1. WebQuest sobre REDES Informáticas
1. En una tabla, propón los tipos de arquitecturas de redes, con una breve
definición, así como un gráfico explicativo.
2. Diferencia entre Hub y Switch.
3. Busca información sobre los siguientes elementos, creando una tabla con la
definición, y una foto-dibujo de cómo es:
Router Tarjeta de red
Punto de acceso PCMCIA
Pasarela Adaptador de red USB
Cable de par trenzado RJ-11
Cable coaxial RJ-45
Cable de fibra óptica ADSL
Wifi PLC
4. Realiza las siguientes actividades (libro Santillana pág. 19):
a) investiga qué son las siglas NIC y IANA
b) obtén la dirección de red de tu equipo, entrando en la consola. (teclea
ipconfig/all sobre Windows, ifconfig –a, sobre Linux)
c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/all, para
Windows, ifconfig, en tu linux favorito)
2. 5. Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor gratuito
para tus DNS. Toma nota de los códigos que te dan.
• Abre tu virtual PC, vamos a configurar la tarjeta de red:
• Sigue los pasos que te marca el libro pág. 22, pero deja dirección IP
automática, y servidor DNS el que te dieron en OpenDNS. ¿Notas la
diferencia?
6. Abre la consola de sistema de Windows, en tu máquina virtual. Vamos a utilizar
el comando PING para comprobar la red. Sigue los pasos del libro, pág 23.
Para resolver problemas de la red, sigue las instrucciones que te marcan
desde la pág 28.
7. Intenta instalar el programa p2p emule, te pedirá que abras y compruebes
puertos de conexión, desde el Firewall, acepta.
8. Diferencias entre encriptación de redes inalámbricas WEP y WAP.¿Qúe es un
filtrado MAC?
3. 1 Se pueden distinguir 4 tipos de redes diferentes
LAN (Local Area Network)
Son redes de pequeña extensión, donde el usuario es el dueño de la red con velocidades de 1 a
100 Mbps.
MAN (Metropolitan Area Network)
Son redes de mayor extensión, d a n servicio a múltiples usuarios, se extiende dentro del área
metropolitana
WAN (Wide Area Network)
Son redes de gran extensión, dan servicio a múltiples usuarios, atraviesa incluso
países. Un ejemplo de red pública es Internet
VPN (Virtual Private Network)
Conocidas como Intranet. Son redes de gran extensión, donde los usuario se aprovechan los
recursos de Internet. Utilizan medidas de seguridad para establecer conexiones privadas. Por
ejemplo la Intranet de una empresa con sedes en varias ciudades
2 Diferencia entre Hub y Switch
. El Switch realiza la misma tarea que un Hub con la diferencia de que incrementa la velocidad
de transmisión de los paquetes ganando algo de ancho de banda en la transmisión. El Hub o el
Switch no sirven como pasarela entre redes, sólo se pueden utilizar en una misma red. Su
función principal es ampliar el número de conexiones de una red hasta un router
3 Busca información sobre los siguientes elementos, creando una tabla con la
definición, y una foto-dibujo de cómo es:
NOMBRE DEFINICIÓN FOTO
Ruoter El router, que según la traducción sería
“enrutador”, es el dispositivo conectado a
la computadora que permite que los
mensajes a través de la red se envíen de un
punto (emisor) a otro (destinatario), de
manera tal que entre el alto volumen de
tráfico que hay en Internet, nos va a
asegurar que el mensaje llegue a su
destinatario y no a otro lado.
Punto de En redes de computadoras, un punto de
acceso acceso inalámbrico es un dispositivo que
conecta dispositivos de comunicación
inalámbrica entre sí para formar una red
inalámbrica.
Pasarela En telecomunicaciones, gateway es una
puerta de enlace, acceso, pasarela. Es un
nodo en una red informática que sirve de
punto de acceso a otra red.
4. Cable de par Medio de transmisión de velocidad
trenzado relativamente baja, que consta de dos
cables aislados colocados según un patrón
de espiral regular. Los cables pueden ser
blindados o no blindados. El par trenzado
se utiliza comúnmente en las aplicaciones
de telefonía y su uso en las redes de datos
se está tornando cada vez más común.
Cable coaxial El cable coaxial es un cable formado por
dos conductores concéntricos:
• Un conductor central o núcleo,
formado por un hilo sólido o
trenzado de cobre (llamado positivo
o vivo),
• Un conductor exterior en forma de
tubo o vaina, y formado por una
malla trenzada de cobre
o aluminio o bien por un tubo, en
caso de cables semirrígidos. Este
conductor exterior produce un
efecto de blindaje y además sirve
como retorno de las corrientes.
• El primero está separado del
segundo por una
capa aislante llamada dieléctrico.
De la calidad del dieléctrico
dependerá principalmente la
calidad del cable.
• Todo el conjunto puede estar
protegido por una cubierta aislante.
Cable de fibra La fibraóptica es un conductor de ondas en
óptica forma de filamento, generalmente
de vidrio, aunque también puede ser
de materiales plásticos. La fibra óptica es
capaz de dirigir la luz a lo largo de su
longitud usando la reflexión total interna.
Normalmente la luz es emitida por
un láser o un LED. Las fibras son
ampliamenteutilizadas
en telecomunicaciones, ya que permiten
enviar gran cantidad de datos a gran
velocidad, mayor que las comunicaciones
de radio y cable. También se utilizan
para redes locales. Son el medio de
transmisión inmune a las interferencias por
excelencia. Tienen un costo elevado.
Wifi Wi-Fi (siglas del inglés Wireless-Fidelity)
(o Wi-fi, WiFi, Wifi, wifi) es un conjunto
5. de estándares para redes
inalámbricas basados en las
especificaciones IEEE 802.11. Fue creado
para ser utilizado en redes
locales inalámbricas, sin embargo es
frecuente que en la actualidad también se
utilice para acceder a Internet.
Tarjeta de red Una tarjeta de red es un tipo de tarjeta de
expansión que se inserta en la placa
madre o a un puerto como el USB, y que
permite conectar una computadora a
unared y así poder
compartir recursos (impresoras, archivos e
internet).
Una tarjeta de red inalámbrica permite lo
mismo, sólo que sin emplear cables de red,
sino que se utilizan ondas radio para
transmitir la información.
PCMCIA Tarjetas normalmente usadas
ennotebooks para expandir las capacidades
de la computadora con
más memorias, discos duros, tarjetas de
red, puerto paralelo, serial, USB y otros
tipos de tarjetas de expansión. Son
llamadas actualmentePC Card.
Adaptador de Dispositivo o placa (tarjeta) que se anexa
red USB a una computadora que permite
comunicarla con otras computadoras
formando una red.
Un adaptador de red puede permitir crear
una red inalámbrica o alambrada.
Un adaptador de red puede venir en forma
de placa o tarjeta, que se inserta en la placa
madre, estas son llamadas placas de red.
También pueden venir en pequeños
dispositivos que se insertan generalmente
en un puerto USB, estos suelen brindar
generalmente una conexión inalámbrica.
RJ-11 Los RJ-11 son un tipo de conector para
conectar equipos telefónicos en EE.UU y
algunas redes de área local (aunque son
más comunes los RJ-45). Utiliza 4 o 6
alambres.
RJ-45 El RJ45 es una interfaz física usada para
conectar redes de cableado estructurado.
Tiene ocho pines, usados generalmente
6. como extremos de cables de par trenzado.
Se utiliza comunmente en cables de
redes Ethernet (8 pines), terminaciones de
teléfonos (4 pines), etc.
Son conectores similares a los RJ-11, pero
más anchos.
ADSL Es una tecnología que permite transmitir
información digital con elevadoancho de
banda sobre líneas telefónicas, y ofrece
distintos servicios, como el acceso a
internet. Permite conectarse a internet sin
interferir en las llamadas telefónicas de la
línea que se utiliza.
Puede tomar más velocidad cuando
el usuario recibe datos (bajada) que cuando
se envía datos (subida).
El ADSL nos ofrece
una conexión permanente y de gran
velocidad a diferencia del servicio Dial up.
Pueden alcanzarse velocidades de 1,5 a 6
Mbits por segundos recibiendo y 16 a 576
Kbits enviando.
PLC Tecnología basada en la transferencia de
datos usando la infraestructura de la red
eléctrica.
O sea que puede utilizarse internet o
telefonía IP utilizando la electricidad.
4 Realiza las siguientes actividades (libro Santillana pág. 19):
a) investiga qué son las siglas NIC y IANA
NIC:
Siglas de Network Information Center (Centro de Información de la Red). Es la
autoridad que delega los nombres de dominio a quienes los solicitan.
IANA:
7. (Internet Assigned Number Authority - Autoridad de Asignación de Números en
Internet). Antiguo registro central de protocolos, puertos, números de protocolos
y códigos de Internet. Fue sustituido en 1998 por la ICANN.
b) obtén la dirección de red de tu equipo, entrando en la consola.
(teclea ipconfig/all sobre Windows, ifconfig –a, sobre Linux)
10.139.7.767
c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/
all, para Windows, ifconfig, en tu linux favorito)
00-19-66-9A-EC-62
5 Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor
gratuito para tus DNS. Toma nota de los códigos que te dan.
DNS es una abreviatura para Sistema de nombres de dominio (<i>Domain Name System</i>),
un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía
de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para
localizar equipos y servicios con nombres descriptivos. Cuando un usuario escriba un nombre
DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra información
asociada con el mismo, como una dirección IP.
Por ejemplo, la mayoría de los usuarios prefieren un nombre descriptivo, fácil de utilizar,
como ejemplo.microsoft.com para localizar un equipo (como un servidor Web o de correo
electrónico) en la red. Un nombre descriptivo resulta más fácil de aprender y recordar. Sin
embargo, los equipos se comunican a través de una red mediante direcciones numéricas. Para
facilitar el uso de los recursos de red, los sistemas de nombres como DNS proporcionan una
forma de asignar estos nombres descriptivos de los equipos o servicios a sus direcciones
numéricas.
208.67.222.222
208.67.220.220
porque ahora el buscador encuentra la página un poco antes
8. 8 Diferencias entre encriptación de redes inalámbricas WEP y
WAP.¿Qúe es un filtrado MAC?
WEP (Protocolo de equivalencia con red cableada): La seguridad de la red es extremadamente
importante, especialmente para las aplicaciones o programas que almacenan información
valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a
ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos
mediante una “clave” de cifrado antes de enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción
deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o
26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a
sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de
seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red
mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP
frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de
seguridad y debería estar activado como nivel de seguridad mínimo.
WPA (Wi-Fi Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando
constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con
WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para
su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las
claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se
recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras
difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones
de WPA, que utilizan distintos procesos de autenticación:
* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un
tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua.
TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que
las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.
* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se
emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la
tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS
(Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza
industrial para su red, pero necesita un servidor RADIUS.
En redes de ordenadores la dirección MAC (siglas en inglés de Media Access
Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales)
que corresponde de forma única a una ethernet de red. Se conoce también como la dirección
9. física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia
dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los
primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del
modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y
EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los
protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren
identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en
forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones
MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in
Address).