SlideShare una empresa de Scribd logo
1 de 11
Colegio de Estudios Científicos Y Tecnológicos
              del Estado de México




Ensayo
¿Qué traje y que me llevo del curso de
administración de redes?
Nombre: Pedro Guadalupe Tenorio Jiménez

Materia: Administrar los recursos de una red

Turno:Vespertino

Grupo: 605




                                               2012
Introducción
 “Nunca consideres el estudio como una obligación, sino como una oportunidad
    para penetrar en el bello y maravilloso mundo del saber (Eistein, 1895).



          En estos últimos años el mundo de las redes ha evolucionado en
cuanto a que se van incrementado en el mundo ya cada vez más personas
pueden accedar a internet para poder adquirir conocimientos de informática y
perfeccionarse en el mundo laboral y a garrar maña para el mundo de la
informática.

Por eso este pequeño ensayo es para contar una experiencia acerca de mi
aprendizaje del curso de administrar redes, en el cual platicare como era antes
de adentrarme al mundo de la informática y como fue pasando el tiempo y el
conocimiento fueron creciendo de tal manera que se puede uno desenvolver
fácilmente en el mundo de la computadora.

Además explico parte del entorno y la seguridad que debemos tener en cuanto
a la información que utilizamos en nuestro entorno que nos puede dañar o
talvez afectar en manos de personas incorrectas que usarían la información con
malas intenciones.

Todo esto puede interesarles para experimentar y talvez tener anhelos en la vida
y poder desarrollarse profesionalmente
¿Qué me traje y que me llevo del curso de
                   administración?
          Primero que nada antes de incorporarme en mundo de informática no
conocía nada ni siquiera tenía correo electrónico, Facebook, no hacía ejercicios
en la computadora a menos que dejaran tarea de investigación. No sabía el
significado de software y hardware, nunca mostraba interés en las computadoras
solo veía que compañeros hablaban de quemar discos duros, formatear
memorias subir videos descargar, pensaba que era algo complejo, pero ahora
me doy cuenta que no, al terminar la secundaria estaba a punto de elegir carrera
para seguir estudiando pero no sabía ni que elegir, todos mis compañeros me
decían informática otros contabilidad o diseño grafico sin tener una idea clara
de que estudiar decidí informática en el Cecytem como primera opción, pero a
ciencia cierta pensé como le hare no tengo conocimientos de computadora solo
sabia prenderla escribir textos en Word y utilizar PowerPoint pero Excel ni
Access los sabia utilizar, que iba a pasar cuando me pidieran quemar un disco
no sabría como quemarlo, cuando tuviera que enviar un correo, todas esas dudas
pasaban en mi cabeza pero el primer día en el cecytem recuerdo           el primer
trabajo de computadora que me pidieron era una investigación en Word y
enviarla por correo electrónico pero no sabíacómo hacerle nos dijo el profesor
hoy antes de las 9 de la noche, me puse a pensar debo crear un correo pero no
sabía enviarlo le pregunte a mi hermana, ella tenía correo electrónico pero no no
utilizaba solo lo creo, no sabía enviar correos electrónicos hasta que en un
cibercafé me explicaron cómo pero pues logre hacerlo, conforme paso el tiempo
fui aprendiendo poco o mucho de mis compañeros y maestros, en clases de mi
modulo al principio me preguntaba un concepto y no sabía que decir me
quedaba callado y solo observaba como los demás contestaban con facilidad
sin pensar tanto, me quedaba poco impresionado, porque perdí tiempo de mi vida
sin dedicarla tiempo a las computadoras y sé que es algo indispensable en la vida
laboral. Ahora cuando me preguntan contesto algunas veces pero no siempre
porque no estoy seguro de mi respuesta y tal vez se burlen mis compañeros o
me digan tonto. Ahora casi por terminar este ciclo de mi vida en el cecytem
aprendí muchas cosas que nunca le había tomado tanto interés.

Antes de iniciar el curso de redes no sabía a ciencia cierta lo que era
administrar las redes solo pensaba que era checar los cablea y que tuvieran
internet y cualquier falla de la conexión arreglarla, pero no es solo eso también
seaprendió a administrarlas virtualmente por programas especiales, también
sabia conectar y crear una red de área local, ya que estuve en servicio social con
la Encargada de salas de computo Anel, en donde se fortalecí mis
conocimientos de informática y pues me desenvolví un poco perdiéndole miedo a
las PC ya que tenían una falla y pensaba que ya no iba a volver a servir, pero
ahí aprendió a ser más responsable a tener un control en una sala de computo,
y porque no arreglar sus fallas cuando Anel no tenía el tiempo y nos ponía a
revisarlas.

Me lleve conocimiento bueno en Network Magic un programa para visualizar
nuestra red local y poder administrar sus recursos, como impresoras conexión a
internet y archivos permitidos en nuestra red. Hay otro tipo de programas para
administrar redes más comerciales como para un ciber café en donde puedes
controlarle el tiempo, impresiones del equipo, además puedes bloquear el equipo
en caso de hacer cosas indebidas, apagarlo cobrar otros consumos, que no
instale programas y que solo tenga una sesión como invitado que pueda usar
mas no modificar, si son algunas de las buenas cosas y de gran utilidad para un
negocio de ciber café que algún día me pueden servir.

Otra aplicación que se aprendió a usar en la materia de administrar redes es
NetOp un programa para administras pero no una red si no una clase virtual
pero que tiene que ver con redes pues sencillo este software funciona como
maestro y estudiante, cliente servidor en conceptos de redes, el cual el maestro
o servidor provee servicios a los clientes o estudiantes , NetOp puedes controlar
su escritorio transmitiéndole lo que estas haciendo desde una PC en
configuración maestro, puedes estar ensenando una aplicación como se utiliza y
los demás pueden estar observado lo que haces, este tipo de programas son
muy buenos para estudiantes de informática ya que sin necesidad de estar en
una PC y todos alrededor como bolita viendo como explican el uso de un
programa o explicando un ejercicio, el maestro les pueda ensenar a los
estudiantes a través de sus monitores explicándoles de igual manera.

Otros cosas de lo que no sabía y se aprendió en el curso era de las redes
inalámbricas que cada día se vuelvan más inseguras ya que hay intrusos,
hackers tratando de obtener nuestra información. Lo que solo sabía era que
existía seguridad de la red WEP y WPA , son los niveles de seguridad que se
conocieron pero de ahí se derivan algunos, se aprendió a administrar recursos
en la red como impresoras datos programas. Antes de iniciar sexto semestre
yo aprendí varias cosas de redes básicas que            me sirvieron en las
clases.conocimos y configuráramos el modem de internet en auditoria de redes
algunos conceptos nos enseñaronpero casi no conocía como encriptar y
desencriptar, la autentificación que son conceptos utilizados en cuanto a la
seguridad de redes.

Entendimos a que la información puede ser modificada si no está segura, que
quiera decir que está abierta a cualquier usuario, sin contraseñas o alguna
protección, ahí se utiliza la encriptación a partir de un lenguaje común que
podemos crear utilizar o cambiar de acuerdo a la información que queremos
proteger, para eso utilizamos un algoritmo el cual se encarga de utilizar una forma
para encriptar la información, posteriormente es el mismo algoritmo para
desencriptar y visualizarla por usuarios identificados.



Conclusión



Fue satisfactorio el curso,aprendimos muchas en este curso de redes las que
podremosutilizar en la vida laboral, en mi casa y con mis amigos. Me quedo
corto al decir lo poco que vimos en el curso, en este pequeño ensayo ya que
solo abarque lo más importante en cuanto a las redes, me falto mencionar lo de
subnetear que nos enseñaron como dividir redes en subredes y clasificarlas por
clases A,B,C,y D pero hay como dos o 3 más que se utilizan a nivel mas
profesional , pero me quedo satisfecho con lo aprendido y le doy gracias a usted
profe Erick que siempre sus clases fueron muy motivadoras ya que le entendía
mas a usted ya que empezaba con ejemplos fáciles y después se volvían más
complejos, me gusto la manera de dar sus clases , siempre alegrando las clases
con un chiste o dinámicas que nos quitaban el aburrimiento, gracias por compartir
su conocimiento con todos los del grupo y nunca tratarnos de mala manera.
Anexos
1.     Ejercicio en internet:
http://openmultimedia.ie.edu/OpenProducts/securityxperts/securityxperts/SecurityXperts.htm

2. Una empresa ha presentado una solicitud para una dirección de red 197.15.22.0 que ha sido
aprobada. La red física debe ser dividida en 4 subredes, las cuales quedarán interconectadas por
routers. Se necesitarán al menos 25 hosts por subred. Se necesita utilizar una máscara de
subred personalizada y un router entre las subredes para enrutar los paquetes de una subred a
otra. Determine el número de bits que se deben pedir prestados de la porción del host de la
dirección de red y el número de bits que quedarán para las direcciones de host. Complete la tabla
de Rango decimal de subred/host y conteste las siguientes preguntas:

1. ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP ?
_________________
2. ¿Qué octeto u octetos representan la parte que corresponde al host de una dirección IP ?
____________________
3. ¿Cuál es el equivalente binario de la dirección de red en el ejemplo? 197.15.22.0
Dirección de red decimal: ___________ ___________ ___________ ___________
Dirección de red binaria: ___________ ___________ ___________ ___________
4. ¿Cuántos bits de mayor peso se pidieron prestados de los bits de host en el cuarto o cteto?
___________
5. ¿Qué máscara de subred se debe utilizar? Mostrar la máscara de subred en valores
decimales y binarios.
Máscara de subred decimal: ___________ ___________ ___________ ___________
Máscara de subred binaria: ___________ ___________ ___________ ___________
6. ¿Cuál es la cantidad máxima de subredes que se puede crear con esta máscara de subred?
________
7. ¿Cuál es la cantidad máxima de subredes utilizables que se puede crear con esta máscara?
_______
8. ¿Cuántos bits quedaron en el cuarto octeto para los ID de host?
_____________________________
9. ¿Cuántos hosts por subred se pueden definir con esta máscara de subred?
_____________________
10. ¿Cuál es la cantidad máxima de hosts que se puede definir para todas las subredes en esta
situación? Haga de cuenta que los números mínimo y máximo de subred y el ID de host mínimo
y       máximo         de       cada         subred        no       se      pueden    utilizar.
_____________________________________________________
11. ¿Es 197.15.22.63 una dirección IP de host válida para este ej emplo?
___________________________
12.             ¿Por             qué              o             por           qué          no?
__________________________________________________________
13. ¿Es 197.15.22.160 una dirección IP de host válida para este ejemplo?
___________________________
14. ¿Por qué o por qué no?
__________________________________________________________
15. El host A tiene una dirección IP 197.15.22.126. El host B tiene una dirección IP
197.15.22.129. ¿Estos hosts están en la misma subred? ______ ¿Por qué?

                                                Practicas


1. Crear una LAN mediante una red wifi
 El siguiente tutorial está destinado a crear una LAN entre 2 PCs equipados con Wifi, para establecer
 una red de equipo a equipo (ad hoc o punto a punto). Es un tipo de red sin cables en la que los
 ordenadores están unidos unos con otros directamente a través de sus tarjetas de red Wireless, sin
 utilizar un punto de acceso o router. Como mínimo los dos equipos deben contar con tarjeta de red
 inalámbrica o adaptadores USB-WLAN (Wireless LAN, o red local inalámbrica).

  Un ordenador será el que actúe como servidor. Para ello, nos dirigimos a Panel de Control, Conexiones
 de Red. Hacemos clic con el botón derecho del ratón sobre "Conexiones de Red Inalámbricas" y
 pinchamos en Propiedades.




 En la ventana que aparece, pulsamos sobre la pestaña "Redes Inalámbricas". En la opción "Redes
 preferidas", hacemos clic en el botón "Agregar" y veremos la siguiente imagen:
En el cuadro SSID escribimos un nombre para la red, elegimos uno diferente al que aparece de forma
predeterminada (default), ya que por defecto casi todas las configuraciones de un mismo operador suelen
tener el mismo nombre y esto facilita enormemente el acceso no deseado. El SSID (Service Set IDentifer,
Identificador de conjunto de servicios), actúa como una especie de clave que asegura que los
dispositivos se conecten correctamente los unos con los otros y permite que ignoren cualquier otro tráfico
que                 no                 esté                dirigido               a                ellos.

Para mayor seguridad, pondremos una contraseña. Por tanto, en el cuadro de diálogo "Clave de red
inalámbrica" quitamos el trazo de la casilla situada junto a "La clave la proporciono yo automáticamente".


Podemos utilizar dos estándares de cifrado: el protocolo inalámbrico equivalente (WEP) y el acceso Wifi
protegido (WPA). El protocolo WEP es más antiguo e inseguro que el protocolo WPA. Pero puede que
estemos obligados a utilizar WEP porque nuestro hardware no sea compatible con WPA.

Por último, y muy importante, seleccionamos la opción "Esta es una red de equipo a equipo (ad hoc). No
se utilizan puntos de acceso inalámbrico", presionamos sobre Aceptar y nuestra red ya estará creada.

Ahora configuramos la red manualmente, por consiguiente, nos situamos sobre la pestaña "General" y
pinchamos en Propiedades de "Protocolo TCP/IP". Ahí, seleccionamos "Usar la siguiente dirección IP".
Básicamente las direcciones IP están divididas en dos grupos, direcciones públicas y privadas. Las
privadas son utilizadas para redes que no tienen como requisito indispensable que cada uno de los
ordenadores de dicha red sea visto desde Internet. Hacen punto de salida común mediante un router o
algún dispositivo similar. Dicho dispositivo que sí tiene asociada una dirección IP pública, se encarga de
gestionar el tráfico de datos entre Internet y la red privada siendo por tanto innecesaria la asignación de
IP públicas a los miembros de la red privada. Siguiendo este razonamiento vamos a utilizar IP privadas
(192.168.0.xxx), por ejemplo, 192.168.0.1 y como Máscara de subred 255.255.255.0, aunque Windows
completará                         automáticamente                         este                       valor.




• El otro ordenador actuará como cliente. Por lo que efectuaremos el mismo proceso que en el ordenador
servidor exceptuando una salvedad, debemos asignarle una Dirección IP que esté en la misma subred,
por lo que le sumamos uno al último octeto, quedando de la siguiente forma: 192.168.0.2.

• En los dos ordenadores tenemos que cambiar el nombre del grupo de trabajo. Pulsamos con el botón
derecho sobre Mi PC y a continuación sobre Propiedades. Nos dirigimos a la pestaña "Nombre de
Equipo" y clicamos sobre Cambiar. En la ventana que aparece, en Nombre de equipo escribimos por
ejemplo nuestro nombre (en cada PC un nombre distinto) y en el Grupo de trabajo CASA por ejemplo (el
grupo      de     trabajo    tendrá    que      ser      el     mismo       en     ambos     PCs).
• Reiniciamos los dos equipos y abrimos "Conexiones de red inalámbrica", presionamos sobre Actualizar
lista de redes y nos conectamos a nuestra red. A partir de este momento podremos hacer uso de ella.
Webgrafía
http://redesdecomputadoras.es.tl/Ejercicios-Subredes.htm

Zoltelder (18 Mar 2007 14:14).Blog Mundobip. http://mundobip.com/viewtopic.php?f=106&t=205

Más contenido relacionado

La actualidad más candente

232784293 escenarios-computacion-1-a-1.............
232784293 escenarios-computacion-1-a-1.............232784293 escenarios-computacion-1-a-1.............
232784293 escenarios-computacion-1-a-1.............almamendooza
 
Escenarios computacion 1_a_1
Escenarios computacion 1_a_1Escenarios computacion 1_a_1
Escenarios computacion 1_a_1mamarthareyes
 
DIFERENTES SITUACIONES TICS
DIFERENTES SITUACIONES TICSDIFERENTES SITUACIONES TICS
DIFERENTES SITUACIONES TICSPetalo de Luna
 
Escenarios computacion 1_a_1. evaluacion
Escenarios computacion 1_a_1. evaluacionEscenarios computacion 1_a_1. evaluacion
Escenarios computacion 1_a_1. evaluacionBlanca_Citlalin
 
Excel Graficas y Tablas J. benjamin
Excel Graficas y Tablas J. benjaminExcel Graficas y Tablas J. benjamin
Excel Graficas y Tablas J. benjaminjosebenjamin123
 
Presentación1
Presentación1Presentación1
Presentación1Jky Ky
 
Tecnología e informática
Tecnología e informáticaTecnología e informática
Tecnología e informáticak_laf
 
Nivelación Caminar Primer Periodo
Nivelación Caminar Primer PeriodoNivelación Caminar Primer Periodo
Nivelación Caminar Primer PeriodoDocentic Inecicu
 
Escenarios computacion 1_a_1.-evaluacion
Escenarios computacion 1_a_1.-evaluacionEscenarios computacion 1_a_1.-evaluacion
Escenarios computacion 1_a_1.-evaluacionkinverli3
 
Competencias docentes en tic
Competencias docentes en ticCompetencias docentes en tic
Competencias docentes en ticValentin Flores
 

La actualidad más candente (19)

Tic 1° 1° barrionuevo
Tic 1° 1° barrionuevoTic 1° 1° barrionuevo
Tic 1° 1° barrionuevo
 
232784293 escenarios-computacion-1-a-1.............
232784293 escenarios-computacion-1-a-1.............232784293 escenarios-computacion-1-a-1.............
232784293 escenarios-computacion-1-a-1.............
 
Escenarios computacion 1_a_1
Escenarios computacion 1_a_1Escenarios computacion 1_a_1
Escenarios computacion 1_a_1
 
DIFERENTES SITUACIONES TICS
DIFERENTES SITUACIONES TICSDIFERENTES SITUACIONES TICS
DIFERENTES SITUACIONES TICS
 
Tic 1° 1° barrionuevo
Tic 1° 1° barrionuevoTic 1° 1° barrionuevo
Tic 1° 1° barrionuevo
 
Cb Utpl
Cb UtplCb Utpl
Cb Utpl
 
Escenarios computacion 1_a_1. evaluacion
Escenarios computacion 1_a_1. evaluacionEscenarios computacion 1_a_1. evaluacion
Escenarios computacion 1_a_1. evaluacion
 
Excel Graficas y Tablas J. benjamin
Excel Graficas y Tablas J. benjaminExcel Graficas y Tablas J. benjamin
Excel Graficas y Tablas J. benjamin
 
Presentación1
Presentación1Presentación1
Presentación1
 
Los chicos no saben usar computadoras
Los chicos no saben usar computadorasLos chicos no saben usar computadoras
Los chicos no saben usar computadoras
 
Tecnología e informática
Tecnología e informáticaTecnología e informática
Tecnología e informática
 
APTC
APTCAPTC
APTC
 
Informe tics
Informe tics  Informe tics
Informe tics
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Actividad 1
Actividad 1Actividad 1
Actividad 1
 
Nivelación Caminar Primer Periodo
Nivelación Caminar Primer PeriodoNivelación Caminar Primer Periodo
Nivelación Caminar Primer Periodo
 
Escenarios computacion 1_a_1.-evaluacion
Escenarios computacion 1_a_1.-evaluacionEscenarios computacion 1_a_1.-evaluacion
Escenarios computacion 1_a_1.-evaluacion
 
Portafolio gbi
Portafolio gbiPortafolio gbi
Portafolio gbi
 
Competencias docentes en tic
Competencias docentes en ticCompetencias docentes en tic
Competencias docentes en tic
 

Similar a Ensayoadministrar redees

Ensayo aprendido en el semestre
Ensayo aprendido en el semestreEnsayo aprendido en el semestre
Ensayo aprendido en el semestreza_bluee
 
Ensayo de redes
Ensayo de redesEnsayo de redes
Ensayo de redesza_bluee
 
Reporteerickred
ReporteerickredReporteerickred
Reporteerickredasusta099
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redesasusta099
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redesasusta099
 
2012
20122012
2012goku7
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpangojuan1428
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Anita Ċörtës
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Anita Ċörtës
 
Reporte semestral "administración de redes"
Reporte semestral "administración de redes"Reporte semestral "administración de redes"
Reporte semestral "administración de redes"phinkhithitha
 
Informática educativa ppt
Informática educativa pptInformática educativa ppt
Informática educativa pptSebytaAndres
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Anita Ċörtës
 

Similar a Ensayoadministrar redees (20)

Ensayo aprendido en el semestre
Ensayo aprendido en el semestreEnsayo aprendido en el semestre
Ensayo aprendido en el semestre
 
Ensayo de redes
Ensayo de redesEnsayo de redes
Ensayo de redes
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo
EnsayoEnsayo
Ensayo
 
Reporteerickred
ReporteerickredReporteerickred
Reporteerickred
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redes
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo Administración de Redes
Ensayo Administración de RedesEnsayo Administración de Redes
Ensayo Administración de Redes
 
Ensayo (1)
Ensayo (1)Ensayo (1)
Ensayo (1)
 
2012
20122012
2012
 
Experiencia en Infotep
Experiencia en InfotepExperiencia en Infotep
Experiencia en Infotep
 
Investigación centro de maestros zumpango
Investigación centro de maestros zumpangoInvestigación centro de maestros zumpango
Investigación centro de maestros zumpango
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01
 
Reporte semestral "administración de redes"
Reporte semestral "administración de redes"Reporte semestral "administración de redes"
Reporte semestral "administración de redes"
 
Nata
NataNata
Nata
 
trabajo de laboratorio 3
trabajo de laboratorio 3trabajo de laboratorio 3
trabajo de laboratorio 3
 
Nata
NataNata
Nata
 
Informática educativa ppt
Informática educativa pptInformática educativa ppt
Informática educativa ppt
 
Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01Ccnadiscovery 111101202136-phpapp01
Ccnadiscovery 111101202136-phpapp01
 

Más de Pedro Tenorio Jimenez

c32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redc32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applec32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applePedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorc32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordc32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia electrolineras
c32cm32 tenorio j pedro-tecnologia  electrolinerasc32cm32 tenorio j pedro-tecnologia  electrolineras
c32cm32 tenorio j pedro-tecnologia electrolinerasPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelc32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2Pedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesc32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias globales
 c32cm32 tenorio j pedro-estrategias globales c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionPedro Tenorio Jimenez
 
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
c32cm32 tenorio j pedro-estrategias gubernamentales  de tic32cm32 tenorio j pedro-estrategias gubernamentales  de ti
c32cm32 tenorio j pedro-estrategias gubernamentales de tiPedro Tenorio Jimenez
 

Más de Pedro Tenorio Jimenez (20)

c32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la redc32cm32 tenorio j pedro-la neutralidad de la red
c32cm32 tenorio j pedro-la neutralidad de la red
 
c32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia applec32cm32 tenorio j pedro-tecnologia apple
c32cm32 tenorio j pedro-tecnologia apple
 
c32cm32 tenorio j pedro-vine
c32cm32 tenorio j pedro-vinec32cm32 tenorio j pedro-vine
c32cm32 tenorio j pedro-vine
 
c32cm32 tenorio j pedro-glow
c32cm32 tenorio j pedro-glowc32cm32 tenorio j pedro-glow
c32cm32 tenorio j pedro-glow
 
c32cm32 tenorio j pedro-twitter
c32cm32 tenorio j pedro-twitterc32cm32 tenorio j pedro-twitter
c32cm32 tenorio j pedro-twitter
 
c32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductorc32cm32 tenorio j pedro-tecnologia google traductor
c32cm32 tenorio j pedro-tecnologia google traductor
 
c32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanfordc32cm32 tenorio j pedro-tecnologia stanford
c32cm32 tenorio j pedro-tecnologia stanford
 
c32cm32 tenorio j pedro-tecnologia electrolineras
c32cm32 tenorio j pedro-tecnologia  electrolinerasc32cm32 tenorio j pedro-tecnologia  electrolineras
c32cm32 tenorio j pedro-tecnologia electrolineras
 
c32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intelc32cm32 tenorio j pedro-tecnologia intel
c32cm32 tenorio j pedro-tecnologia intel
 
c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2c32cm32 tenorio j pedro-tecnologias emergentes2
c32cm32 tenorio j pedro-tecnologias emergentes2
 
c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globalesc32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globales
 
c32cm32 tenorio j pedro-ong
c32cm32 tenorio j pedro-ongc32cm32 tenorio j pedro-ong
c32cm32 tenorio j pedro-ong
 
c32cm32 tenorio j pedro-19-09-2014
c32cm32 tenorio j pedro-19-09-2014c32cm32 tenorio j pedro-19-09-2014
c32cm32 tenorio j pedro-19-09-2014
 
c32cm32 tenorio j pedro-estrategias globales
 c32cm32 tenorio j pedro-estrategias globales c32cm32 tenorio j pedro-estrategias globales
c32cm32 tenorio j pedro-estrategias globales
 
c32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digitalc32cm32 tenorio j pedro-identidad digital
c32cm32 tenorio j pedro-identidad digital
 
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las ticsc32cm32 tenorio j pedro-estrategias de seguridad de las tics
c32cm32 tenorio j pedro-estrategias de seguridad de las tics
 
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacionc32cm32 tenorio j pedro-acopia y aseguramiento de informacion
c32cm32 tenorio j pedro-acopia y aseguramiento de informacion
 
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
c32cm32 tenorio j pedro-estrategias gubernamentales  de tic32cm32 tenorio j pedro-estrategias gubernamentales  de ti
c32cm32 tenorio j pedro-estrategias gubernamentales de ti
 
c32cm32 tenorio j pedro-educacion
c32cm32 tenorio j pedro-educacionc32cm32 tenorio j pedro-educacion
c32cm32 tenorio j pedro-educacion
 
c32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negociosc32cm32 tenorio j pedro-negocios
c32cm32 tenorio j pedro-negocios
 

Ensayoadministrar redees

  • 1. Colegio de Estudios Científicos Y Tecnológicos del Estado de México Ensayo ¿Qué traje y que me llevo del curso de administración de redes? Nombre: Pedro Guadalupe Tenorio Jiménez Materia: Administrar los recursos de una red Turno:Vespertino Grupo: 605 2012
  • 2. Introducción “Nunca consideres el estudio como una obligación, sino como una oportunidad para penetrar en el bello y maravilloso mundo del saber (Eistein, 1895). En estos últimos años el mundo de las redes ha evolucionado en cuanto a que se van incrementado en el mundo ya cada vez más personas pueden accedar a internet para poder adquirir conocimientos de informática y perfeccionarse en el mundo laboral y a garrar maña para el mundo de la informática. Por eso este pequeño ensayo es para contar una experiencia acerca de mi aprendizaje del curso de administrar redes, en el cual platicare como era antes de adentrarme al mundo de la informática y como fue pasando el tiempo y el conocimiento fueron creciendo de tal manera que se puede uno desenvolver fácilmente en el mundo de la computadora. Además explico parte del entorno y la seguridad que debemos tener en cuanto a la información que utilizamos en nuestro entorno que nos puede dañar o talvez afectar en manos de personas incorrectas que usarían la información con malas intenciones. Todo esto puede interesarles para experimentar y talvez tener anhelos en la vida y poder desarrollarse profesionalmente
  • 3. ¿Qué me traje y que me llevo del curso de administración? Primero que nada antes de incorporarme en mundo de informática no conocía nada ni siquiera tenía correo electrónico, Facebook, no hacía ejercicios en la computadora a menos que dejaran tarea de investigación. No sabía el significado de software y hardware, nunca mostraba interés en las computadoras solo veía que compañeros hablaban de quemar discos duros, formatear memorias subir videos descargar, pensaba que era algo complejo, pero ahora me doy cuenta que no, al terminar la secundaria estaba a punto de elegir carrera para seguir estudiando pero no sabía ni que elegir, todos mis compañeros me decían informática otros contabilidad o diseño grafico sin tener una idea clara de que estudiar decidí informática en el Cecytem como primera opción, pero a ciencia cierta pensé como le hare no tengo conocimientos de computadora solo sabia prenderla escribir textos en Word y utilizar PowerPoint pero Excel ni Access los sabia utilizar, que iba a pasar cuando me pidieran quemar un disco no sabría como quemarlo, cuando tuviera que enviar un correo, todas esas dudas pasaban en mi cabeza pero el primer día en el cecytem recuerdo el primer trabajo de computadora que me pidieron era una investigación en Word y enviarla por correo electrónico pero no sabíacómo hacerle nos dijo el profesor hoy antes de las 9 de la noche, me puse a pensar debo crear un correo pero no sabía enviarlo le pregunte a mi hermana, ella tenía correo electrónico pero no no utilizaba solo lo creo, no sabía enviar correos electrónicos hasta que en un cibercafé me explicaron cómo pero pues logre hacerlo, conforme paso el tiempo fui aprendiendo poco o mucho de mis compañeros y maestros, en clases de mi modulo al principio me preguntaba un concepto y no sabía que decir me quedaba callado y solo observaba como los demás contestaban con facilidad sin pensar tanto, me quedaba poco impresionado, porque perdí tiempo de mi vida sin dedicarla tiempo a las computadoras y sé que es algo indispensable en la vida laboral. Ahora cuando me preguntan contesto algunas veces pero no siempre porque no estoy seguro de mi respuesta y tal vez se burlen mis compañeros o me digan tonto. Ahora casi por terminar este ciclo de mi vida en el cecytem aprendí muchas cosas que nunca le había tomado tanto interés. Antes de iniciar el curso de redes no sabía a ciencia cierta lo que era administrar las redes solo pensaba que era checar los cablea y que tuvieran internet y cualquier falla de la conexión arreglarla, pero no es solo eso también
  • 4. seaprendió a administrarlas virtualmente por programas especiales, también sabia conectar y crear una red de área local, ya que estuve en servicio social con la Encargada de salas de computo Anel, en donde se fortalecí mis conocimientos de informática y pues me desenvolví un poco perdiéndole miedo a las PC ya que tenían una falla y pensaba que ya no iba a volver a servir, pero ahí aprendió a ser más responsable a tener un control en una sala de computo, y porque no arreglar sus fallas cuando Anel no tenía el tiempo y nos ponía a revisarlas. Me lleve conocimiento bueno en Network Magic un programa para visualizar nuestra red local y poder administrar sus recursos, como impresoras conexión a internet y archivos permitidos en nuestra red. Hay otro tipo de programas para administrar redes más comerciales como para un ciber café en donde puedes controlarle el tiempo, impresiones del equipo, además puedes bloquear el equipo en caso de hacer cosas indebidas, apagarlo cobrar otros consumos, que no instale programas y que solo tenga una sesión como invitado que pueda usar mas no modificar, si son algunas de las buenas cosas y de gran utilidad para un negocio de ciber café que algún día me pueden servir. Otra aplicación que se aprendió a usar en la materia de administrar redes es NetOp un programa para administras pero no una red si no una clase virtual pero que tiene que ver con redes pues sencillo este software funciona como maestro y estudiante, cliente servidor en conceptos de redes, el cual el maestro o servidor provee servicios a los clientes o estudiantes , NetOp puedes controlar su escritorio transmitiéndole lo que estas haciendo desde una PC en configuración maestro, puedes estar ensenando una aplicación como se utiliza y los demás pueden estar observado lo que haces, este tipo de programas son muy buenos para estudiantes de informática ya que sin necesidad de estar en una PC y todos alrededor como bolita viendo como explican el uso de un programa o explicando un ejercicio, el maestro les pueda ensenar a los estudiantes a través de sus monitores explicándoles de igual manera. Otros cosas de lo que no sabía y se aprendió en el curso era de las redes inalámbricas que cada día se vuelvan más inseguras ya que hay intrusos, hackers tratando de obtener nuestra información. Lo que solo sabía era que existía seguridad de la red WEP y WPA , son los niveles de seguridad que se conocieron pero de ahí se derivan algunos, se aprendió a administrar recursos en la red como impresoras datos programas. Antes de iniciar sexto semestre
  • 5. yo aprendí varias cosas de redes básicas que me sirvieron en las clases.conocimos y configuráramos el modem de internet en auditoria de redes algunos conceptos nos enseñaronpero casi no conocía como encriptar y desencriptar, la autentificación que son conceptos utilizados en cuanto a la seguridad de redes. Entendimos a que la información puede ser modificada si no está segura, que quiera decir que está abierta a cualquier usuario, sin contraseñas o alguna protección, ahí se utiliza la encriptación a partir de un lenguaje común que podemos crear utilizar o cambiar de acuerdo a la información que queremos proteger, para eso utilizamos un algoritmo el cual se encarga de utilizar una forma para encriptar la información, posteriormente es el mismo algoritmo para desencriptar y visualizarla por usuarios identificados. Conclusión Fue satisfactorio el curso,aprendimos muchas en este curso de redes las que podremosutilizar en la vida laboral, en mi casa y con mis amigos. Me quedo corto al decir lo poco que vimos en el curso, en este pequeño ensayo ya que solo abarque lo más importante en cuanto a las redes, me falto mencionar lo de subnetear que nos enseñaron como dividir redes en subredes y clasificarlas por clases A,B,C,y D pero hay como dos o 3 más que se utilizan a nivel mas profesional , pero me quedo satisfecho con lo aprendido y le doy gracias a usted profe Erick que siempre sus clases fueron muy motivadoras ya que le entendía mas a usted ya que empezaba con ejemplos fáciles y después se volvían más complejos, me gusto la manera de dar sus clases , siempre alegrando las clases con un chiste o dinámicas que nos quitaban el aburrimiento, gracias por compartir su conocimiento con todos los del grupo y nunca tratarnos de mala manera.
  • 6. Anexos 1. Ejercicio en internet: http://openmultimedia.ie.edu/OpenProducts/securityxperts/securityxperts/SecurityXperts.htm 2. Una empresa ha presentado una solicitud para una dirección de red 197.15.22.0 que ha sido aprobada. La red física debe ser dividida en 4 subredes, las cuales quedarán interconectadas por routers. Se necesitarán al menos 25 hosts por subred. Se necesita utilizar una máscara de subred personalizada y un router entre las subredes para enrutar los paquetes de una subred a otra. Determine el número de bits que se deben pedir prestados de la porción del host de la dirección de red y el número de bits que quedarán para las direcciones de host. Complete la tabla de Rango decimal de subred/host y conteste las siguientes preguntas: 1. ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP ? _________________ 2. ¿Qué octeto u octetos representan la parte que corresponde al host de una dirección IP ? ____________________ 3. ¿Cuál es el equivalente binario de la dirección de red en el ejemplo? 197.15.22.0 Dirección de red decimal: ___________ ___________ ___________ ___________ Dirección de red binaria: ___________ ___________ ___________ ___________ 4. ¿Cuántos bits de mayor peso se pidieron prestados de los bits de host en el cuarto o cteto? ___________ 5. ¿Qué máscara de subred se debe utilizar? Mostrar la máscara de subred en valores decimales y binarios. Máscara de subred decimal: ___________ ___________ ___________ ___________ Máscara de subred binaria: ___________ ___________ ___________ ___________ 6. ¿Cuál es la cantidad máxima de subredes que se puede crear con esta máscara de subred? ________ 7. ¿Cuál es la cantidad máxima de subredes utilizables que se puede crear con esta máscara? _______ 8. ¿Cuántos bits quedaron en el cuarto octeto para los ID de host? _____________________________ 9. ¿Cuántos hosts por subred se pueden definir con esta máscara de subred? _____________________ 10. ¿Cuál es la cantidad máxima de hosts que se puede definir para todas las subredes en esta situación? Haga de cuenta que los números mínimo y máximo de subred y el ID de host mínimo y máximo de cada subred no se pueden utilizar. _____________________________________________________ 11. ¿Es 197.15.22.63 una dirección IP de host válida para este ej emplo? ___________________________ 12. ¿Por qué o por qué no? __________________________________________________________ 13. ¿Es 197.15.22.160 una dirección IP de host válida para este ejemplo? ___________________________
  • 7. 14. ¿Por qué o por qué no? __________________________________________________________ 15. El host A tiene una dirección IP 197.15.22.126. El host B tiene una dirección IP 197.15.22.129. ¿Estos hosts están en la misma subred? ______ ¿Por qué? Practicas 1. Crear una LAN mediante una red wifi El siguiente tutorial está destinado a crear una LAN entre 2 PCs equipados con Wifi, para establecer una red de equipo a equipo (ad hoc o punto a punto). Es un tipo de red sin cables en la que los ordenadores están unidos unos con otros directamente a través de sus tarjetas de red Wireless, sin utilizar un punto de acceso o router. Como mínimo los dos equipos deben contar con tarjeta de red inalámbrica o adaptadores USB-WLAN (Wireless LAN, o red local inalámbrica). Un ordenador será el que actúe como servidor. Para ello, nos dirigimos a Panel de Control, Conexiones de Red. Hacemos clic con el botón derecho del ratón sobre "Conexiones de Red Inalámbricas" y pinchamos en Propiedades. En la ventana que aparece, pulsamos sobre la pestaña "Redes Inalámbricas". En la opción "Redes preferidas", hacemos clic en el botón "Agregar" y veremos la siguiente imagen:
  • 8. En el cuadro SSID escribimos un nombre para la red, elegimos uno diferente al que aparece de forma predeterminada (default), ya que por defecto casi todas las configuraciones de un mismo operador suelen tener el mismo nombre y esto facilita enormemente el acceso no deseado. El SSID (Service Set IDentifer, Identificador de conjunto de servicios), actúa como una especie de clave que asegura que los dispositivos se conecten correctamente los unos con los otros y permite que ignoren cualquier otro tráfico que no esté dirigido a ellos. Para mayor seguridad, pondremos una contraseña. Por tanto, en el cuadro de diálogo "Clave de red inalámbrica" quitamos el trazo de la casilla situada junto a "La clave la proporciono yo automáticamente". Podemos utilizar dos estándares de cifrado: el protocolo inalámbrico equivalente (WEP) y el acceso Wifi protegido (WPA). El protocolo WEP es más antiguo e inseguro que el protocolo WPA. Pero puede que estemos obligados a utilizar WEP porque nuestro hardware no sea compatible con WPA. Por último, y muy importante, seleccionamos la opción "Esta es una red de equipo a equipo (ad hoc). No se utilizan puntos de acceso inalámbrico", presionamos sobre Aceptar y nuestra red ya estará creada. Ahora configuramos la red manualmente, por consiguiente, nos situamos sobre la pestaña "General" y pinchamos en Propiedades de "Protocolo TCP/IP". Ahí, seleccionamos "Usar la siguiente dirección IP".
  • 9. Básicamente las direcciones IP están divididas en dos grupos, direcciones públicas y privadas. Las privadas son utilizadas para redes que no tienen como requisito indispensable que cada uno de los ordenadores de dicha red sea visto desde Internet. Hacen punto de salida común mediante un router o algún dispositivo similar. Dicho dispositivo que sí tiene asociada una dirección IP pública, se encarga de gestionar el tráfico de datos entre Internet y la red privada siendo por tanto innecesaria la asignación de IP públicas a los miembros de la red privada. Siguiendo este razonamiento vamos a utilizar IP privadas (192.168.0.xxx), por ejemplo, 192.168.0.1 y como Máscara de subred 255.255.255.0, aunque Windows completará automáticamente este valor. • El otro ordenador actuará como cliente. Por lo que efectuaremos el mismo proceso que en el ordenador servidor exceptuando una salvedad, debemos asignarle una Dirección IP que esté en la misma subred, por lo que le sumamos uno al último octeto, quedando de la siguiente forma: 192.168.0.2. • En los dos ordenadores tenemos que cambiar el nombre del grupo de trabajo. Pulsamos con el botón derecho sobre Mi PC y a continuación sobre Propiedades. Nos dirigimos a la pestaña "Nombre de Equipo" y clicamos sobre Cambiar. En la ventana que aparece, en Nombre de equipo escribimos por ejemplo nuestro nombre (en cada PC un nombre distinto) y en el Grupo de trabajo CASA por ejemplo (el grupo de trabajo tendrá que ser el mismo en ambos PCs).
  • 10. • Reiniciamos los dos equipos y abrimos "Conexiones de red inalámbrica", presionamos sobre Actualizar lista de redes y nos conectamos a nuestra red. A partir de este momento podremos hacer uso de ella.
  • 11. Webgrafía http://redesdecomputadoras.es.tl/Ejercicios-Subredes.htm Zoltelder (18 Mar 2007 14:14).Blog Mundobip. http://mundobip.com/viewtopic.php?f=106&t=205