SlideShare una empresa de Scribd logo
1 de 11
Colegio de Estudios Científicos Y Tecnológicos del Estado de
México




Ensayo
¿Qué traje y que me llevo del curso de
administración de redes?
Pedro Gpe Tenorio Jimenez




                                                               12
Introducción

              “Todo lo que aprendas en la vida te sirve para poder superarte

    teniendo propósitos, retos y metas que cumplir para llegar a ser alguien”



          En estos últimos años el mundo de las redes ha evolucionado en
cuanto a que se van incrementado en el mundo ya cada vez más personas
pueden accedar a internet poder adquirir conocimientos de informática para
poder perfeccionarse en el mundo laboral y a garrar maña para el mundo de
la informática.

Por eso este pequeño ensayo es para contar una experiencia acerca de mi
aprendizaje del curso de administrar redes, en el cual platicare como era antes
de adentrarme al mundo de la informática y como fue pasando el tiempo y el
conocimiento fueron creciendo de tal manera que se puede uno desenvolver
fácilmente en el mundo de la computadora.

Además explico parte del entorno y la seguridad que debemos tener en cuanto
a la información que utilizamos en nuestro entorno que nos puede dañar o
talvez afectar en manos de personas incorrectas que usarían la información con
malas intenciones.

Todo esto puede interesarles para experimentar y talvez tener anhelos en la vida
y poder desarrollarse profesionalmente
¿Qué me traje y que me llevo del curso de
                   administración?
          Primero que nada antes de incorporarme al mundo de informática no
sabía nada ni siquiera tenía correo electrónico, facebook, no utilizaba la
computadora a menos que dejaran tarea de investigación. No sabía el
significado de software y hardware, nunca mostraba interés en las computadoras
solo veía que compañeros hablaban de quemar discos duros, formatear
memorias subir videos descargar, pensaba que era algo complejo, pero ahora
me doy cuenta que no, al terminar la secundaria estaba a punto de elegir carrera
para seguir estudiando pero no sabía ni que elegir, todos mis compañeros me
decían informática otros contabilidad o diseño grafico sin tener una idea clara
de que estudiar decidí informática en el Cecytem como primera opción, pero a
ciencia cierta pensé como le hare no tengo conocimientos de computadora solo
sabia prenderla escribir textos en Word y utilizar PowerPoint pero Excel ni
Access los sabia utilizar, que iba a pasar cuando me pidieran quemar un disco
no sabría como quemarlo, cuando tuviera que enviar un correo, todas esas dudas
pasaban en mi cabeza pero el primer día en el cecytem recuerdo           el primer
trabajo de computadora que me pidieron era una investigación en Word y
enviarla por correo electrónico pero no sabía cómo hacerle nos dijo el profesor
hoy antes de las 9 de la noche, me puse a pensar debo crear un correo pero no
sabía enviarlo le pregunte a mi hermana, ella tenía correo electrónico pero no no
utilizaba solo lo creo, no sabía enviar correos electrónicos hasta que en un
cibercafé me explicaron cómo pero pues logre hacerlo, conforme paso el tiempo
fui aprendiendo poco o mucho de mis compañeros y maestros, en clases de mi
modulo al principio me preguntaba un concepto y no sabía que decir me
quedaba callado y solo observaba como los demás contestaban con facilidad
sin pensar tanto, me quedaba poco impresionado, porque perdí tiempo de mi vida
sin dedicarla tiempo a las computadoras y sé que es algo indispensable en la vida
laboral. Ahora cuando me preguntan contesto algunas veces pero no siempre
porque no estoy seguro de mi respuesta y tal vez se burlen mis compañeros o
me digan tonto. Ahora casi por terminar este ciclo de mi vida en el cecytem
aprendí muchas cosas que nunca le había tomado tanto interés.

Antes del curso de redes no sabía a ciencia cierta lo que era administrar las
redes solo pensaba que era checar los cablea y que tuvieran internet y cualquier
falla de la conexión arreglarla, pero no es solo eso también se administra
virtualmente por programas en el área de redes, también sabia conectar y
crear una red de área local, ya que estuve en servicio social con la Encargada de
salas de computo Anel, en donde fortalecí mis conocimientos de informática y
pues me desenvolví un poco perdiéndole miedo a las PC ya que tenían una falla
y pensaba que ya no iba a volver a servir, pero ahí aprendí a ser más
responsable a tener un control en una sala de computo, y porque no arreglar sus
fallas cuando Anel no tenía el tiempo y nos ponía a revisarlas.

Me llevo conocimiento en Network Magic un programa para visualizar nuestra
red local y poder administrar sus recursos, como impresoras conexión a internet
y archivos permitidos en nuestra red. Hay otro tipo de programas para administrar
redes más comerciales como para un ciber café en donde puedes controlarle el
tiempo, impresiones del equipo, además puedes bloquear el equipo en caso de
hacer cosas indebidas, apagarlo cobrar otros consumos, que no instale
programas y que solo tenga una sesión como invitado que pueda usar mas no
modificar, si son algunas de las buenas cosas y de gran utilidad para un
negocio de ciber café que algún día me pueden servir.

Otra aplicación que aprendía usar en la materia de administrar redes es NetOp
un programa para administras pero no una res si no una clase virtual pero que
tiene que ver con redes pues sencillo este software funciona como maestro y
estudiante, cliente servidor en conceptos de redes, el cual el maestro o servidor
provee servicios a los clientes o estudiantes , NetOp puedes controlar         su
escritorio transmitiéndole lo que estas haciendo desde una PC en configuración
maestro, puedes estar ensenando una aplicación como se utiliza y los demás
pueden estar observado lo que haces, este tipo de programas son muy buenos
para estudiantes de informática ya que sin necesidad de estar en una PC y
todos alrededor como bolita viendo como explican el uso de un programa o
explicando un ejercicio, el maestro les pueda ensenar a los estudiantes a través
de sus monitores explicándoles de igual manera.

Otros cosas de lo que sabía era de las redes inalámbricas que cada dia se
vuelvan más inseguras ya que hay intrusos, hackers tratando de obtener
nuestra información. Lo que solo sabía era que existía seguridad de la red
WEP y WPA , son los niveles de seguridad que conoci pero de ahí se derivan
algunos, aprendí a administrar recursos en la red como impresoras datos
programas. Antes de iniciar sexto semestre aprendí varias cosas de redes
básicas que me sirvieron en las clases conocer y configurar el modem de
internet auditoria de redes algunos conceptos de redes que casi no conocía
como encriptar y desencriptar, la autentificación que son conceptos utilizados
en cuanto a la seguridad de redes.

También aprendí a que la información puede ser modificada si no está segura,
que quiera decir que está abierta a cualquier usuario, sin contraseñas o alguna
protección, ahí se utiliza la encriptación a partir de un lenguaje común que
podemos crear utilizar o cambiar de acuerdo a la información que queremos
proteger, para eso utilizamos un algoritmo el cual se encarga de utilizar una forma
para encriptar la información, posteriormente es el mismo algoritmo para
desencriptar y visualizarla por usuarios identificados.



Conclusión



Fue muchas cosas que aprendí en este curso de redes que la verdad puedo
utilizar en mi vida laboral, en mi casa y con mis amigos. Me quedo corto al decir
todo en este pequeño ensayo ya que solo abarque lo más importante en cuanto
a las redes, me falto mencionar lo de subnetear como dividir redes en subredes y
clasificarlas por clases A,B,C,y D pero hay como dos o 3 más que se utilizan a
nivel mas profesional , pero me quedo satisfecho con lo aprendido y le doy
gracias a usted profe Erick que siempre sus clases fueron muy motivadoras ya
que le entendía mas a usted ya que empezaba con ejemplos fáciles y después
se volvían más complejos, me gusto la manera de dar sus clases , siempre
alegrando las clases con un chiste o dinámicas que nos quitaban el
aburrimiento, gracias por compartir su conocimiento con todos los del grupo y
nunca tratarnos de mala manera.
Ejercicios
1.      Ejercicio en internet:
http://openmultimedia.ie.edu/OpenProducts/securityxperts/securityxperts/SecurityXperts.htm

2. Una empresa ha presentado una solicitud para una dirección de red 197.15.22.0 que ha
sido aprobada. La red física debe ser dividida en 4 subredes, las cuales quedarán
interconectadas por routers. Se necesitarán al menos 25 hosts por subred. Se necesita
utilizar una máscara de subred personalizada y un router entre las subredes para enrutar
los paquetes de una subred a otra. Determine el número de bits que se deben pedir
prestados de la porción del host de la dirección de red y el número de bits que quedarán
para las direcciones de host. Complete la tabla de Rango decimal de subred/host y
conteste las siguientes preguntas:
1. ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP ?
_________________
2. ¿Qué octeto u octetos representan la parte que corresponde al host de una dirección IP ?
____________________
3. ¿Cuál es el equivalente binario de la dirección de red en el ejemplo? 197.15.22.0
Dirección de red decimal: ___________ ___________ ___________ ___________
Dirección de red binaria: ___________ ___________ ___________ ___________
4. ¿Cuántos bits de mayor peso se pidieron prestados de los bits de host en el cuarto octeto?
___________
5. ¿Qué máscara de subred se debe utilizar? Mostrar la máscara de subred en valores decimales y
binarios.
Máscara de subred decimal: ___________ ___________ ___________ ___________
Máscara de subred binaria: ___________ ___________ ___________ ___________
6. ¿Cuál es la cantidad máxima de subredes que se puede crear con esta máscara de subred? ________
7. ¿Cuál es la cantidad máxima de subredes utilizables que se puede crear con esta máscara? _______
8. ¿Cuántos bits quedaron en el cuarto octeto para los ID de host? _____________________________
9. ¿Cuántos hosts por subred se pueden definir con esta máscara de subred? _____________________
10. ¿Cuál es la cantidad máxima de hosts que se puede definir para todas las subredes en esta situación?
Haga de cuenta que los números mínimo y máximo de subred y el ID de host mínimo
y         máximo          de         cada        subred          no        se        pueden         utilizar.
_____________________________________________________
11. ¿Es 197.15.22.63 una dirección IP de host válida para este ejemplo? ___________________________
12. ¿Por qué o por qué no? __________________________________________________________
13.    ¿Es     197.15.22.160    una     dirección    IP    de     host   válida    para    este   ejemplo?
___________________________
14. ¿Por qué o por qué no? __________________________________________________________
15. El host A tiene una dirección IP 197.15.22.126. El host B tiene una dirección IP 197.15.22.129. ¿Estos
hosts están en la misma subred? ______ ¿Por qué?
Practicas
1. Crear una LAN mediante una red wifi
El siguiente tutorial está destinado a crear una LAN entre 2 PCs equipados con Wifi, para establecer una red de
equipo a equipo (ad hoc o punto a punto). Es un tipo de red sin cables en la que los ordenadores están unidos unos
con otros directamente a través de sus tarjetas de red Wireless, sin utilizar un punto de acceso o router. Como
mínimo los dos equipos deben contar con tarjeta de red inalámbrica o adaptadores USB-WLAN (Wireless LAN, o
red local inalámbrica).

Un ordenador será el que actúe como servidor. Para ello, nos dirigimos a Panel de Control, Conexiones de Red.
Hacemos clic con el botón derecho del ratón sobre "Conexiones de Red Inalámbricas" y pinchamos en Propiedades.




En la ventana que aparece, pulsamos sobre la pestaña "Redes Inalámbricas". En la
opción "Redes preferidas", hacemos clic en el botón "Agregar" y veremos la
siguiente                                                              imagen:
En el cuadro SSID escribimos un nombre para la red, elegimos uno diferente al que
aparece de forma predeterminada (default), ya que por defecto casi todas las
configuraciones de un mismo operador suelen tener el mismo nombre y esto facilita
enormemente el acceso no deseado. El SSID (Service Set IDentifer, Identificador de
conjunto de servicios), actúa como una especie de clave que asegura que los dispositivos
se conecten correctamente los unos con los otros y permite que ignoren cualquier otro
tráfico        que            no         esté         dirigido        a           ellos.

Para mayor seguridad, pondremos una contraseña. Por tanto, en el cuadro de diálogo
"Clave de red inalámbrica" quitamos el trazo de la casilla situada junto a "La clave la
proporciono                          yo                             automáticamente".

Podemos utilizar dos estándares de cifrado: el protocolo inalámbrico equivalente (WEP) y
el acceso Wifi protegido (WPA). El protocolo WEP es más antiguo e inseguro que el
protocolo WPA. Pero puede que estemos obligados a utilizar WEP porque nuestro
hardware             no            sea            compatible             con            WPA.

Por último, y muy importante, seleccionamos la opción "Esta es una red de equipo a
equipo (ad hoc). No se utilizan puntos de acceso inalámbrico", presionamos sobre Aceptar
y            nuestra              red             ya            estará           creada.

Ahora configuramos la red manualmente, por consiguiente, nos situamos sobre la pestaña
"General" y pinchamos en Propiedades de "Protocolo TCP/IP". Ahí, seleccionamos "Usar la
siguiente                               dirección                                  IP".

Básicamente las direcciones IP están divididas en dos grupos, direcciones públicas y
privadas. Las privadas son utilizadas para redes que no tienen como requisito
indispensable que cada uno de los ordenadores de dicha red sea visto desde Internet.
Hacen punto de salida común mediante un router o algún dispositivo similar. Dicho
dispositivo que sí tiene asociada una dirección IP pública, se encarga de gestionar el tráfico
de datos entre Internet y la red privada siendo por tanto innecesaria la asignación de IP
públicas a los miembros de la red privada. Siguiendo este razonamiento vamos a utilizar IP
privadas (192.168.0.xxx), por ejemplo, 192.168.0.1 y como Máscara de subred
255.255.255.0, aunque Windows completará automáticamente este valor.
• El otro ordenador actuará como cliente. Por lo que efectuaremos el mismo proceso que
en el ordenador servidor exceptuando una salvedad, debemos asignarle una Dirección IP
que esté en la misma subred, por lo que le sumamos uno al último octeto, quedando de la
siguiente                              forma:                               192.168.0.2.

• En los dos ordenadores tenemos que cambiar el nombre del grupo de trabajo. Pulsamos
con el botón derecho sobre Mi PC y a continuación sobre Propiedades. Nos dirigimos a la
pestaña "Nombre de Equipo" y clicamos sobre Cambiar. En la ventana que aparece, en
Nombre de equipo escribimos por ejemplo nuestro nombre (en cada PC un nombre
distinto) y en el Grupo de trabajo CASA por ejemplo (el grupo de trabajo tendrá que ser el
mismo                          en                       ambos                        PCs).
• Reiniciamos los dos equipos y abrimos "Conexiones de red inalámbrica", presionamos
 sobre Actualizar lista de redes y nos conectamos a nuestra red. A partir de este momento
 podremos hacer uso de ella.




                                          Bibliografia
http://redesdecomputadoras.es.tl/Ejercicios-Subredes.htm

http://mundobip.com/viewtopic.php?f=106&t=205

Más contenido relacionado

Destacado

Deporte y salud[1]
Deporte y salud[1]Deporte y salud[1]
Deporte y salud[1]Jhon Deiby
 
Guia de informatica nro. 2
Guia de informatica nro. 2Guia de informatica nro. 2
Guia de informatica nro. 2Lucia Aparicio
 
Movie poster
Movie posterMovie poster
Movie posterMillett
 
Risco de suicídio helio rocha
Risco de suicídio helio rochaRisco de suicídio helio rocha
Risco de suicídio helio rochaInaiara Bragante
 
An explanatory memorandum on the general strategic goal for the muslim brothe...
An explanatory memorandum on the general strategic goal for the muslim brothe...An explanatory memorandum on the general strategic goal for the muslim brothe...
An explanatory memorandum on the general strategic goal for the muslim brothe...ArabBibles
 
A오즈 추석 이벤트
A오즈 추석 이벤트A오즈 추석 이벤트
A오즈 추석 이벤트애니파크
 
NHS Quality conference - Jonathan Bostock
NHS Quality conference - Jonathan BostockNHS Quality conference - Jonathan Bostock
NHS Quality conference - Jonathan BostockAlexis May
 
Сетевые модели управления: время пришло?
Сетевые модели управления: время пришло?Сетевые модели управления: время пришло?
Сетевые модели управления: время пришло?Andrey Koptelov
 
Universidad de panamá
Universidad de panamáUniversidad de panamá
Universidad de panamáEmy Caceres
 
Crecer En Pobreza Cpu 2009
Crecer En Pobreza Cpu 2009Crecer En Pobreza Cpu 2009
Crecer En Pobreza Cpu 2009ANAMOSCA
 
Web Standards Direction2b
Web Standards Direction2bWeb Standards Direction2b
Web Standards Direction2bEdwin Ritter
 
Capitulo 6, marvin asturias, ide 10188012
Capitulo 6, marvin asturias, ide 10188012Capitulo 6, marvin asturias, ide 10188012
Capitulo 6, marvin asturias, ide 10188012AsturiasIDE10188012
 

Destacado (20)

Deporte y salud[1]
Deporte y salud[1]Deporte y salud[1]
Deporte y salud[1]
 
Guia de informatica nro. 2
Guia de informatica nro. 2Guia de informatica nro. 2
Guia de informatica nro. 2
 
Movie poster
Movie posterMovie poster
Movie poster
 
Virtual Deep-Dive: Hyper-V 3.0
Virtual Deep-Dive: Hyper-V 3.0Virtual Deep-Dive: Hyper-V 3.0
Virtual Deep-Dive: Hyper-V 3.0
 
Risco de suicídio helio rocha
Risco de suicídio helio rochaRisco de suicídio helio rocha
Risco de suicídio helio rocha
 
Ask
AskAsk
Ask
 
An explanatory memorandum on the general strategic goal for the muslim brothe...
An explanatory memorandum on the general strategic goal for the muslim brothe...An explanatory memorandum on the general strategic goal for the muslim brothe...
An explanatory memorandum on the general strategic goal for the muslim brothe...
 
E gov
E govE gov
E gov
 
Co pilot workshop
Co pilot workshopCo pilot workshop
Co pilot workshop
 
A오즈 추석 이벤트
A오즈 추석 이벤트A오즈 추석 이벤트
A오즈 추석 이벤트
 
Work flow management
Work flow managementWork flow management
Work flow management
 
NHS Quality conference - Jonathan Bostock
NHS Quality conference - Jonathan BostockNHS Quality conference - Jonathan Bostock
NHS Quality conference - Jonathan Bostock
 
Julia Milano
Julia MilanoJulia Milano
Julia Milano
 
About ea 100426
About ea 100426About ea 100426
About ea 100426
 
Сетевые модели управления: время пришло?
Сетевые модели управления: время пришло?Сетевые модели управления: время пришло?
Сетевые модели управления: время пришло?
 
Universidad de panamá
Universidad de panamáUniversidad de panamá
Universidad de panamá
 
Crecer En Pobreza Cpu 2009
Crecer En Pobreza Cpu 2009Crecer En Pobreza Cpu 2009
Crecer En Pobreza Cpu 2009
 
Web Standards Direction2b
Web Standards Direction2bWeb Standards Direction2b
Web Standards Direction2b
 
Tb rmfc 2014
Tb rmfc 2014Tb rmfc 2014
Tb rmfc 2014
 
Capitulo 6, marvin asturias, ide 10188012
Capitulo 6, marvin asturias, ide 10188012Capitulo 6, marvin asturias, ide 10188012
Capitulo 6, marvin asturias, ide 10188012
 

Similar a Ensayoadministrar redees

Ensayo aprendido en el semestre
Ensayo aprendido en el semestreEnsayo aprendido en el semestre
Ensayo aprendido en el semestreza_bluee
 
Ensayo de redes
Ensayo de redesEnsayo de redes
Ensayo de redesza_bluee
 
Reporteerickred
ReporteerickredReporteerickred
Reporteerickredasusta099
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redesasusta099
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redesasusta099
 
Estructura del aula_virtual
Estructura del aula_virtualEstructura del aula_virtual
Estructura del aula_virtualYIRACADIZ
 
Estructura del aula virtual
Estructura del aula virtualEstructura del aula virtual
Estructura del aula virtualBatisjedor
 
Estructura del aula_virtual
Estructura del aula_virtualEstructura del aula_virtual
Estructura del aula_virtualYIRACADIZ
 
Estructura del aula_virtual[1]
Estructura del aula_virtual[1]Estructura del aula_virtual[1]
Estructura del aula_virtual[1]yira-cadiz
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpangojuan1428
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informaticaLunawhiten
 
Informática educativa ppt
Informática educativa pptInformática educativa ppt
Informática educativa pptSebytaAndres
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Anita Ċörtës
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Anita Ċörtës
 

Similar a Ensayoadministrar redees (20)

Ensayo aprendido en el semestre
Ensayo aprendido en el semestreEnsayo aprendido en el semestre
Ensayo aprendido en el semestre
 
Ensayo de redes
Ensayo de redesEnsayo de redes
Ensayo de redes
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Reporteerickred
ReporteerickredReporteerickred
Reporteerickred
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redes
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redes
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Ensayo (1)
Ensayo (1)Ensayo (1)
Ensayo (1)
 
Experiencia en Infotep
Experiencia en InfotepExperiencia en Infotep
Experiencia en Infotep
 
Estructura del aula_virtual
Estructura del aula_virtualEstructura del aula_virtual
Estructura del aula_virtual
 
Estructura del aula virtual
Estructura del aula virtualEstructura del aula virtual
Estructura del aula virtual
 
Estructura del aula_virtual
Estructura del aula_virtualEstructura del aula_virtual
Estructura del aula_virtual
 
Estructura del aula_virtual[1]
Estructura del aula_virtual[1]Estructura del aula_virtual[1]
Estructura del aula_virtual[1]
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Informática educativa ppt
Informática educativa pptInformática educativa ppt
Informática educativa ppt
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01
 

Más de Pedro Tenorio Jimenez

c32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redc32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applec32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applePedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorc32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordc32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia electrolineras
c32cm32 tenorio j pedro-tecnologia  electrolinerasc32cm32 tenorio j pedro-tecnologia  electrolineras
c32cm32 tenorio j pedro-tecnologia electrolinerasPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelc32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2Pedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesc32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias globales
 c32cm32 tenorio j pedro-estrategias globales c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
c32cm32 tenorio j pedro-estrategias gubernamentales  de tic32cm32 tenorio j pedro-estrategias gubernamentales  de ti
c32cm32 tenorio j pedro-estrategias gubernamentales de tiPedro Tenorio Jimenez
 

Más de Pedro Tenorio Jimenez (20)

c32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redc32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la red
 
c32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applec32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia apple
 
c32cm32 tenorio j pedro-vine
c32cm32 tenorio j pedro-vinec32cm32 tenorio j pedro-vine
c32cm32 tenorio j pedro-vine
 
c32cm32 tenorio j pedro-glow
c32cm32 tenorio j pedro-glowc32cm32 tenorio j pedro-glow
c32cm32 tenorio j pedro-glow
 
c32cm32 tenorio j pedro-twitter
c32cm32 tenorio j pedro-twitterc32cm32 tenorio j pedro-twitter
c32cm32 tenorio j pedro-twitter
 
c32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorc32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductor
 
c32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordc32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanford
 
c32cm32 tenorio j pedro-tecnologia electrolineras
c32cm32 tenorio j pedro-tecnologia  electrolinerasc32cm32 tenorio j pedro-tecnologia  electrolineras
c32cm32 tenorio j pedro-tecnologia electrolineras
 
c32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelc32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intel
 
c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2
 
c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesc32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globales
 
c32cm32 tenorio j pedro-ong
c32cm32 tenorio j pedro-ongc32cm32 tenorio j pedro-ong
c32cm32 tenorio j pedro-ong
 
c32cm32 tenorio j pedro-19-09-2014
c32cm32 tenorio j pedro-19-09-2014c32cm32 tenorio j pedro-19-09-2014
c32cm32 tenorio j pedro-19-09-2014
 
c32cm32 tenorio j pedro-estrategias globales
 c32cm32 tenorio j pedro-estrategias globales c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globales
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digital
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
c32cm32 tenorio j pedro-estrategias gubernamentales  de tic32cm32 tenorio j pedro-estrategias gubernamentales  de ti
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
 
c32cm32 tenorio j pedro-educacion
c32cm32 tenorio j pedro-educacionc32cm32 tenorio j pedro-educacion
c32cm32 tenorio j pedro-educacion
 
c32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negociosc32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negocios
 

Ensayoadministrar redees

  • 1. Colegio de Estudios Científicos Y Tecnológicos del Estado de México Ensayo ¿Qué traje y que me llevo del curso de administración de redes? Pedro Gpe Tenorio Jimenez 12
  • 2. Introducción “Todo lo que aprendas en la vida te sirve para poder superarte teniendo propósitos, retos y metas que cumplir para llegar a ser alguien” En estos últimos años el mundo de las redes ha evolucionado en cuanto a que se van incrementado en el mundo ya cada vez más personas pueden accedar a internet poder adquirir conocimientos de informática para poder perfeccionarse en el mundo laboral y a garrar maña para el mundo de la informática. Por eso este pequeño ensayo es para contar una experiencia acerca de mi aprendizaje del curso de administrar redes, en el cual platicare como era antes de adentrarme al mundo de la informática y como fue pasando el tiempo y el conocimiento fueron creciendo de tal manera que se puede uno desenvolver fácilmente en el mundo de la computadora. Además explico parte del entorno y la seguridad que debemos tener en cuanto a la información que utilizamos en nuestro entorno que nos puede dañar o talvez afectar en manos de personas incorrectas que usarían la información con malas intenciones. Todo esto puede interesarles para experimentar y talvez tener anhelos en la vida y poder desarrollarse profesionalmente
  • 3. ¿Qué me traje y que me llevo del curso de administración? Primero que nada antes de incorporarme al mundo de informática no sabía nada ni siquiera tenía correo electrónico, facebook, no utilizaba la computadora a menos que dejaran tarea de investigación. No sabía el significado de software y hardware, nunca mostraba interés en las computadoras solo veía que compañeros hablaban de quemar discos duros, formatear memorias subir videos descargar, pensaba que era algo complejo, pero ahora me doy cuenta que no, al terminar la secundaria estaba a punto de elegir carrera para seguir estudiando pero no sabía ni que elegir, todos mis compañeros me decían informática otros contabilidad o diseño grafico sin tener una idea clara de que estudiar decidí informática en el Cecytem como primera opción, pero a ciencia cierta pensé como le hare no tengo conocimientos de computadora solo sabia prenderla escribir textos en Word y utilizar PowerPoint pero Excel ni Access los sabia utilizar, que iba a pasar cuando me pidieran quemar un disco no sabría como quemarlo, cuando tuviera que enviar un correo, todas esas dudas pasaban en mi cabeza pero el primer día en el cecytem recuerdo el primer trabajo de computadora que me pidieron era una investigación en Word y enviarla por correo electrónico pero no sabía cómo hacerle nos dijo el profesor hoy antes de las 9 de la noche, me puse a pensar debo crear un correo pero no sabía enviarlo le pregunte a mi hermana, ella tenía correo electrónico pero no no utilizaba solo lo creo, no sabía enviar correos electrónicos hasta que en un cibercafé me explicaron cómo pero pues logre hacerlo, conforme paso el tiempo fui aprendiendo poco o mucho de mis compañeros y maestros, en clases de mi modulo al principio me preguntaba un concepto y no sabía que decir me quedaba callado y solo observaba como los demás contestaban con facilidad sin pensar tanto, me quedaba poco impresionado, porque perdí tiempo de mi vida sin dedicarla tiempo a las computadoras y sé que es algo indispensable en la vida laboral. Ahora cuando me preguntan contesto algunas veces pero no siempre porque no estoy seguro de mi respuesta y tal vez se burlen mis compañeros o me digan tonto. Ahora casi por terminar este ciclo de mi vida en el cecytem aprendí muchas cosas que nunca le había tomado tanto interés. Antes del curso de redes no sabía a ciencia cierta lo que era administrar las redes solo pensaba que era checar los cablea y que tuvieran internet y cualquier falla de la conexión arreglarla, pero no es solo eso también se administra
  • 4. virtualmente por programas en el área de redes, también sabia conectar y crear una red de área local, ya que estuve en servicio social con la Encargada de salas de computo Anel, en donde fortalecí mis conocimientos de informática y pues me desenvolví un poco perdiéndole miedo a las PC ya que tenían una falla y pensaba que ya no iba a volver a servir, pero ahí aprendí a ser más responsable a tener un control en una sala de computo, y porque no arreglar sus fallas cuando Anel no tenía el tiempo y nos ponía a revisarlas. Me llevo conocimiento en Network Magic un programa para visualizar nuestra red local y poder administrar sus recursos, como impresoras conexión a internet y archivos permitidos en nuestra red. Hay otro tipo de programas para administrar redes más comerciales como para un ciber café en donde puedes controlarle el tiempo, impresiones del equipo, además puedes bloquear el equipo en caso de hacer cosas indebidas, apagarlo cobrar otros consumos, que no instale programas y que solo tenga una sesión como invitado que pueda usar mas no modificar, si son algunas de las buenas cosas y de gran utilidad para un negocio de ciber café que algún día me pueden servir. Otra aplicación que aprendía usar en la materia de administrar redes es NetOp un programa para administras pero no una res si no una clase virtual pero que tiene que ver con redes pues sencillo este software funciona como maestro y estudiante, cliente servidor en conceptos de redes, el cual el maestro o servidor provee servicios a los clientes o estudiantes , NetOp puedes controlar su escritorio transmitiéndole lo que estas haciendo desde una PC en configuración maestro, puedes estar ensenando una aplicación como se utiliza y los demás pueden estar observado lo que haces, este tipo de programas son muy buenos para estudiantes de informática ya que sin necesidad de estar en una PC y todos alrededor como bolita viendo como explican el uso de un programa o explicando un ejercicio, el maestro les pueda ensenar a los estudiantes a través de sus monitores explicándoles de igual manera. Otros cosas de lo que sabía era de las redes inalámbricas que cada dia se vuelvan más inseguras ya que hay intrusos, hackers tratando de obtener nuestra información. Lo que solo sabía era que existía seguridad de la red WEP y WPA , son los niveles de seguridad que conoci pero de ahí se derivan algunos, aprendí a administrar recursos en la red como impresoras datos programas. Antes de iniciar sexto semestre aprendí varias cosas de redes básicas que me sirvieron en las clases conocer y configurar el modem de
  • 5. internet auditoria de redes algunos conceptos de redes que casi no conocía como encriptar y desencriptar, la autentificación que son conceptos utilizados en cuanto a la seguridad de redes. También aprendí a que la información puede ser modificada si no está segura, que quiera decir que está abierta a cualquier usuario, sin contraseñas o alguna protección, ahí se utiliza la encriptación a partir de un lenguaje común que podemos crear utilizar o cambiar de acuerdo a la información que queremos proteger, para eso utilizamos un algoritmo el cual se encarga de utilizar una forma para encriptar la información, posteriormente es el mismo algoritmo para desencriptar y visualizarla por usuarios identificados. Conclusión Fue muchas cosas que aprendí en este curso de redes que la verdad puedo utilizar en mi vida laboral, en mi casa y con mis amigos. Me quedo corto al decir todo en este pequeño ensayo ya que solo abarque lo más importante en cuanto a las redes, me falto mencionar lo de subnetear como dividir redes en subredes y clasificarlas por clases A,B,C,y D pero hay como dos o 3 más que se utilizan a nivel mas profesional , pero me quedo satisfecho con lo aprendido y le doy gracias a usted profe Erick que siempre sus clases fueron muy motivadoras ya que le entendía mas a usted ya que empezaba con ejemplos fáciles y después se volvían más complejos, me gusto la manera de dar sus clases , siempre alegrando las clases con un chiste o dinámicas que nos quitaban el aburrimiento, gracias por compartir su conocimiento con todos los del grupo y nunca tratarnos de mala manera.
  • 6. Ejercicios 1. Ejercicio en internet: http://openmultimedia.ie.edu/OpenProducts/securityxperts/securityxperts/SecurityXperts.htm 2. Una empresa ha presentado una solicitud para una dirección de red 197.15.22.0 que ha sido aprobada. La red física debe ser dividida en 4 subredes, las cuales quedarán interconectadas por routers. Se necesitarán al menos 25 hosts por subred. Se necesita utilizar una máscara de subred personalizada y un router entre las subredes para enrutar los paquetes de una subred a otra. Determine el número de bits que se deben pedir prestados de la porción del host de la dirección de red y el número de bits que quedarán para las direcciones de host. Complete la tabla de Rango decimal de subred/host y conteste las siguientes preguntas: 1. ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP ? _________________ 2. ¿Qué octeto u octetos representan la parte que corresponde al host de una dirección IP ? ____________________ 3. ¿Cuál es el equivalente binario de la dirección de red en el ejemplo? 197.15.22.0 Dirección de red decimal: ___________ ___________ ___________ ___________ Dirección de red binaria: ___________ ___________ ___________ ___________ 4. ¿Cuántos bits de mayor peso se pidieron prestados de los bits de host en el cuarto octeto? ___________ 5. ¿Qué máscara de subred se debe utilizar? Mostrar la máscara de subred en valores decimales y binarios. Máscara de subred decimal: ___________ ___________ ___________ ___________ Máscara de subred binaria: ___________ ___________ ___________ ___________ 6. ¿Cuál es la cantidad máxima de subredes que se puede crear con esta máscara de subred? ________ 7. ¿Cuál es la cantidad máxima de subredes utilizables que se puede crear con esta máscara? _______ 8. ¿Cuántos bits quedaron en el cuarto octeto para los ID de host? _____________________________ 9. ¿Cuántos hosts por subred se pueden definir con esta máscara de subred? _____________________ 10. ¿Cuál es la cantidad máxima de hosts que se puede definir para todas las subredes en esta situación? Haga de cuenta que los números mínimo y máximo de subred y el ID de host mínimo y máximo de cada subred no se pueden utilizar. _____________________________________________________ 11. ¿Es 197.15.22.63 una dirección IP de host válida para este ejemplo? ___________________________ 12. ¿Por qué o por qué no? __________________________________________________________ 13. ¿Es 197.15.22.160 una dirección IP de host válida para este ejemplo? ___________________________ 14. ¿Por qué o por qué no? __________________________________________________________ 15. El host A tiene una dirección IP 197.15.22.126. El host B tiene una dirección IP 197.15.22.129. ¿Estos hosts están en la misma subred? ______ ¿Por qué?
  • 7. Practicas 1. Crear una LAN mediante una red wifi El siguiente tutorial está destinado a crear una LAN entre 2 PCs equipados con Wifi, para establecer una red de equipo a equipo (ad hoc o punto a punto). Es un tipo de red sin cables en la que los ordenadores están unidos unos con otros directamente a través de sus tarjetas de red Wireless, sin utilizar un punto de acceso o router. Como mínimo los dos equipos deben contar con tarjeta de red inalámbrica o adaptadores USB-WLAN (Wireless LAN, o red local inalámbrica). Un ordenador será el que actúe como servidor. Para ello, nos dirigimos a Panel de Control, Conexiones de Red. Hacemos clic con el botón derecho del ratón sobre "Conexiones de Red Inalámbricas" y pinchamos en Propiedades. En la ventana que aparece, pulsamos sobre la pestaña "Redes Inalámbricas". En la opción "Redes preferidas", hacemos clic en el botón "Agregar" y veremos la siguiente imagen:
  • 8. En el cuadro SSID escribimos un nombre para la red, elegimos uno diferente al que aparece de forma predeterminada (default), ya que por defecto casi todas las configuraciones de un mismo operador suelen tener el mismo nombre y esto facilita enormemente el acceso no deseado. El SSID (Service Set IDentifer, Identificador de conjunto de servicios), actúa como una especie de clave que asegura que los dispositivos se conecten correctamente los unos con los otros y permite que ignoren cualquier otro tráfico que no esté dirigido a ellos. Para mayor seguridad, pondremos una contraseña. Por tanto, en el cuadro de diálogo "Clave de red inalámbrica" quitamos el trazo de la casilla situada junto a "La clave la proporciono yo automáticamente". Podemos utilizar dos estándares de cifrado: el protocolo inalámbrico equivalente (WEP) y el acceso Wifi protegido (WPA). El protocolo WEP es más antiguo e inseguro que el protocolo WPA. Pero puede que estemos obligados a utilizar WEP porque nuestro
  • 9. hardware no sea compatible con WPA. Por último, y muy importante, seleccionamos la opción "Esta es una red de equipo a equipo (ad hoc). No se utilizan puntos de acceso inalámbrico", presionamos sobre Aceptar y nuestra red ya estará creada. Ahora configuramos la red manualmente, por consiguiente, nos situamos sobre la pestaña "General" y pinchamos en Propiedades de "Protocolo TCP/IP". Ahí, seleccionamos "Usar la siguiente dirección IP". Básicamente las direcciones IP están divididas en dos grupos, direcciones públicas y privadas. Las privadas son utilizadas para redes que no tienen como requisito indispensable que cada uno de los ordenadores de dicha red sea visto desde Internet. Hacen punto de salida común mediante un router o algún dispositivo similar. Dicho dispositivo que sí tiene asociada una dirección IP pública, se encarga de gestionar el tráfico de datos entre Internet y la red privada siendo por tanto innecesaria la asignación de IP públicas a los miembros de la red privada. Siguiendo este razonamiento vamos a utilizar IP privadas (192.168.0.xxx), por ejemplo, 192.168.0.1 y como Máscara de subred 255.255.255.0, aunque Windows completará automáticamente este valor.
  • 10. • El otro ordenador actuará como cliente. Por lo que efectuaremos el mismo proceso que en el ordenador servidor exceptuando una salvedad, debemos asignarle una Dirección IP que esté en la misma subred, por lo que le sumamos uno al último octeto, quedando de la siguiente forma: 192.168.0.2. • En los dos ordenadores tenemos que cambiar el nombre del grupo de trabajo. Pulsamos con el botón derecho sobre Mi PC y a continuación sobre Propiedades. Nos dirigimos a la pestaña "Nombre de Equipo" y clicamos sobre Cambiar. En la ventana que aparece, en Nombre de equipo escribimos por ejemplo nuestro nombre (en cada PC un nombre distinto) y en el Grupo de trabajo CASA por ejemplo (el grupo de trabajo tendrá que ser el mismo en ambos PCs).
  • 11. • Reiniciamos los dos equipos y abrimos "Conexiones de red inalámbrica", presionamos sobre Actualizar lista de redes y nos conectamos a nuestra red. A partir de este momento podremos hacer uso de ella. Bibliografia http://redesdecomputadoras.es.tl/Ejercicios-Subredes.htm http://mundobip.com/viewtopic.php?f=106&t=205