1. Colegio de Estudios Científicos Y Tecnológicos
del Estado de México
Ensayo
¿Qué traje y que me llevo del curso de
administración de redes?
Nombre: Pedro Guadalupe Tenorio Jiménez
Materia: Administrar los recursos de una red
Turno:Vespertino
Grupo: 605
2012
2. Introducción
“Nunca consideres el estudio como una obligación, sino como una oportunidad
para penetrar en el bello y maravilloso mundo del saber (Eistein, 1895).
En estos últimos años el mundo de las redes ha evolucionado en
cuanto a que se van incrementado en el mundo ya cada vez más personas
pueden accedar a internet para poder adquirir conocimientos de informática y
perfeccionarse en el mundo laboral y a garrar maña para el mundo de la
informática.
Por eso este pequeño ensayo es para contar una experiencia acerca de mi
aprendizaje del curso de administrar redes, en el cual platicare como era antes
de adentrarme al mundo de la informática y como fue pasando el tiempo y el
conocimiento fueron creciendo de tal manera que se puede uno desenvolver
fácilmente en el mundo de la computadora.
Además explico parte del entorno y la seguridad que debemos tener en cuanto
a la información que utilizamos en nuestro entorno que nos puede dañar o
talvez afectar en manos de personas incorrectas que usarían la información con
malas intenciones.
Todo esto puede interesarles para experimentar y talvez tener anhelos en la vida
y poder desarrollarse profesionalmente
3. ¿Qué me traje y que me llevo del curso de
administración?
Primero que nada antes de incorporarme en mundo de informática no
conocía nada ni siquiera tenía correo electrónico, Facebook, no hacía ejercicios
en la computadora a menos que dejaran tarea de investigación. No sabía el
significado de software y hardware, nunca mostraba interés en las computadoras
solo veía que compañeros hablaban de quemar discos duros, formatear
memorias subir videos descargar, pensaba que era algo complejo, pero ahora
me doy cuenta que no, al terminar la secundaria estaba a punto de elegir carrera
para seguir estudiando pero no sabía ni que elegir, todos mis compañeros me
decían informática otros contabilidad o diseño grafico sin tener una idea clara
de que estudiar decidí informática en el Cecytem como primera opción, pero a
ciencia cierta pensé como le hare no tengo conocimientos de computadora solo
sabia prenderla escribir textos en Word y utilizar PowerPoint pero Excel ni
Access los sabia utilizar, que iba a pasar cuando me pidieran quemar un disco
no sabría como quemarlo, cuando tuviera que enviar un correo, todas esas dudas
pasaban en mi cabeza pero el primer día en el cecytem recuerdo el primer
trabajo de computadora que me pidieron era una investigación en Word y
enviarla por correo electrónico pero no sabíacómo hacerle nos dijo el profesor
hoy antes de las 9 de la noche, me puse a pensar debo crear un correo pero no
sabía enviarlo le pregunte a mi hermana, ella tenía correo electrónico pero no no
utilizaba solo lo creo, no sabía enviar correos electrónicos hasta que en un
cibercafé me explicaron cómo pero pues logre hacerlo, conforme paso el tiempo
fui aprendiendo poco o mucho de mis compañeros y maestros, en clases de mi
modulo al principio me preguntaba un concepto y no sabía que decir me
quedaba callado y solo observaba como los demás contestaban con facilidad
sin pensar tanto, me quedaba poco impresionado, porque perdí tiempo de mi vida
sin dedicarla tiempo a las computadoras y sé que es algo indispensable en la vida
laboral. Ahora cuando me preguntan contesto algunas veces pero no siempre
porque no estoy seguro de mi respuesta y tal vez se burlen mis compañeros o
me digan tonto. Ahora casi por terminar este ciclo de mi vida en el cecytem
aprendí muchas cosas que nunca le había tomado tanto interés.
Antes de iniciar el curso de redes no sabía a ciencia cierta lo que era
administrar las redes solo pensaba que era checar los cablea y que tuvieran
internet y cualquier falla de la conexión arreglarla, pero no es solo eso también
4. seaprendió a administrarlas virtualmente por programas especiales, también
sabia conectar y crear una red de área local, ya que estuve en servicio social con
la Encargada de salas de computo Anel, en donde se fortalecí mis
conocimientos de informática y pues me desenvolví un poco perdiéndole miedo a
las PC ya que tenían una falla y pensaba que ya no iba a volver a servir, pero
ahí aprendió a ser más responsable a tener un control en una sala de computo,
y porque no arreglar sus fallas cuando Anel no tenía el tiempo y nos ponía a
revisarlas.
Me lleve conocimiento bueno en Network Magic un programa para visualizar
nuestra red local y poder administrar sus recursos, como impresoras conexión a
internet y archivos permitidos en nuestra red. Hay otro tipo de programas para
administrar redes más comerciales como para un ciber café en donde puedes
controlarle el tiempo, impresiones del equipo, además puedes bloquear el equipo
en caso de hacer cosas indebidas, apagarlo cobrar otros consumos, que no
instale programas y que solo tenga una sesión como invitado que pueda usar
mas no modificar, si son algunas de las buenas cosas y de gran utilidad para un
negocio de ciber café que algún día me pueden servir.
Otra aplicación que se aprendió a usar en la materia de administrar redes es
NetOp un programa para administras pero no una red si no una clase virtual
pero que tiene que ver con redes pues sencillo este software funciona como
maestro y estudiante, cliente servidor en conceptos de redes, el cual el maestro
o servidor provee servicios a los clientes o estudiantes , NetOp puedes controlar
su escritorio transmitiéndole lo que estas haciendo desde una PC en
configuración maestro, puedes estar ensenando una aplicación como se utiliza y
los demás pueden estar observado lo que haces, este tipo de programas son
muy buenos para estudiantes de informática ya que sin necesidad de estar en
una PC y todos alrededor como bolita viendo como explican el uso de un
programa o explicando un ejercicio, el maestro les pueda ensenar a los
estudiantes a través de sus monitores explicándoles de igual manera.
Otros cosas de lo que no sabía y se aprendió en el curso era de las redes
inalámbricas que cada día se vuelvan más inseguras ya que hay intrusos,
hackers tratando de obtener nuestra información. Lo que solo sabía era que
existía seguridad de la red WEP y WPA , son los niveles de seguridad que se
conocieron pero de ahí se derivan algunos, se aprendió a administrar recursos
en la red como impresoras datos programas. Antes de iniciar sexto semestre
5. yo aprendí varias cosas de redes básicas que me sirvieron en las
clases.conocimos y configuráramos el modem de internet en auditoria de redes
algunos conceptos nos enseñaronpero casi no conocía como encriptar y
desencriptar, la autentificación que son conceptos utilizados en cuanto a la
seguridad de redes.
Entendimos a que la información puede ser modificada si no está segura, que
quiera decir que está abierta a cualquier usuario, sin contraseñas o alguna
protección, ahí se utiliza la encriptación a partir de un lenguaje común que
podemos crear utilizar o cambiar de acuerdo a la información que queremos
proteger, para eso utilizamos un algoritmo el cual se encarga de utilizar una forma
para encriptar la información, posteriormente es el mismo algoritmo para
desencriptar y visualizarla por usuarios identificados.
Conclusión
Fue satisfactorio el curso,aprendimos muchas en este curso de redes las que
podremosutilizar en la vida laboral, en mi casa y con mis amigos. Me quedo
corto al decir lo poco que vimos en el curso, en este pequeño ensayo ya que
solo abarque lo más importante en cuanto a las redes, me falto mencionar lo de
subnetear que nos enseñaron como dividir redes en subredes y clasificarlas por
clases A,B,C,y D pero hay como dos o 3 más que se utilizan a nivel mas
profesional , pero me quedo satisfecho con lo aprendido y le doy gracias a usted
profe Erick que siempre sus clases fueron muy motivadoras ya que le entendía
mas a usted ya que empezaba con ejemplos fáciles y después se volvían más
complejos, me gusto la manera de dar sus clases , siempre alegrando las clases
con un chiste o dinámicas que nos quitaban el aburrimiento, gracias por compartir
su conocimiento con todos los del grupo y nunca tratarnos de mala manera.
6. Anexos
1. Ejercicio en internet:
http://openmultimedia.ie.edu/OpenProducts/securityxperts/securityxperts/SecurityXperts.htm
2. Una empresa ha presentado una solicitud para una dirección de red 197.15.22.0 que ha sido
aprobada. La red física debe ser dividida en 4 subredes, las cuales quedarán interconectadas por
routers. Se necesitarán al menos 25 hosts por subred. Se necesita utilizar una máscara de
subred personalizada y un router entre las subredes para enrutar los paquetes de una subred a
otra. Determine el número de bits que se deben pedir prestados de la porción del host de la
dirección de red y el número de bits que quedarán para las direcciones de host. Complete la tabla
de Rango decimal de subred/host y conteste las siguientes preguntas:
1. ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP ?
_________________
2. ¿Qué octeto u octetos representan la parte que corresponde al host de una dirección IP ?
____________________
3. ¿Cuál es el equivalente binario de la dirección de red en el ejemplo? 197.15.22.0
Dirección de red decimal: ___________ ___________ ___________ ___________
Dirección de red binaria: ___________ ___________ ___________ ___________
4. ¿Cuántos bits de mayor peso se pidieron prestados de los bits de host en el cuarto o cteto?
___________
5. ¿Qué máscara de subred se debe utilizar? Mostrar la máscara de subred en valores
decimales y binarios.
Máscara de subred decimal: ___________ ___________ ___________ ___________
Máscara de subred binaria: ___________ ___________ ___________ ___________
6. ¿Cuál es la cantidad máxima de subredes que se puede crear con esta máscara de subred?
________
7. ¿Cuál es la cantidad máxima de subredes utilizables que se puede crear con esta máscara?
_______
8. ¿Cuántos bits quedaron en el cuarto octeto para los ID de host?
_____________________________
9. ¿Cuántos hosts por subred se pueden definir con esta máscara de subred?
_____________________
10. ¿Cuál es la cantidad máxima de hosts que se puede definir para todas las subredes en esta
situación? Haga de cuenta que los números mínimo y máximo de subred y el ID de host mínimo
y máximo de cada subred no se pueden utilizar.
_____________________________________________________
11. ¿Es 197.15.22.63 una dirección IP de host válida para este ej emplo?
___________________________
12. ¿Por qué o por qué no?
__________________________________________________________
13. ¿Es 197.15.22.160 una dirección IP de host válida para este ejemplo?
___________________________
7. 14. ¿Por qué o por qué no?
__________________________________________________________
15. El host A tiene una dirección IP 197.15.22.126. El host B tiene una dirección IP
197.15.22.129. ¿Estos hosts están en la misma subred? ______ ¿Por qué?
Practicas
1. Crear una LAN mediante una red wifi
El siguiente tutorial está destinado a crear una LAN entre 2 PCs equipados con Wifi, para establecer
una red de equipo a equipo (ad hoc o punto a punto). Es un tipo de red sin cables en la que los
ordenadores están unidos unos con otros directamente a través de sus tarjetas de red Wireless, sin
utilizar un punto de acceso o router. Como mínimo los dos equipos deben contar con tarjeta de red
inalámbrica o adaptadores USB-WLAN (Wireless LAN, o red local inalámbrica).
Un ordenador será el que actúe como servidor. Para ello, nos dirigimos a Panel de Control, Conexiones
de Red. Hacemos clic con el botón derecho del ratón sobre "Conexiones de Red Inalámbricas" y
pinchamos en Propiedades.
En la ventana que aparece, pulsamos sobre la pestaña "Redes Inalámbricas". En la opción "Redes
preferidas", hacemos clic en el botón "Agregar" y veremos la siguiente imagen:
8. En el cuadro SSID escribimos un nombre para la red, elegimos uno diferente al que aparece de forma
predeterminada (default), ya que por defecto casi todas las configuraciones de un mismo operador suelen
tener el mismo nombre y esto facilita enormemente el acceso no deseado. El SSID (Service Set IDentifer,
Identificador de conjunto de servicios), actúa como una especie de clave que asegura que los
dispositivos se conecten correctamente los unos con los otros y permite que ignoren cualquier otro tráfico
que no esté dirigido a ellos.
Para mayor seguridad, pondremos una contraseña. Por tanto, en el cuadro de diálogo "Clave de red
inalámbrica" quitamos el trazo de la casilla situada junto a "La clave la proporciono yo automáticamente".
Podemos utilizar dos estándares de cifrado: el protocolo inalámbrico equivalente (WEP) y el acceso Wifi
protegido (WPA). El protocolo WEP es más antiguo e inseguro que el protocolo WPA. Pero puede que
estemos obligados a utilizar WEP porque nuestro hardware no sea compatible con WPA.
Por último, y muy importante, seleccionamos la opción "Esta es una red de equipo a equipo (ad hoc). No
se utilizan puntos de acceso inalámbrico", presionamos sobre Aceptar y nuestra red ya estará creada.
Ahora configuramos la red manualmente, por consiguiente, nos situamos sobre la pestaña "General" y
pinchamos en Propiedades de "Protocolo TCP/IP". Ahí, seleccionamos "Usar la siguiente dirección IP".
9. Básicamente las direcciones IP están divididas en dos grupos, direcciones públicas y privadas. Las
privadas son utilizadas para redes que no tienen como requisito indispensable que cada uno de los
ordenadores de dicha red sea visto desde Internet. Hacen punto de salida común mediante un router o
algún dispositivo similar. Dicho dispositivo que sí tiene asociada una dirección IP pública, se encarga de
gestionar el tráfico de datos entre Internet y la red privada siendo por tanto innecesaria la asignación de
IP públicas a los miembros de la red privada. Siguiendo este razonamiento vamos a utilizar IP privadas
(192.168.0.xxx), por ejemplo, 192.168.0.1 y como Máscara de subred 255.255.255.0, aunque Windows
completará automáticamente este valor.
• El otro ordenador actuará como cliente. Por lo que efectuaremos el mismo proceso que en el ordenador
servidor exceptuando una salvedad, debemos asignarle una Dirección IP que esté en la misma subred,
por lo que le sumamos uno al último octeto, quedando de la siguiente forma: 192.168.0.2.
• En los dos ordenadores tenemos que cambiar el nombre del grupo de trabajo. Pulsamos con el botón
derecho sobre Mi PC y a continuación sobre Propiedades. Nos dirigimos a la pestaña "Nombre de
Equipo" y clicamos sobre Cambiar. En la ventana que aparece, en Nombre de equipo escribimos por
ejemplo nuestro nombre (en cada PC un nombre distinto) y en el Grupo de trabajo CASA por ejemplo (el
grupo de trabajo tendrá que ser el mismo en ambos PCs).
10. • Reiniciamos los dos equipos y abrimos "Conexiones de red inalámbrica", presionamos sobre Actualizar
lista de redes y nos conectamos a nuestra red. A partir de este momento podremos hacer uso de ella.