SlideShare una empresa de Scribd logo
1 de 55
Descargar para leer sin conexión
1

ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA

REDES LOCALES AVANZADO
GRUPO 2 EQUIPO 1
INFORME DE LABORATORIO

MAURICIO AVENDAÑO
ERIKA MILENA BORRERO
FRANCISCO JAVIER HILARION
CARLOS JAVIER PEREZ MARIN
NELSON EDUARDO CARVAJAL

TUTOR : WILSON HERNAN PEREZ CORREA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
OCTUBRE 9 DE 2013
2

INTRODUCCIÓN
Las redes de computadores  se han constituido  en el  avance  tecnológico más  importante
de  nuestra  era,  a  través  de  ellas  viajan  millones  y  millones  de  datos  (vídeo,  imágenes  y
textos)  a  altas  velocidades  rompiendo  las  distancias  físicas en el  planeta.  Es importante
identificar  y  conocer  los fundamentos  teóricos  necesarios para el aprendizaje básico de
las redes de computadores.
En  la  fundamentación  teórica se hablará  acerca  de  las  diversas  tecnología de redes,  los
diversos  dispositivos  que  en  la  actualidad  cumplen  tareas  de  networking,  los  diversos
estándares  que  aplican  para  los  diseños  de  cableado,  sobre  el  modelo  OSI  y  sobre  el
cableado estructurado.
Luego  se  realizará la  primera  práctica  que  corresponde  al modelo  OSI,  donde se  tratará
sobre  las  direcciones  IP,  sus  formatos,  la  conversión  entre  formatos,  tipos  de  redes,
subnetting,  la  implementación  de  una  red  en  packet  tracert,  las  simulaciones
correspondientes y la aplicación de un software de monitoreo de redes.
Acompáñanos en tan importante recorrido.
3

OBJETIVOS
 PRÁCTICA # 1
­ Aprender a conocer la dirección IP de nuestro equipo
­ Convertir direcciones IP de decimal a binario
­ Manejar adecuadamente el arte del subnetting
­ Implementar redes en packet tracert y simularlas
­ Manejar software de análisis de redes para la solución de problemas
PRÁCTICA # 2
­ Instalar windows server y reconocer su importancia en la red
­ Instalar un controlador de dominio y configurarlo correctamente
PRÁCTICA # 3
­ Reconocer la importancia de un firewall
­ Reconocer el uso y configuración de un antivirus
4

CONCEPTOS PRELIMINARES
Direccionamiento IP
La  Dirección  IP1   es  un número de identificación utilizado en todas las conexiones de red, ya sea
inalámbrica,  de  cable  local  o  en  internet,  para   clasificar,  diferenciar  y  autentificar  los  nodos  o
puntos desde los cuales nos comunicamos e intercambiamos información.
Una dirección IP se conforma de 32 bits y tiene 2 partes:
∙
Número de red
∙
Número del host nodo
La  dirección  de  32  bits  esta  dividida  en  4  octetos  de  8  bits  cada  uno  equivale  a  un  decimal  de
acuerdo al valor de los 8 bits.
Clases de redes
∙

∙

∙

Clase  A.   El  primer  byte  tiene  un  número  comprendido  entre  1  y  126.  Estas  direcciones
utilizan  únicamente  este  primer  byte  para  identificar  a  la  red,  quedando  los  otros  bytes
disponibles para cada uno de los host que pertenezcan a la red.
Clase  B.  Estas  direcciones  ocupan  en  su primer byte  un número de entre 128 y 191. En
este  caso  el  identificador de  la  red  se  obtiene  de  los  dos primeros bytes de la dirección.
Los  dos  últimos  bytes  de  la  dirección  constituyen  el  identificador  del host  permitiendo,
por consiguiente, un número máximo de 64516 ordenadores en la misma red.
Clase  C.  El  valor  del  primer  byte,  en estas direcciones, es de entre  192 y 223, utilizando
los  primeros   tres   bytes  para  el  número  de  la  red.  El  último  byte  de   la  dirección,
permitiendo un número máximo de 254 ordenadores.

En las tres clases, el número 0 y el 255 en cualquier byte, quedan reservados.
Reglas de direccionamiento IP:

Las direcciones IP se utilizan para identificar los nodos de una red. Existen dos tipos de
direcciones IP:
­           
∙
Estáticas. No cambia con el tiempo.
∙
Dinámicas. Cambian cada vez que un usuario se conecta a la red.
∙
Una dirección IP consiste de 32 bits agrupados en 4 octetos (byte).
∙
Primer byte. Señala a que clase de red pertenece la dirección.
∙

1

 Comer, D. E., & Soto, H. A. A. (1996). Redes globales de información con Internet y TCP/IP (Vol. 1).
Prentice hall.
5

∙
∙

Para representar las subredes se utiliza la formula 2n­1.
Las direcciones IP se escribe en decimal y en binario.

Segmentación de una red 2 .

Segmentar  una  red  consiste  en  dividirla  en  subredes  para  poder  aumentar  el  número  de
ordenadores  conectados  a  ella  y  así  aumentar   el  rendimiento,  tomando  en  cuenta  que  existe
una única topología, un mismo protocolo de comunicación y un solo entorno de trabajo.

Un  segmento  es  un bus  lineal  al  cual  están  conectadas  varias  estaciones.  Las  características
son:

∙
∙
∙
∙

2

Cuando se tiene una red grande se divide en trozos llamados segmentos.
Para interconectar varios segmentos se utilizan bridges o routers.
Al dividir una red en segmentos, aumenta su rendimiento.
A cada segmento y a las estaciones conectadas a el se le llama subred.

 Vig, D. (2000). U.S. Patent No. 6,115,385. Washington, DC: U.S. Patent and Trademark Office.
6

1.REFERENTE TEÓRICO
1.1 REDES DE COMPUTADORAS3

Figura 1. Redes MAN, LAN y WAN

Fuente: http://construiryadministrarredcb7706areli.blogspot.com
Una  red  es  un  conjunto  de  computadoras  interconectadas entre  sí,  ya  sea por  medio de
cables o de ondas de radio.
El  principal  propósito  de  armar  una  red  consiste  en  que  todas  las  computadoras  que
forman  parte  de  ella  se  encuentren  en  condiciones  de  compartir  su  información  y  sus
recursos  con  las demás. De esta manera, se estaría ahorrando dinero, debido a que si se
colocara  un  dispositivo,  por  ejemplo,  una  impresora,  todas  las  computadoras  de  la  red
podrían utilizarlo.
Los  recursos  que  se  pueden  compartir  en  una  red  son:  Procesador  y  memoria RAM  (al
3

 Nichols, R. K., & Lekkas, P. C. (2003). Seguridad para comunicaciones inalámbricas: redes, protocolos,
criptografía y soluciones. McGraw­Hill Interamericana de España.
7

ejecutar  aplicaciones  de  otras  PC),  Unidades  de disco  duro, Unidades  de  disco  flexible,
Unidades de CD­ROM/DVD­ROM, Impresoras, Fax, Módem, Conexión a Internet.
También  es  posible  compartir  la  información  almacenada  en  las  computadoras
conectadas  a  la  red,  por ejemplo:  Ejecución remota de  programas de aplicación,  Bases
de  datos,  Documentos  en  general  (archivos  de  texto,  imagen,  sonido,  video,  etc.),
Directorios  (carpetas).  Como  ventaja  adicional,  la  instalación  de  una  red  ofrece  una
interfaz  de  comunicación  a  todos  sus  usuarios.  Esto  se logra  por medio  de  la  utilización
del correo electrónico, el chat y la videoconferencia.
Podemos  encontrar  redes  de  área  local,  redes  de  área  metropolitana  y  redes  de  área
extensa,  las  de área local, se caracterizan por tener pocos equipos, y por estar en un área
pequeña  como  una  oficina  o  una  empresa, las  de área metropolitana son aquellas en las
que se interconectan varias  redes  locales, por ejemplo las sucursales de un banco en una
ciudad  y  las  de  área  extensa,  son  redes  muy  grandes,  que  pueden  abarcar  el  mundo
entero e internet es un ejemplo claro de ellas.
LAN  ­ Red de área local: Red de datos de alta velocidad y bajo nivel de error que cubre un
área  geográfica  relativamente  pequeña.  Las  LANs  conectan  estaciones  de  trabajo,
periféricos,  terminales  y  otros  dispositivos  en  un  único  edificio  u  otra  área
geográficamente  limitada. Los estándares de LAN especifican el cableado y señalización
en  las  capas  física  y  de  enlace  datos  del modelo  OSI.  El  acceso  al medio  (cable)  puede
ser Ethernet, FDDI y Token Ring , tecnologías LAN ampliamente utilizadas.
MAN  ­  Red  de  área  metropolitana:  Red  que  abarca  un  área  metropolitana. En  general,
una  MAN  abarca  un  área  geográfica  más  vasta  que  una  LAN,  pero  cubre  un  área
geográfica más pequeña que una WAN.
WAN  ­  Red  de  área  amplia:  Red  de  comunicación  de  datos  que  conecta  a  usuarios
ubicados a través de una amplia zona geográfica.

1.2 TOPOLOGÍAS DE RED4

Las  topologías  de  red  son  aquellas  que  determinan,  la  configuración  de  las  conexiones
entre nodos. Básicamente se reconocen las siguientes topologías:
4

 Comer, D. E. (1997). Redes de computadoras, Internet e Interredes (Vol. 2). G. Guerrero (Ed.). Prentice
Hall.
8

Punto a punto, bus, estrella, anillo, malla, árbol e híbrida.
Las Redes  punto  a  punto  son aquellas  que  permiten  la conexión de dos terminales, estos
actúan  como  pares  permitiendo que  en  cierto  momento  uno actúe  como  esclavo  y el otro
como  maestro  y  viceversa.  El  ejemplo  más  claro  de  esta  red  es  la  conexión  de  dos
computadoras mediante un cable de red, para compartir datos sólo entre ellas.

Figura 2. Topologías de red

Fuente: http://wikipedia.org
Básicamente cada topología presenta ventajas e inconvenientes, por ejemplo en la
topología estrella si falla el nodo central, ningún equipo tendría conexión, en la topología
árbol, si falla un nodo hoja, esta hoja quedaría aislada del resto de la red y así
sucesivamente.
La topología de una red es el diseño y disposición  física de los componentes de la red
(computadoras, cableado, hubs, switchs, routers).
1.3 DIRECCIONAMIENTO IP

Debemos  partir  de la  definición que  una  dirección  IP es una etiqueta lógica que identifica
la  interfaz  de  comunicación  de  un  equipo,  dentro  de  una  red  que  utilice  el  protocolo  IP,
correspondiente al  nivel  de red  del  modelo OSI. Las direcciones IP fijas, son aquellas que
no  cambian  con  el  tiempo  y  generalmente  se  asignan  a  sitios que  por  naturaleza, tienen
9

que  estar  conectados  a  internet  constantemente  y  las  direcciones  IP  dinámicas,  son
aquellas  que  cambian  con  el  tiempo,  dependiendo  de  la  red  y  del  servidor  DHCP,
encargado de entregar las direcciones a los equipos de la red.
Las  direcciones  IPv4  y  las  IPv6,  cumplen  la  misma  función,  solo  que  las  primeras  se
expresan  por  un número  binario  de 32 bits  y  las  segundas  por  un  número binario de  128
bits, que garantizan una capacidad de direccionamiento muy grande.
Las clases  de  direcciones de red principales son A, B y C. De acuerdo a estas clases, se
pueden  asignar las  direcciones  IP, crear  redes  y  saber  cuantos  host se  pueden conectar
por red.

Figura 4. Clases de red según dirección IP

Fuente: http://wikipedia.org
La máscara  de  subred es aquella  que  permite  distinguir  los bits que  representan la  red y
los  bits  que  representan  al  host.  Esta  máscara  se  forma  poniendo  a  1  los  bits  que
representan la red y a 0 los bits que representan al host.
Por  ejemplo  la  dirección  192.168.5.19  es  de  clase  C,  192.168.5  identifica  la  red  y  .19
identifica el host, entonces la máscara de subred quedaría 255.255.255.0
Los routers deben saber a que red pertenece tal dirección IP y esto lo hacen por medio de
tablas, aplicando un algoritmo que integra la teoría anterior.
La  dirección  MAC  es  una  etiqueta única  de  48 bits que  identifica  una  tarjeta de  red y es
independiente de la red y del protocolo utilizado.
Los  servidores DHCP,  son  los encargados  de  entregar direcciones IP a cada  equipo  de
forma  automática  y  los  servidores  DNS,  son  aquellos  que  se  encargan  de  convertir  una
dirección IP a un nombre de dominio, por ejemplo traduce la dirección IP 173.194.64.99 al
nombre de dominio www.google.com.
El  protocolo  TCP/IP  se   divide  en  TCP  que  es  protocolo  de  control  de  información  y
garantiza que  los datos sean entregados en su destino, sin errores y en el orden enviado y
10

el  Protocolo  IP,  que  es  el  encargado  del  envío  de  paquetes  de  datos  tanto  a nivel local
como a nivel de redes.
1.3.1 COMANDOS DE VERIFICACIÓN DE CONECTIVIDAD5

1.3.1.1  Ipconfig/all  Al  ejecutar  este  comando  en  Windows,  obtenemos  información
acerca  de los  adaptadores  de  red  del  equipo,  la  configuración IP del equipo, dirección IP
del  servidor  local, nombre del host, dirección del servidor DNS, estado del DHCP y puerta
de enlace predeterminada.
1.3.1.2  Ping  Al  ejecutar  este  comando  en  Windows,  podemos  comprobar  la
conectividad,  el funcionamiento  y  disponibilidad  de una red, saber el tiempo de respuesta
en una conexión y conocer la dirección IP de un dominio que responde.
Su sintaxis es:
ping dirección IP ejemplo: ping 172.168.5.9
ping nombre_del_dominio ejemplo: ping www.google.com
1.6.3  Tracert  Al  ejecutar  este comando  en  Windows, se  puede  conocer  la  ruta  desde un
host  a  otro  a  través  de  una  red,  para  lo  cuál  muestra  una  lista  de  las  interfaces  por  las
cuáles pasan dichos mensajes.
Su sintaxis es:
Tracert dirección_ip ejemplo: tracert 172.168.9.4

1.4 MODELO OSI6

Básicamente  es  un  modelo de  interconexión de  sistemas abiertos, además es un marco
de  referencia  para  la  definición  de  arquitecturas,  para  la  interconexión  de  sistemas  de
comunicaciones.

¿Qué es OSI?

5

 REDES, C. T. Y. TITULO: Uso de ping y tracert desde una estación de trabajo.

6

 Moreno, L. (2003). El Modelo OSI.
11

Una sigla: Open Systems Interconnection
Conceptualmente:  arquitectura  general  requerida  para  establecer  comunicación  entre
computadoras
OSI puede verse de dos formas:
como un estándar
como un modelo de referencia

Figura 6. Modelo OSI

Fuente: http://wikipedia.org
Este modelo contiene 7 capas, que definen las diferentes fases por las cuales tienen que
pasar los datos para viajar de un dispositivo a otro en una red de comunicaciones.
 En el nivel físico encontramos los concentradores, en el nivel de enlace de datos
encontramos los switch, en el nivel de red encontramos los routers, en el nivel de
transporte encontramos los protocolos TCP y UDP, que se encargan del transporte y
12

correcta fiabilidad, en el nivel de sesión encontramos la comunicación entre dispositivos
de la red, en el nivel de presentación, encontramos el cifrado, compresión y traducción de
datos y en el nivel de aplicación se encuentran los protocolos que utilizan las aplicaciones
para intercambio de datos, como correo servidores etc.
1.5 DISPOSITIVOS DE RED7

Los  dispositivos   de  red,  son  aquellos  que  interactúan  en  algún  nivel  del  modelo  OSI  y
permiten la transmisión entre dispositivos de diferentes redes.
Generalmente  se  pueden  agrupar  en  cuatro  categorías:  repetidores,  puentes,
encaminadores  y  pasarelas,  siendo  el  hub   un  repetidor  multipuerto,  el   switch  un  puente
multipuerto y el router un encaminador.

7

 Interconexión de dispositivos de red Cisco. Cisco Press, 2001.
13

Figura 7. Símbolos de dispositivos de red

Fuente: http://tiredesyalgomas.blogspot.com

Figura 8. Dispositivos de red

Fuente: http://redsociedad.blogspot.com
1.5.1 Hub  El  hub o concentrador, es  un  repetidor  multipuerto,  que actúa en la capa física
del  modelo  OSI  y  su  función  es  regenerar  y  retemporizar  las  señales  en  la  red,  a  cada
puerto le entrega el ancho de banda dividido entre el número de host conectados.
1.5.2  Switch  El  switch  o  conmutador,  es  un puente multipuerto,  que  actúa  en  la capa  de
enlace  de  datos  del  modelo OSI  y  su  función es conmutar los paquetes desde los puertos
de  entrada,   hacia  los  puertos de  salida, suministrando  a  cada puerto  el ancho  de  banda
total, para ello toma decisiones, basándose en las direcciones MAC.
1.5.3  Router  El  router  o  encaminador,  actúa  en  la  capa  de  red  del  modelo  OSI  y  su
función  es  examinar  paquetes  entrantes,  elegir  la  mejor  ruta  a  través  de  la  red  y
14

conmutarlos  hacia  el  puerto  de  salida  adecuado,  para  ello  toma  decisiones,  basándose
en  los  grupos  de  direcciones  de  red.  Este  es  el  que  permite  que  un  terminal, se  pueda
conectar con otro en cualquier lugar del mundo.
1.5.4 Pasarela (gateway)  La pasarela  es  un sistema  de hardware/software, que permite
la  interconexión  de  dos  redes,  de  acuerdo  a  lo  que  el  administrador  de  red  haya
configurado.  Son las  que permiten  que una red tenga conexión con otra en cualquier lugar
del mundo, en la práctica se les llama Gateway a los enrutadores.
1.5.5  Nic  (tarjeta  de  red)  La  tarjeta  de  red,  actúa   en  la  capa  de  enlace  de  datos  y  su
función  es  permitir  la  comunicación  y  el  compartir  entre  diferentes  aparatos  conectados
entre sí, para ello se basa en las direcciones MAC únicas para cada tarjeta.
1.5.6  Modem  El  modem   permite  la  comunicación  de  terminales  a  través  de  la  línea
telefónica,  para  ello  el  modem  emisor  modula  las  señales  digitales  en  análogas  y  el
modem receptor demodula las señales analógicas en señales digitales.
1.5.7  Firewall  El  firewall  permite  o  denega  transmisiones  de  una  red  a  otra,  para  ello
examina  el  tipo  de  servicio,  al  que  corresponde,  por  ejemplo  web,  correo,  IRC  y
dependiendo de su configuración denega o permite la conexión.
1.5.8 Servidor  El  servidor  es un nodo de la red y provee servicios a los demás terminales
de la red, denominados clientes.
Los servidores más comunes son los  web, los  cuales  albergan contenidos  html  y  demás,
para  compartirlo  a  los  clientes que lo requieran, los servidores DHCP, el cual administra y
entrega  las  direcciones  IP  a  los  terminales  de  una  red,  también  se  encuentran  los
servidores de archivos, etc.

1.6 SOFTWARE NETWORK SNIFFER
Este aplicativo, permite capturar paquetes y analizar las redes, de acuerdo a los diversos
filtros que posee y las diferentes opciones podemos capturar información que el host
origen comparte con otros y a su vez los paquetes que otros host comparten con el de
origen.
15

Figura 9. Software Network sniffer
1.7 SOFTWARE PACKET TRACER

Este programa es un simulador de redes de la empresa CISCO, permite montar en el
área de trabajo computadores, servidores, routers, switches, hubs, nubes y adaptar
cualquier tipo de interfaz a los equipos, además permite simular el comportamiento y
configuración de las diversas redes con una fidelidad muy parecida al mundo real.
16

Figura 10. Packet tracer

1.8 CONVERSIÓN DE DECIMAL A BINARIO8
La conversión de números decimales a binarios, se hace por medio de programas
especializados o calculadoras online, pero es muy importante saber hacerlo en forma
manual. Esto se lleva a cabo por medio de divisiones sucesivas por dos, ya que (2) es la
base de este sistema y por último se toman los residuos de la división de abajo hacia
arriba y con ello tendremos conformado nuestro número binario, como se aprecia en la
siguiente imagen.

8

 Stallings, W., Vargas, A. C., & Espinosa, A. P. (2006). Organización y arquitectura de computadores (Vol.
5). Prentice Hall.
17

Figura 11. Conversión de decimal a binario
Fuente: www.virtual.unal.edu.co

Un  ejemplo  de  dicha  conversión  lo  podemos  ver  con  las  ip  de  los  laboratorios  de  la
universidad

Ejemplo:
172.17.19.128
10101100.00001001.00001011.01000000

172.17.19.130
10101100.00001001.00001011.01000010
Clase B
172.17.19.2
10101100.00001001.00001011.00000010
Clase B
18

2. COMPONENTE PRÁCTICO
PRÁCTICA # 1 CONFIGURACIÓN DE UNA RED DE ÁREA LOCAL Y SUBNETTING
Para esta práctica se emplearon diversos terminales, enrutadores, conmutadores y
servidores, luego se interconectaron de la forma que se requiere y se adaptaron las
interfaces tanto fast Ethernet como inalámbricas. En la siguiente imagen se detalla la red
en packet tracer.

1.  Seleccionamos un router  al cual  le podemos  cambiar  el nombre  en mi caso lo
nombre (CAMILO)

2. 

Damos  click  sobre  el  periférico  y  apagamos  el  router  para  poder  instalar
hardware.
19

3.    Arrastramos el hardware en los campos vacíos.
20

4.    Insertamos un switch, un pc y un servidor
21

5.    Cableamos

6. Configuramos IP, máscara y puerta de enlace del router, pc y servidor.

 
22

7.    Hacemos una prueba la cual es exitosa.
23

Figura 10. Red en packet tracer

Figura 12. Red en packet tracer

Direccionamiento IP clase C
Para este procedimiento se toma en cuenta lo aprendido en videos, libros, módulo de la
unad y diversas páginas de internet que serán citadas en la bibliografía de este trabajo.
De acuerdo a esto se propone direccionamiento IP clase C, porque es allí donde se
pueden implementar muchas redes y en cada red se pueden instalar pocos host, lo cual
es apropiado para la red que estamos trabajando.
Lo que se realiza aquí es determinar que en la red 1  necesitamos 14 host y en la red 2
necesitamos de 4 host. Luego se comienza a desarrollar el proceso por la red mas
grande, en este caso la de 14 host.
Empleando la ecuación:
2n − 2   
Reemplazamos la (n) por un valor de acuerdo a la siguiente tabla:
número de
host

256

128

64

32

16

8

4

2

1
24

n

8

7

6

5

4

3

2

1

De acuerdo a eso para la red de 14 host se elige (n= 4)
Con lo cual la ecuación queda:
24 − 2 = 14
Para hallar la máscara de subred de acuerdo al tipo C, nos concentramos en el último
octeto, el cual corresponde al host y de derecha a izquierda lo llenamos con 4 ceros,
debido a que (n=4), lo demás lo llenamos con unos así:
11111111

11111111

11111111

11110000

Esta operación la convertimos a decimal y queda como sigue:
255.255.255.240
Ahora las direcciones IP que asignaremos, obviamente tendrán en cuenta los:
24 = 16 host
Y quedaran asignadas así:
192.168.1.0 hasta 192.168.1.15
Esto debido a que se cuenta desde el cero.
Ahora es el turno de direccionar la red de 4 host, para ello empleamos la ecuación:
2n − 2   
Y con ello nos damos cuenta en la tabla que (n=3) por lo cual:
23 − 2 = 6   
Para hallar la máscara de subred de acuerdo al tipo C, nos concentramos en el último
octeto, el cual corresponde al host y de derecha a izquierda lo llenamos con 3 ceros,
debido a que (n=3), lo demás lo llenamos con unos así:

0
25

11111111

11111111

11111111

11111000

Esta operación la convertimos a decimal y queda como sigue:
255.255.255.248
Ahora las direcciones IP que asignaremos, obviamente tendrán en cuenta los:
23 = 8 host
Y quedaran asignadas así, teniendo en cuenta las asignadas anteriormente a la red de los
14 host:
192.168.1.16 hasta 192.168.1.23
Esto debido a que se cuenta desde el 16.
Arbitrariamente, para configurar los routers de la red, tomamos como Gateway para la red
de 14 host el número:
192.168.1.1
Y para la red de 4 host el número:
192.168.1.17

Configuración del router de la red.
Para configurar  el  router  es  sencillo, debido a que ya se estableció el direccionamiento IP
y  las  puertas  de  enlace  para  las  dos  redes.   Entonces  damos  click  sobre  el  router  y  se
configura así para la red de 14 host:
26

Y así para la red de 4 host:
27

Y a cada host de cada red se le dictan las puertas de enlace como anteriormente se
citaron.
Por ejemplo un host de la red1 se verá así:
28

Y un host de la red2 se verá así:
29

Con ello se culmina la configuración de red de clase C.

Probando conectividad y verificando capas.
Mediante  el  envío  de  mensajes,  comprobamos   la  conectividad  entre  equipos  de  la  red,
por  ejemplo  del   PC11 conectado  inalámbricamente por acces point  a  la red 2 enviamos
un paquete hacia el PC4 de la red1 y veremos que la comunicación fue exitosa, por lo cual
la configuración y enrutamiento fueron adecuados como se aprecia en la imagen.
30

Ahora verificando el modelo OSI en la simulación anterior se observa lo siguiente en el PC
conectado inalambricamente:
31

En al acces point se observa:
32

En el switch de la red 2 por donde pasa en paquete se observa:
33

En el router principal se observa esto:
34

En el switch de la red1 se observa lo siguiente:
35

En el PC4, que es el destino, se observa lo siguiente:
36

Con lo cual observamos en qué capa trabaja cada dispositivo, esto es vital para
comprender la finalidad de este trabajo que es el modelo OSI.
Los host trabajan en las tres primeras capas.
Los access point trabajan en la capa física.
Los switch trabajan en la capa física y en la capa de enlace.
El router trabaja en la capa física, capa de enlace y capa de red, por lo cual se dicen que
son capa 3.
37

SOFTWARE DE ANÁLISIS DE REDES
Análisis de red
Para el análisis del rendimiento de una red encontramos varios software como los
siguientes:
­       Wireshark
­       Network sniffer
­       Cain & Abel
­       Ethereal
­   DU Meter
­   Nmap
­   Snort
Cada uno de los anteriores tiene ventajas y desventajas, en efecto wireshark no permite
capturar datos cuando tenemos conectado un modem de internet móvil 3G, lo cual si
permite realizar network sniffer.
Cain & Abel permite saber que protocolos se utilizan en la comunicación con nuestra
máquina, como se llaman los host que comparten y como lo hacen, además permite
realizar otras tareas con contraseñas, cuestión que no importa de momento.
Ethereal simplemente es la antigua versión de wireshark, obviamente conserva casi la
misma potencialidad de wireshark pero está en desuso.
Wireshark personalmente es el software de análisis de redes por excelencia, ya que viene
integrado en backtrack, se puede utilizar de manera portable y un sin número de
aplicaciones más. Además permite filtrar los tipos de protocolos y puertos con los cuales
trabajar y como si fuera poco permite hasta conocer las direcciones web exactas donde
se alojan contenidos como video, imágenes, animaciones y otros. Sin duda, la gran
ventaja que tiene Wireshark es la capacidad que tiene de mostrar la estructura de las
capas que componen cada uno de los paquetes que se muestran en la monitorización.
Nmap es una aplicación orientada a verificar los puertos abiertos en un equipo de la red.
Esta es bastante útil para detectar puertos que pueden ser utilizados por intrusos y que en
caso tal de que no estén siendo utilizados por aplicación alguna, deben ser bloqueados a
nivel de firewall.
38

Snort es otra herramienta que funciona bajo plataformas UNIX/Windows, con licencia
GPL. Funciona como sniffer en tiempo real y también permite guardar el monitoreo del
trafico en logs para el posterior analisis del administrador de red.

Al igual, los dispositivos de firewall avanzados (Juniper (Junos) ­ Checkpoint ­ Cisco)
instalados en las redes vienen con software de monitoreo de paquetes integrado que
permite al administrador, verificar trafico anomalo o bloqueos no necesarios en la red y
con esto tomar decisiones en la estructura de la misma.
A continuación dejamos una imagen donde se aprecia la interfaz del software network
snnifer.

Allí se observa el tipo de protocolo, la ip origen, la ip destino, las direcciones MAC, los
puertos que interactúan y el tiempo de cada acción.
De acuerdo a ello podemos averiguar con quien se comunica mi maquina y porque, esto
es muy útil para identificar posibles intrusos en la red, determinar que es lo que quieren
las máquinas de la red o simplemente saber que páginas visitan las maquinas de una red
y tomar futuras decisiones.
Además podemos ver cada unidad de tráfico en formato hexadecimal y atrevernos a
desvelar muchas cosas a partir de ahí como se observa en la siguiente imagen.
39

Básicamente el análisis de una red se hace con el fin de identificar las máquinas de una
red, que comparten entre si, porque puertos comparten los datos y que datos envían entre
sí, además de poder mostrar el flujo de paquetes que se mueve en la red y con esto poder
detectar si existe algun comportamiento extraño por parte de algun dispositivo.
Por ejemplo, un analisis de paquetes puede servir para verificar si un intruso esta
realizando actividades de spoofing (suplantación de un equipo) por medio de tecnicas
man­in­the­middle utilizando herramientas como Ettercap o Cain y Abel.

Estos datos en manos de un intruso le permiten averiguar muchas cosas y colarse en
nuestra red con el fin de capturar paquetes donde están alojadas contraseñas y otra
información confidencial, o por lo menos le da conocimiento sobre los pasos a seguir
para atacar.
Mientras que un experto que quiere analizar el rendimiento de su red puede detectar
intrusos e inclusive puede plantear mejorar en cuanto a seguridad e infraestructura
teniendo como base la información que aporta un analizador de redes.
40

Desarrollo guía (Taller 1_Redes Locales Avanzadas).
1­  Conocer la dirección IP usando el comando IPCONFIG • Abre la consola de CMD, para
eso escribe en el cuadro de Inicio o en Ejecutar: CMD y presiona la tecla Enter.

•  Abre  la  consola  de  CMD, para eso  escribe  en el  uadro  de  Inicio  o  en  Ejecutar:  CMD y
presiona  la tecla Enter.  • En  la  ventana de la consola escribe: IPCONFIG /ALL, oprime de
nuevo Enter. Se mostrarán varios datos de tu conexión de red, entre ellos:
1.
tu Nombre de Host
2.
tu Dirección IPv4
3.
tu Servidor DNS
4.
la Dirección IP de tu red local
41

5.
6.
7.

Una vez tenga la IP de su equipo, realice el análisis correspondiente:
Dirección IP, (Internet Protocol): 192.168.0.13
Qué tipo de formato tiene:
:  Red : 192.168.0.0/24
:  Rango hosts :  192. 168.0.1­192.168.0.254
:  Broadcast : 192.168.0.255
:  Tipo : IP privada clase C
8.
Convierta  en  Binario  las direcciones  IP de  su  equipo  y  de  los dos  compañeros de
los lados:
★
★
★
★

192  = 11000000
 168  = 10101000
 0
= 00000000
 13
= 00001101
 

192.168.0.13
11000000. 10101000. 00000000. 00001101
42

★ Rojo: Red
★ Morado : Subred
★ Naranja : Host

9.    Analice que tipo es, a,b,c,d,e:
IP  privada  clase  C.  En   una  red  de  clase  C,  se  asignan  los  tres  primeros octetos
para  identificar   la  red,  reservando  el  octeto final  (8  bits)  para  que  sea  asignado a
los  hosts,  de  modo  que la  cantidad máxima de  hosts por cada red es 28 ­ 2, o 254
hosts.  Clase  C:  192.168.0.0  a  192.168.255.255  (16  bits  red,  16  bits  hosts).  256
redes  clase  C  continuas,  uso  de  compañías  medias  y  pequeñas  además   de
pequeños proveedores de internet (ISP).

 
Imagen 1.  Wikipedia

Conocer la dirección IP usando un archivo batch en el equipo
Descarga   el  archivo  batch  busque  el  programa  y  ejecútalo,  te  mostrará  tu  dirección  IP  y  también  los
puertos por los que estas recibiendo y transmitiendo información en este momento.
43
44
45

PRÁCTICA # 3: TEMA FIREWALL
QUÉ ES UN FIREWALL9
Un firewall o cortafuegos es un sistema encargado de proteger una red de conexiones
entrantes, que pueden ser no seguras. En pocas palabras, aísla la red local de internet,
por medio de unas políticas restrictivas.
CLASES DE FIREWALL10
­ Firewall software
Un firewall por software, es aquel programa que comunmente viene agregado a windows y
a otros SO, se encarga de filtrar las comunicaciones entrantes.
Además hay otros software libres y restringidos, que pueden servir como firewall, con
diversos agregados de administración y seguridad.
­ Firewall hardware
Es un dispositivo tangible, que se instala entre la conexión telefónica y el router, la ventaja
es que es independiente del PC y del SO, ya que integra su propio controlador y actúa
según las políticas configuradas. Su desventaja es el difícil mantenimiento y la
complejidad de configuración, ya que debe conocerse los protocolos y puertos de una
comunicación determinada.
FUNCIONES DE UN FIREWALL11
­ Control de direcciones
­ Control de servicios
­ Control de usuarios
­ Control de paquetes
­ Filtro de conexiones
­ Filtro de paquetes
FIREWALL COMERCIALES12
9

 Asensio, G. (2006). Seguridad en Internet. Una guía práctica y eficaz para proteger su PC con software
gratuito. sl: http://www. seguridadeninternet. es/images/desca rga_promo_SEGURIDAD% 20EN%
20INTERN ET,% 20Nowtilus. pdf.
10

 Chapman, D. B., & Zwicky, E. D. (1997). Construya Firewalls para Internet. McGraw­Hill.

11

 en Redes, S. Fundamentos de la Seguridad Informática.

12

 Tomado y adaptado de http://spi1.nisu.org/recop/al01/mguerrero/trabteo_siete.html y
http://joseluisciclo.blogspot.com/2012/03/cortafuegos­comerciales­en­la.html
46

­ Firewall integrado a los SO windows
­ Firewall integrado al SO Linux
­ Avertis Software y hardware
­ CSM proxy
­ Gnat software y hardware
­ Secure connect integrado a routers
­ PC tools Firewall Plus
­ Comodo firewall
­ Zone alarm

COMO CONFIGURAR EL FIREWALL EN WINDOWS 7
1­ Ingresar al panel de control

2­ Click sobre sistemas y seguridad
47

3­ Luego sobre Firewall de windows
48

4­ Después se debe dar click en activar o desactivar firewall de windows
49

5­ Luego se debe configurar los ítems como se aprecia en la anterior imagen, pero si se
desea, bloquear todas las conexiones entrantes, por seguridad, entonces se debe
configurar como se aprecia en la siguiente imagen:
50

6­ Dar click en aceptar, para guardar los cambios
7­ Con ello se configura un firewall básico en windows.
51

5. RESULTADOS
5.1 PRÁCTICA # 1
★ Se aprendieron  a aplicar  los conceptos del subneting, mediante la creación de una
red compuesta por dos subredes y varios equipos de networking.
★ Se  utilizó  adecuadamente  el  simulador  de  redes  Packet  tracer  y  se comprobó el
funcionamiento   de  una  red  mediante  el  envío de  paquetes  de  extremo a extremo,
analizando las capas del modelo OSI que allí actuaban.
★ Se comprende para que sirve las máscaras de subred
★ Se  manejan  adecuadamente  las  direcciones  en  formato  binario  y  en  formato
decimal.
★ Se comprende las  ventajas del  direccionamiento  IP, teniendo en cuenta las clases
de redes.
 PRÁCTICA # 2
­ Se instaló y se configuro windows server 2008 de manera correcta.
­ Se instaló y se configuró un controlador de dominio
­ Se aprendió a enlazar clientes a un dominio
PRÁCTICA # 3
­ Se aprendió a configurar un firewall en windows 7
­ Se reconoció la importancia de tener un firewall en una red y una protección antivirus
52

6. CONCLUSIONES
6.1 PRÁCTICA # 1
★ El  Access  point,  nos  permite  crear  una  red  INFRAESTRUCTURE,  es  decir que  a
partir  de  una  red  cableada  podemos establecer un  segmento de  red inalámbrico,
con el fin de conectar dispositivos inalámbricos por vía WIFI.
★ Los  simuladores  de  red,  en  el  caso  de  Packet  Tracer,  nos  permite  crear  redes
cableadas  o  inalámbricas  y  comprobar  su  correcto  funcionamiento,  además
permite  configurar   todos  sus  parámetros  de  direccionamiento,  agregar  o  quitar
interfaces  y  conocer  una  gran  cantidad  de equipos que físicamente sería muy difícil
tener acceso a ellos.
★ Los  programas  analizadores  de  red,  permiten  verificar  que  maquinas  están
conectadas  en  nuestra  red,  que  están  compartiendo,  que  puertos  están
interactuando en la comunicación y que posibles intrusos pueden haber allí.
★ Una  red  debidamente  segmentada  y  con el direccionamiento IP adecuado permite
que  su  funcionamiento  sea  más  óptimo,  ya   que  los  paquetes  van  destinados
exclusivamente  a  los equipos configurados  como  tal, mientras  que si  tomamos  un
direccionamiento  IP  inadecuado con una  mala  elección de  máscaras de subred el
tráfico se  vuelve lento, debido a las  peticiones  de broadcasting que se generan en
la  red  a  equipos  inexistentes  (sobredimensión  de  la  capacidad  de  la  red)  y  se
desperdicia energía en las interfaces.
★ Los switch actúan en la capa de enlace de datos del modelo OSI.
★ Los routers actúan en la capa de red del modelo OSI, ya que son los que
determinan el enrutamiento.
★ Los servidores DNS son aquellos que convierten una dirección IP en un nombre de
dominio.
★ Los servidores DHCP permiten que una red se automatice y que a cada nuevo
usuario que se conecte se le asigne un direccionamiento IP de forma automática.

 CONCLUSIONES PRÁCTICA # 2
­ La instalación de windows server 2008,  permite evaluar un sistema operativo e
interactuar con los servidores de última generación, como es el caso de los servicios de
control de dominio, DHCP, DNS y muchos más.
53

­ Un servicio DHCP, es aquel que permite a los nuevos usuarios de una red, conectarse y
automáticamente se les entregan los parámetros de red, sin la necesidad de configurarlos
manualmente.
­ Un servicio de servidos DNS, es quel que permite resolver direcciones IP, en nombres
de dominio. Por ejemplo la dirección IP 74.125.228.80, corresponde al nombre de
dominio, www.google.com.
CONCLUSIONES PRÁCTICA # 3
­ Un firewall, ya sea hardware o software, permite que al conectarlo entre un router y un
modem, filtre las conexiones de acuerdo a políticas de configuración y aísle la red local de
las demás redes que puedan comprometer la seguridad.
­ Un antivirus, brinda cierto tipo de protección, ante virus y otros software maligno, pero
debe ser actualizado de manera frecuente y no por ello se garantiza la total seguridad.
­ Es importante, que se utilicen métodos modernos de seguridad en transmisión de datos,
como la encriptación y la esteganografía.

BIBLIOGRAFÍA
54

Estructura de redes de computadores
http://books.google.com.co/books?id=QAxAJEBgUWYC&printsec=frontcover&dq=redes+
de+computadoras&hl=es&sa=X&ei=i307UsWeN9av4APxhIHQBA&sqi=2&redir_esc=y#v
=onepage&q=redes%20de%20computadoras&f=false

Comunicación entre computadoras y tecnologías de redes
http://bibliotecavirtual.unad.edu.co:2130/ps/i.do?id=GALE%7CCX4059900076&v=2.1&u=
unad&it=r&p=GVRL&sw=w

Redes y servicios de telecomunicaciones, 2006
http://bibliotecavirtual.unad.edu.co:2130/ps/i.do?id=GALE|3AYA&v=2.1&u=unad&it=about
Book&p=GVRL&sw=w

LA CAPA DE ENLACE. Universidad Miguel Hernández. Departamento de
Ingeniería. División de Ingeniería de Sistemas y automática. Valencia. España.
http://lorca.umh.es/isa/es/asignaturas/sii/Tema3%20Redes%20SII%2005­06.pdF
HERRAMIENTAS WEB, PARA LA ENSEÑANZA DE PROTOCOLOS DE
COMUNICACIÓN. http://neo.lcc.uma.es/evirtual/cdd/tutorial/Indice.html
QUE ES UN FIREWALL Miguel Ángel Álvarez. Director de DesarrolloWeb.com.
http://www.desarrolloweb.com/articulos/513.php?manual=15.
REDES LOCALES. Eduard Puigdemunt Gelabert. www.pchardware.org/redes.php.

INTERCONEXIÓN DE REDES. REDES WAN. Universidad Miguel Hernández.
Departamento de Ingeniería. División de Ingeniería de Sistemas y automática.
Valencia. España.
http://lorca.umh.es/isa/es/cperf/cpr/Transp.%20Interconexion%20redes.pdf.
Packet Tracer ­ Tutorial 1 ­ Diseño lógico de una red
http://www.youtube.com/watch?v=A4zFFGaG9tY
http://es.scribd.com/doc/3198378/DIRECCIONAMIENTO­IP­Y­CONFIGURACION
55

http://norfipc.com/internet/saber­ip.php
http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP

Más contenido relacionado

La actualidad más candente

Tarea 9 conceptos de redes
Tarea 9 conceptos de redesTarea 9 conceptos de redes
Tarea 9 conceptos de redessamboymanuel
 
Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Héctor Garduño Real
 
Ensayo interconectividad
Ensayo interconectividadEnsayo interconectividad
Ensayo interconectividadNeryEdaly
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesMalena García Cadena
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De ComputadorasLesly Hinojosa Tapia
 
Concepto De Redes Cap I
Concepto De Redes Cap IConcepto De Redes Cap I
Concepto De Redes Cap Ironald
 
Consulta
ConsultaConsulta
Consultasoto
 
Concepto de red
Concepto de redConcepto de red
Concepto de redNANO-06
 
Jesus rosales
Jesus rosalesJesus rosales
Jesus rosalesjesus_99
 
Unidad educativa san francisco de milagro
Unidad educativa san francisco de milagroUnidad educativa san francisco de milagro
Unidad educativa san francisco de milagrofelixgomez1995
 
Que son redes de área local lan
Que son redes de área local lanQue son redes de área local lan
Que son redes de área local lanyildred23
 

La actualidad más candente (20)

Tarea 9 conceptos de redes
Tarea 9 conceptos de redesTarea 9 conceptos de redes
Tarea 9 conceptos de redes
 
Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes
 
Ensayo interconectividad
Ensayo interconectividadEnsayo interconectividad
Ensayo interconectividad
 
Resumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redesResumen de los orígenes y evolución de las redes
Resumen de los orígenes y evolución de las redes
 
Fundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de RedesFundamentos de Interconectividad de Redes
Fundamentos de Interconectividad de Redes
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
 
EvolucióN De Las Redes De Computadoras
EvolucióN De Las  Redes De ComputadorasEvolucióN De Las  Redes De Computadoras
EvolucióN De Las Redes De Computadoras
 
Red de Computadoras
Red de ComputadorasRed de Computadoras
Red de Computadoras
 
Dispositivos de Interconectividad
Dispositivos de InterconectividadDispositivos de Interconectividad
Dispositivos de Interconectividad
 
Tipos redes
Tipos redesTipos redes
Tipos redes
 
Concepto De Redes Cap I
Concepto De Redes Cap IConcepto De Redes Cap I
Concepto De Redes Cap I
 
Consulta
ConsultaConsulta
Consulta
 
Concepto de red
Concepto de redConcepto de red
Concepto de red
 
Telenformarica candela
Telenformarica candelaTelenformarica candela
Telenformarica candela
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
El internet
El internetEl internet
El internet
 
Jesus rosales
Jesus rosalesJesus rosales
Jesus rosales
 
Unidad educativa san francisco de milagro
Unidad educativa san francisco de milagroUnidad educativa san francisco de milagro
Unidad educativa san francisco de milagro
 
Que son redes de área local lan
Que son redes de área local lanQue son redes de área local lan
Que son redes de área local lan
 

Similar a Informe redes locales avanzadas equipo1 grupo2

Similar a Informe redes locales avanzadas equipo1 grupo2 (20)

REDES
REDESREDES
REDES
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individual
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individual
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
REDES
REDESREDES
REDES
 
Pdf referencias automaticas
Pdf referencias automaticasPdf referencias automaticas
Pdf referencias automaticas
 
Clases Redes
Clases RedesClases Redes
Clases Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Unidad 1
Unidad 1 Unidad 1
Unidad 1
 
Gallagher Albamonte
Gallagher AlbamonteGallagher Albamonte
Gallagher Albamonte
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
Act 1 individual
Act 1 individualAct 1 individual
Act 1 individual
 
trabajo sobre Redes informaticas
trabajo sobre Redes informaticastrabajo sobre Redes informaticas
trabajo sobre Redes informaticas
 
Origen
OrigenOrigen
Origen
 
Tipos y topologia_de_redes
Tipos y topologia_de_redesTipos y topologia_de_redes
Tipos y topologia_de_redes
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
Presentacion slideshare
Presentacion slidesharePresentacion slideshare
Presentacion slideshare
 
Redes
RedesRedes
Redes
 

Último

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 

Último (20)

AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 

Informe redes locales avanzadas equipo1 grupo2