta instalar el programa p2p emule, te pedirá que abras y compruebes puertos de conexión, desde el Firewall, acepta.

8. Diferencias entre encriptación de redes inalámbricas WEP y WAP.¿Qúe es un filtrado MAC?

WEP (Protocolo de equivalencia con red cableada): La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

WPA (Wi-Fi Protected Access)

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

Page 9: WebQuest sobre REDES Informáticas

En redes de ordenadores la dirección MAC (siglas en inglés de Media Access

Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales)

que corresponde de forma única a una ethernet de red. Se conoce también como la dirección

física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia

dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los

primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del

modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y

EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los

protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren

identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en

forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones

MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in

Address).