SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Espacio Curricular: Tecnología de la Información y la Comunicación
Tema: Redes Informática
Carrera: Profesorado en Informática
Año: 2do “U”
Institución: Dr. Juan Pujol
Profesor: Gustavo Martínez
Integrantes del Grupo: Fintón Víctor, García María
Consigna:

1) Escribe cuáles son los elementos necesarios para que cualquier nodo pueda
conectarse a una red informática.
2) Escribe los distintos tipos de redes informáticas que existen dependiendo de la forma
de conectarse que tienen los nodos y explica en qué consisten.
3) Escribe cuales son los tres tipos de elementos de electrónica de red que existen en el
mercado y explica para que sirven y cómo se comportan en una red informática.
4) Investiga sobre el término VPN. Significado. Usos.
5) ¿Qué inconveniente presenta las topologías de red en anillo y la de bus?
6) En una red en estrella, ¿un fallo en cualquier nodo produce la caída de toda la red?
¿Qué elemento debe fallar para que caiga toda la red?
7) Investiga qué significan las siglas TCP/IP y cómo funciona este protocolo.
8) ¿Cuál de las siguientes direcciones es una IP válida?
a) http://www.google.es
b) ana@hotmail.com
c) 256.125.100.3
d) 127.23.1.100
9) Defina Servidores DNS y especifique su importancia.
10) Investiga y enumera qué ventajas tiene la fibra óptica frente al par de cobre o par
trenzado.
11) ¿Qué ventajas posee una red mixta frente a una red cableada?
12) ¿Qué diferencia hay entre utilizar Infrarrojos o bluetooth para conectar dos móviles?
¿Qué tecnología consideras que es mejor?
¿Qué usos se les da a este tipo de conexiones?
13) Busca información sobre las claves WEP, WPA y WPA2, y presenta las
características más importantes de cada tipo. ¿Cuál es la clave más segura?
DESARROLLO:
1) Los tres elementos necesarios para que cualquier nodo pueda conectarse a una red
informática son:
a) Una tarjeta de red (Ethernet/WLAN)
b) El software controlador de la tarjeta de red (controladores de la tarjeta)
c) Un elemento de electrónica de red que permita que los nodos de la red se “vean” entre
si dentro de la red. Puede ser un hub, un router o un switch.
2) Los distintos tipos son:
a) Ethernet: Son redes cuyos nodos están conectados por cables de red (cables de
pares de hilos de cobre trenzados acabados en u conector RJ-45)
b) WLAN: Wireles Local Area Network. Los nodos de red se comunican SIN cables,
mediantes ondas electromagnéticas. Necesitamos un elemento de electrónica de red
que soporte este tipo de comunicación.
3) Los tres tipos de elementos electrónicos son:
a) Hub: Es el EER más simple. Cuando un nodo de la red quiere enviar información a
otro conectado a él con un hub, este envía la información a todos los nodos de esa
red, que la aceptan la rechazan.
b) Switch: El switch es capaz de identificar los nodos a él conectados (a través de la
MAC Address de cada tarjeta de red por ejemplo). Así cuando un nodo quiere enviar
información a otro (uno o varios ficheros) el switch la dirige SÓLO al nodo destino, y
así el tráfico de red es menor y se mejora la comunicación con respecto al hub.
c) Router: El router es un switch que es capaz las RUTAS de acceso a ciertos puntos de
la red de forma que la información puede viajar más rápidamente de un punto a otro.
4) Redes VPN:
Conocidas como intranet. Son redes de gran extensión, donde los usuarios aprovechan los
recursos de internet. Utilizan medidas de seguridad para establecer conexiones privadas.
5) Tipologías en bus y en anillo:
En Bus:
Es aquella topología que se caracteriza por tener un único canal de comunicaciones
(denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De
esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
En Anillo:
Es una topología de red en la que cada estación tiene una única conexión de entrada y otra
de salida. Cada estación tiene un receptor y un transmisor que hace la función
de traductor, pasando la señal a la siguiente estación.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas
direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos)
evitando las colisiones.
6) Red en estrella:
En Estrella:
La topología en estrella es uno de los tipos más antiguos de topologías. Se caracteriza
porque en ella existe un nodo central al cual se conectan todos los equipos, de modo
similar al radio de una rueda.
En esta topología, cada estación tiene una conexión directa a un acoplador (conmutador)
central. Una manera de construir esta topología es con conmutadores telefónicos que usan
la técnica de conmutación de circuitos.
7) Las TCP/IP significan:
TCP/IP
La Red, de redes inicial fue la ARPANET, que usaban un protocolo de computadora a
computadora llamado NCP (Protocolo de control de red). Los cambios y las extensiones a
TCP/IP están manejados por una organización voluntaria llamada IETF (Fuerza de Trabajo
de la ingeniería de Internet). El protocolo TCP/IP no corresponde con exactitud al modelo
de 7 capas y combina algunas de las capas juntas en un solo protocolo cuando es
conveniente. De los protocolos que se muestran, FTP (Protocolo de transferencia de
archivos), SMTP (Protocolo de transferencia de correo) y DNS (Servicio de nombres de
dominio) son los protocolos de capas superiores.
IP:
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol)
No se pueden utilizar IPs al azar, deben ser únicas en todo el mundo. Existen un grupo de
ellas que tienen un uso reservado.

8) La dirección IP está formada por 4 bytes de la forma:

9) Servidores DNS:
El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y
servicios de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como
Internet, usan DNS para buscar equipos y servicios mediante nombres descriptivos.
Un servidor DNS proporciona resolución de nombres para redes basadas en TCP/IP. Es
decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de
direcciones IP numéricas para identificar hosts remotos. Un equipo cliente envía el nombre
de un host remoto a un servidor DNS, que responde con la dirección IP correspondiente. El
equipo cliente puede entonces enviar mensajes directamente a la dirección IP del host
remoto. Si el servidor DNS no tiene ninguna entrada en su base de datos para el host
remoto, puede responder al cliente con la dirección de un servidor DNS que pueda tener
información acerca de ese host remoto, o bien puede consultar al otro servidor DNS. Este
proceso puede tener lugar de forma recursiva hasta que el equipo cliente reciba las
direcciones IP o hasta que se establezca que el nombre consultado no pertenece a ningún
host del espacio de nombres DNS especificado.
Existen 13 servidores DNS en internet que son conocidos como los servidores raíz,
guardan la información de los servidores para cada una de las zonas de más alto nivel y
constituyen
el
centro
de
la
red.
Se identifican con las siete primeras letras del alfabeto, varios de ellos se encuentra
divididos físicamente y dispersos geográficamente, técnica conocida como "anycast", con
el propósito de incrementar el rendimiento y la seguridad.
10) Ventajas de fibra óptica y de cobre:
Fibra óptica:
Estos transmiten señales ópticas a tasas muy altas que de los metales y son muchos más
ligeros. No las afecta el ruido eléctrico y las repetidoras pueden estar a 100 kilómetros de
distancia.
Cables de Cobre:
Siguen siendo los más utilizados en las transmisiones. El cobre produce atenuación en las
señales por los que deben colocarse repetidoras amplificadoras entre 2 y 6 kilómetros.
11) Ventajas y desventajas entre una red inalámbrica y una cableada; estos detalles son muy
importantes al momento de elegir cual instalar.
Tipos de red inalámbrica:
El tema de seguridad es un aspecto fundamental para tener en cuenta en el momento de
planificar e instalar una red inalámbrica: debido a que no se utilizan cables para transferir
información, ésta puede ser fácilmente interceptada por elementos ajenos que están
“viajando” por el aíre. Por ejemplo cualquier persona que tenga otro dispositivo con
conexión wireless y que este dentro del radio de alcance puede monitorear o interceptar
los datos que circulan a través de la red.
Ventajas:
Independencia de movimiento y traslados, no depende de cables de transmisión.
Se adapta a cualquier tipo de ambiente. Fácil re instalación en caso de mudanza o
traslado.
Mayor escalabilidad. Incorporar nuevos equipos a la red es más sencillo, ya que no se
necesita instalar cableado adicional.
Desventajas:
Propensa a interferencias internas de aparatos eléctricos y de comunicaciones
inalámbricas.
Velocidad de trasferencia de datos menores a las de una red cableada, pero aceptables de
todas formas.
Mayor costo de instalación. Componentes más caros.
Tipo de red Cableada:
Ventajas:
Más económica en cuanto a costo de componentes. Debido a las características del
cableado, es menor propensa a interferencias internas.
Las velocidades de trasferencia duplica a las de una red inalámbrica.
Desventajas:
Es necesario tender cables para conectar todos y/o equipos de la red. En caso de
mudanza, se debe volver a realizar le instalación de toda la extensión el cableado de red
desde cero. El cableado puede que no sirva, debido a que su longitud d fija.
12) Diferencia entre infrarrojo y bluetooth:
Infrarrojos: Este tipo de conexión es el más lento y que menos flujo de datos permite
trasmitir.
El infrarrojo necesita de una comunicación lineal entre transmisor y receptor, lo que hace
imprescindible que la línea este cerca, quieta y alineada de vista para su efectiva
transmisión. Las frecuencias de la banda del infrarrojo no permiten la penetración a través
de paredes. La comunicación con infrarrojo siempre será uno a uno, dejando de lado las
configuraciones puntomultipunto.
Otra gran diferencia es la velocidad de transmisión de datos, un archivo de datos de
aproximadamente unos 4Mb, puede tardar de 15 a 20 minutos pasándola por infrarrojo, por
Bluetooth se puede tardar aproximadamente de 5 a 10. El Bluetooth es menos susceptible
a los obstáculos y con mayor rango de frecuencia y cobertura q el infrarrojo.
El infrarrojo se comunica por medio de ondas de muy alta frecuencia (similar a las ondas
de radio), como las infrarrojas, pero tienen limitaciones, como el ángulo y distancia, tienen
que estar muy cerca y casi de frente para poder que transfiera datos.

Bluetooh: Esta conexión es más rápida y permite conectar tanto con otro móvil, ordenador,
sistemas de manos libres y GPS entre muchos más.
El Bluetooth es inalámbrico, y las ondas se transmiten de forma diferente y esto permite
una comunicación entre equipos separados hasta 100 metros. El Bluetooth tiene tasas de
transferencia mayores a la del infrarrojo.

13) Sin lugar a dudas WEP no es seguro desde ningún punto de vista y aunque
existan algunos mecanismos que puedan hacerlo un poco más resistente a
determinados ataques, existía una clara necesidad de crear un nuevo mecanismo
para el cifrado de paquetes inalámbricos de forma robusta, segura y eficiente. Es
aquí donde entra en juego WPA y WPA2, como reemplazos mucho más óptimos y
seguros que cualquier implementación de WEP.
WPA

WPA2

Solución intermedia que sirve de transición
entre WEP y WPA

Solución definitiva (a largo plazo) que
soporta completamente el estándar IEEE
802.11i

No requiere ningún cambio en el hardware
utilizado, ya que “hereda” directamente de
WEP. Esto quiere decir, que si un
dispositivo a utilizado WEP anteriormente,
este soportará WPA. Solamente será
requerido la actualización del firmware.

Requiere un cambio en el dispositivo de
hardware utilizado para que soporte WPA2
y las características del estándar IEEE
802.11i. Esto quiere decir que sin un
dispositivo a utilizado anteriormente WEP
posiblemente no soportará WPA2 y sea
requerido utilizar un hardware (tarjeta de
red) más moderna.

Usa TKIP que se encuentra basado en
WEP,
pero
implementa
algunas
características de seguridad adicionales

Usa CCMP el cual se encuentra basado en
AES el cual es sustancialmente más
seguro
que
cualquiera
de
las
que le hacen bastante llamativo y difícil de
crackear.

implementaciones
existentes.

basadas

en

WEP

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Taller redes
Taller redesTaller redes
Taller redes
 
Redes
RedesRedes
Redes
 
Educacion empresarial
Educacion empresarialEducacion empresarial
Educacion empresarial
 
Redes locales
Redes localesRedes locales
Redes locales
 
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con ADConmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
Conmutación, Redes WLAN, PAN, WAN Windows Server 2008 con AD
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informãticasluisv
Redes informãticasluisvRedes informãticasluisv
Redes informãticasluisv
 
REDES INFORMÁTICAS: 4º ESO
REDES INFORMÁTICAS: 4º ESOREDES INFORMÁTICAS: 4º ESO
REDES INFORMÁTICAS: 4º ESO
 
Arantxa lópez
Arantxa lópezArantxa lópez
Arantxa lópez
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Taller de sondeo inicial redes
Taller de sondeo inicial redesTaller de sondeo inicial redes
Taller de sondeo inicial redes
 
Redes informáticas 4 eso
Redes informáticas 4 esoRedes informáticas 4 eso
Redes informáticas 4 eso
 
INTERNET
INTERNETINTERNET
INTERNET
 
Capa fisica
Capa fisicaCapa fisica
Capa fisica
 
Redes nombre1 nombre-2
Redes nombre1 nombre-2Redes nombre1 nombre-2
Redes nombre1 nombre-2
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Teoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datosTeoría básica sobre la comunicación de datos
Teoría básica sobre la comunicación de datos
 
Tema 2 Como Funciona Internet
Tema 2 Como Funciona InternetTema 2 Como Funciona Internet
Tema 2 Como Funciona Internet
 

Similar a Elementos Redes Informáticas

Similar a Elementos Redes Informáticas (20)

Definicion de redes
Definicion de redesDefinicion de redes
Definicion de redes
 
Redeslocales
RedeslocalesRedeslocales
Redeslocales
 
Redes 1
Redes 1Redes 1
Redes 1
 
Redes informãticasluisv
Redes informãticasluisvRedes informãticasluisv
Redes informãticasluisv
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Cuestionario de redes locales
Cuestionario de redes localesCuestionario de redes locales
Cuestionario de redes locales
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Presentacion de redes
Presentacion de redesPresentacion de redes
Presentacion de redes
 
PresentacióN Redes
PresentacióN RedesPresentacióN Redes
PresentacióN Redes
 
Hardware4 sesion1
Hardware4 sesion1Hardware4 sesion1
Hardware4 sesion1
 
Redes
RedesRedes
Redes
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2
 
Redes Informáticas
Redes InformáticasRedes Informáticas
Redes Informáticas
 
I.c.a.s
I.c.a.sI.c.a.s
I.c.a.s
 
4. redes e internet (1)
4. redes e internet (1)4. redes e internet (1)
4. redes e internet (1)
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
Redes parte 2
Redes parte 2Redes parte 2
Redes parte 2
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 

Elementos Redes Informáticas

  • 1. Espacio Curricular: Tecnología de la Información y la Comunicación Tema: Redes Informática Carrera: Profesorado en Informática Año: 2do “U” Institución: Dr. Juan Pujol Profesor: Gustavo Martínez Integrantes del Grupo: Fintón Víctor, García María
  • 2. Consigna: 1) Escribe cuáles son los elementos necesarios para que cualquier nodo pueda conectarse a una red informática. 2) Escribe los distintos tipos de redes informáticas que existen dependiendo de la forma de conectarse que tienen los nodos y explica en qué consisten. 3) Escribe cuales son los tres tipos de elementos de electrónica de red que existen en el mercado y explica para que sirven y cómo se comportan en una red informática. 4) Investiga sobre el término VPN. Significado. Usos. 5) ¿Qué inconveniente presenta las topologías de red en anillo y la de bus? 6) En una red en estrella, ¿un fallo en cualquier nodo produce la caída de toda la red? ¿Qué elemento debe fallar para que caiga toda la red? 7) Investiga qué significan las siglas TCP/IP y cómo funciona este protocolo. 8) ¿Cuál de las siguientes direcciones es una IP válida? a) http://www.google.es b) ana@hotmail.com c) 256.125.100.3 d) 127.23.1.100 9) Defina Servidores DNS y especifique su importancia. 10) Investiga y enumera qué ventajas tiene la fibra óptica frente al par de cobre o par trenzado. 11) ¿Qué ventajas posee una red mixta frente a una red cableada? 12) ¿Qué diferencia hay entre utilizar Infrarrojos o bluetooth para conectar dos móviles? ¿Qué tecnología consideras que es mejor? ¿Qué usos se les da a este tipo de conexiones? 13) Busca información sobre las claves WEP, WPA y WPA2, y presenta las características más importantes de cada tipo. ¿Cuál es la clave más segura?
  • 3. DESARROLLO: 1) Los tres elementos necesarios para que cualquier nodo pueda conectarse a una red informática son: a) Una tarjeta de red (Ethernet/WLAN) b) El software controlador de la tarjeta de red (controladores de la tarjeta) c) Un elemento de electrónica de red que permita que los nodos de la red se “vean” entre si dentro de la red. Puede ser un hub, un router o un switch. 2) Los distintos tipos son: a) Ethernet: Son redes cuyos nodos están conectados por cables de red (cables de pares de hilos de cobre trenzados acabados en u conector RJ-45) b) WLAN: Wireles Local Area Network. Los nodos de red se comunican SIN cables, mediantes ondas electromagnéticas. Necesitamos un elemento de electrónica de red que soporte este tipo de comunicación. 3) Los tres tipos de elementos electrónicos son: a) Hub: Es el EER más simple. Cuando un nodo de la red quiere enviar información a otro conectado a él con un hub, este envía la información a todos los nodos de esa red, que la aceptan la rechazan. b) Switch: El switch es capaz de identificar los nodos a él conectados (a través de la MAC Address de cada tarjeta de red por ejemplo). Así cuando un nodo quiere enviar información a otro (uno o varios ficheros) el switch la dirige SÓLO al nodo destino, y así el tráfico de red es menor y se mejora la comunicación con respecto al hub. c) Router: El router es un switch que es capaz las RUTAS de acceso a ciertos puntos de la red de forma que la información puede viajar más rápidamente de un punto a otro. 4) Redes VPN: Conocidas como intranet. Son redes de gran extensión, donde los usuarios aprovechan los recursos de internet. Utilizan medidas de seguridad para establecer conexiones privadas. 5) Tipologías en bus y en anillo: En Bus: Es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. En Anillo: Es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación. En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos) evitando las colisiones. 6) Red en estrella: En Estrella: La topología en estrella es uno de los tipos más antiguos de topologías. Se caracteriza porque en ella existe un nodo central al cual se conectan todos los equipos, de modo similar al radio de una rueda. En esta topología, cada estación tiene una conexión directa a un acoplador (conmutador) central. Una manera de construir esta topología es con conmutadores telefónicos que usan la técnica de conmutación de circuitos. 7) Las TCP/IP significan: TCP/IP
  • 4. La Red, de redes inicial fue la ARPANET, que usaban un protocolo de computadora a computadora llamado NCP (Protocolo de control de red). Los cambios y las extensiones a TCP/IP están manejados por una organización voluntaria llamada IETF (Fuerza de Trabajo de la ingeniería de Internet). El protocolo TCP/IP no corresponde con exactitud al modelo de 7 capas y combina algunas de las capas juntas en un solo protocolo cuando es conveniente. De los protocolos que se muestran, FTP (Protocolo de transferencia de archivos), SMTP (Protocolo de transferencia de correo) y DNS (Servicio de nombres de dominio) son los protocolos de capas superiores. IP: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol) No se pueden utilizar IPs al azar, deben ser únicas en todo el mundo. Existen un grupo de ellas que tienen un uso reservado. 8) La dirección IP está formada por 4 bytes de la forma: 9) Servidores DNS: El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y servicios mediante nombres descriptivos. Un servidor DNS proporciona resolución de nombres para redes basadas en TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de direcciones IP numéricas para identificar hosts remotos. Un equipo cliente envía el nombre de un host remoto a un servidor DNS, que responde con la dirección IP correspondiente. El equipo cliente puede entonces enviar mensajes directamente a la dirección IP del host remoto. Si el servidor DNS no tiene ninguna entrada en su base de datos para el host remoto, puede responder al cliente con la dirección de un servidor DNS que pueda tener información acerca de ese host remoto, o bien puede consultar al otro servidor DNS. Este
  • 5. proceso puede tener lugar de forma recursiva hasta que el equipo cliente reciba las direcciones IP o hasta que se establezca que el nombre consultado no pertenece a ningún host del espacio de nombres DNS especificado. Existen 13 servidores DNS en internet que son conocidos como los servidores raíz, guardan la información de los servidores para cada una de las zonas de más alto nivel y constituyen el centro de la red. Se identifican con las siete primeras letras del alfabeto, varios de ellos se encuentra divididos físicamente y dispersos geográficamente, técnica conocida como "anycast", con el propósito de incrementar el rendimiento y la seguridad. 10) Ventajas de fibra óptica y de cobre: Fibra óptica: Estos transmiten señales ópticas a tasas muy altas que de los metales y son muchos más ligeros. No las afecta el ruido eléctrico y las repetidoras pueden estar a 100 kilómetros de distancia. Cables de Cobre: Siguen siendo los más utilizados en las transmisiones. El cobre produce atenuación en las señales por los que deben colocarse repetidoras amplificadoras entre 2 y 6 kilómetros. 11) Ventajas y desventajas entre una red inalámbrica y una cableada; estos detalles son muy importantes al momento de elegir cual instalar. Tipos de red inalámbrica: El tema de seguridad es un aspecto fundamental para tener en cuenta en el momento de planificar e instalar una red inalámbrica: debido a que no se utilizan cables para transferir información, ésta puede ser fácilmente interceptada por elementos ajenos que están “viajando” por el aíre. Por ejemplo cualquier persona que tenga otro dispositivo con conexión wireless y que este dentro del radio de alcance puede monitorear o interceptar los datos que circulan a través de la red. Ventajas: Independencia de movimiento y traslados, no depende de cables de transmisión. Se adapta a cualquier tipo de ambiente. Fácil re instalación en caso de mudanza o traslado. Mayor escalabilidad. Incorporar nuevos equipos a la red es más sencillo, ya que no se necesita instalar cableado adicional. Desventajas: Propensa a interferencias internas de aparatos eléctricos y de comunicaciones inalámbricas. Velocidad de trasferencia de datos menores a las de una red cableada, pero aceptables de todas formas. Mayor costo de instalación. Componentes más caros. Tipo de red Cableada: Ventajas: Más económica en cuanto a costo de componentes. Debido a las características del cableado, es menor propensa a interferencias internas. Las velocidades de trasferencia duplica a las de una red inalámbrica. Desventajas:
  • 6. Es necesario tender cables para conectar todos y/o equipos de la red. En caso de mudanza, se debe volver a realizar le instalación de toda la extensión el cableado de red desde cero. El cableado puede que no sirva, debido a que su longitud d fija. 12) Diferencia entre infrarrojo y bluetooth: Infrarrojos: Este tipo de conexión es el más lento y que menos flujo de datos permite trasmitir. El infrarrojo necesita de una comunicación lineal entre transmisor y receptor, lo que hace imprescindible que la línea este cerca, quieta y alineada de vista para su efectiva transmisión. Las frecuencias de la banda del infrarrojo no permiten la penetración a través de paredes. La comunicación con infrarrojo siempre será uno a uno, dejando de lado las configuraciones puntomultipunto. Otra gran diferencia es la velocidad de transmisión de datos, un archivo de datos de aproximadamente unos 4Mb, puede tardar de 15 a 20 minutos pasándola por infrarrojo, por Bluetooth se puede tardar aproximadamente de 5 a 10. El Bluetooth es menos susceptible a los obstáculos y con mayor rango de frecuencia y cobertura q el infrarrojo. El infrarrojo se comunica por medio de ondas de muy alta frecuencia (similar a las ondas de radio), como las infrarrojas, pero tienen limitaciones, como el ángulo y distancia, tienen que estar muy cerca y casi de frente para poder que transfiera datos. Bluetooh: Esta conexión es más rápida y permite conectar tanto con otro móvil, ordenador, sistemas de manos libres y GPS entre muchos más. El Bluetooth es inalámbrico, y las ondas se transmiten de forma diferente y esto permite una comunicación entre equipos separados hasta 100 metros. El Bluetooth tiene tasas de transferencia mayores a la del infrarrojo. 13) Sin lugar a dudas WEP no es seguro desde ningún punto de vista y aunque existan algunos mecanismos que puedan hacerlo un poco más resistente a determinados ataques, existía una clara necesidad de crear un nuevo mecanismo para el cifrado de paquetes inalámbricos de forma robusta, segura y eficiente. Es aquí donde entra en juego WPA y WPA2, como reemplazos mucho más óptimos y seguros que cualquier implementación de WEP. WPA WPA2 Solución intermedia que sirve de transición entre WEP y WPA Solución definitiva (a largo plazo) que soporta completamente el estándar IEEE 802.11i No requiere ningún cambio en el hardware utilizado, ya que “hereda” directamente de WEP. Esto quiere decir, que si un dispositivo a utilizado WEP anteriormente, este soportará WPA. Solamente será requerido la actualización del firmware. Requiere un cambio en el dispositivo de hardware utilizado para que soporte WPA2 y las características del estándar IEEE 802.11i. Esto quiere decir que sin un dispositivo a utilizado anteriormente WEP posiblemente no soportará WPA2 y sea requerido utilizar un hardware (tarjeta de red) más moderna. Usa TKIP que se encuentra basado en WEP, pero implementa algunas características de seguridad adicionales Usa CCMP el cual se encuentra basado en AES el cual es sustancialmente más seguro que cualquiera de las
  • 7. que le hacen bastante llamativo y difícil de crackear. implementaciones existentes. basadas en WEP