1. Espacio Curricular: Tecnología de la Información y la Comunicación
Tema: Redes Informática
Carrera: Profesorado en Informática
Año: 2do “U”
Institución: Dr. Juan Pujol
Profesor: Gustavo Martínez
Integrantes del Grupo: Fintón Víctor, García María
2. Consigna:
1) Escribe cuáles son los elementos necesarios para que cualquier nodo pueda
conectarse a una red informática.
2) Escribe los distintos tipos de redes informáticas que existen dependiendo de la forma
de conectarse que tienen los nodos y explica en qué consisten.
3) Escribe cuales son los tres tipos de elementos de electrónica de red que existen en el
mercado y explica para que sirven y cómo se comportan en una red informática.
4) Investiga sobre el término VPN. Significado. Usos.
5) ¿Qué inconveniente presenta las topologías de red en anillo y la de bus?
6) En una red en estrella, ¿un fallo en cualquier nodo produce la caída de toda la red?
¿Qué elemento debe fallar para que caiga toda la red?
7) Investiga qué significan las siglas TCP/IP y cómo funciona este protocolo.
8) ¿Cuál de las siguientes direcciones es una IP válida?
a) http://www.google.es
b) ana@hotmail.com
c) 256.125.100.3
d) 127.23.1.100
9) Defina Servidores DNS y especifique su importancia.
10) Investiga y enumera qué ventajas tiene la fibra óptica frente al par de cobre o par
trenzado.
11) ¿Qué ventajas posee una red mixta frente a una red cableada?
12) ¿Qué diferencia hay entre utilizar Infrarrojos o bluetooth para conectar dos móviles?
¿Qué tecnología consideras que es mejor?
¿Qué usos se les da a este tipo de conexiones?
13) Busca información sobre las claves WEP, WPA y WPA2, y presenta las
características más importantes de cada tipo. ¿Cuál es la clave más segura?
3. DESARROLLO:
1) Los tres elementos necesarios para que cualquier nodo pueda conectarse a una red
informática son:
a) Una tarjeta de red (Ethernet/WLAN)
b) El software controlador de la tarjeta de red (controladores de la tarjeta)
c) Un elemento de electrónica de red que permita que los nodos de la red se “vean” entre
si dentro de la red. Puede ser un hub, un router o un switch.
2) Los distintos tipos son:
a) Ethernet: Son redes cuyos nodos están conectados por cables de red (cables de
pares de hilos de cobre trenzados acabados en u conector RJ-45)
b) WLAN: Wireles Local Area Network. Los nodos de red se comunican SIN cables,
mediantes ondas electromagnéticas. Necesitamos un elemento de electrónica de red
que soporte este tipo de comunicación.
3) Los tres tipos de elementos electrónicos son:
a) Hub: Es el EER más simple. Cuando un nodo de la red quiere enviar información a
otro conectado a él con un hub, este envía la información a todos los nodos de esa
red, que la aceptan la rechazan.
b) Switch: El switch es capaz de identificar los nodos a él conectados (a través de la
MAC Address de cada tarjeta de red por ejemplo). Así cuando un nodo quiere enviar
información a otro (uno o varios ficheros) el switch la dirige SÓLO al nodo destino, y
así el tráfico de red es menor y se mejora la comunicación con respecto al hub.
c) Router: El router es un switch que es capaz las RUTAS de acceso a ciertos puntos de
la red de forma que la información puede viajar más rápidamente de un punto a otro.
4) Redes VPN:
Conocidas como intranet. Son redes de gran extensión, donde los usuarios aprovechan los
recursos de internet. Utilizan medidas de seguridad para establecer conexiones privadas.
5) Tipologías en bus y en anillo:
En Bus:
Es aquella topología que se caracteriza por tener un único canal de comunicaciones
(denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De
esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
En Anillo:
Es una topología de red en la que cada estación tiene una única conexión de entrada y otra
de salida. Cada estación tiene un receptor y un transmisor que hace la función
de traductor, pasando la señal a la siguiente estación.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas
direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos)
evitando las colisiones.
6) Red en estrella:
En Estrella:
La topología en estrella es uno de los tipos más antiguos de topologías. Se caracteriza
porque en ella existe un nodo central al cual se conectan todos los equipos, de modo
similar al radio de una rueda.
En esta topología, cada estación tiene una conexión directa a un acoplador (conmutador)
central. Una manera de construir esta topología es con conmutadores telefónicos que usan
la técnica de conmutación de circuitos.
7) Las TCP/IP significan:
TCP/IP
4. La Red, de redes inicial fue la ARPANET, que usaban un protocolo de computadora a
computadora llamado NCP (Protocolo de control de red). Los cambios y las extensiones a
TCP/IP están manejados por una organización voluntaria llamada IETF (Fuerza de Trabajo
de la ingeniería de Internet). El protocolo TCP/IP no corresponde con exactitud al modelo
de 7 capas y combina algunas de las capas juntas en un solo protocolo cuando es
conveniente. De los protocolos que se muestran, FTP (Protocolo de transferencia de
archivos), SMTP (Protocolo de transferencia de correo) y DNS (Servicio de nombres de
dominio) son los protocolos de capas superiores.
IP:
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a
un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el protocolo IP (Internet Protocol)
No se pueden utilizar IPs al azar, deben ser únicas en todo el mundo. Existen un grupo de
ellas que tienen un uso reservado.
8) La dirección IP está formada por 4 bytes de la forma:
9) Servidores DNS:
El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y
servicios de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como
Internet, usan DNS para buscar equipos y servicios mediante nombres descriptivos.
Un servidor DNS proporciona resolución de nombres para redes basadas en TCP/IP. Es
decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de
direcciones IP numéricas para identificar hosts remotos. Un equipo cliente envía el nombre
de un host remoto a un servidor DNS, que responde con la dirección IP correspondiente. El
equipo cliente puede entonces enviar mensajes directamente a la dirección IP del host
remoto. Si el servidor DNS no tiene ninguna entrada en su base de datos para el host
remoto, puede responder al cliente con la dirección de un servidor DNS que pueda tener
información acerca de ese host remoto, o bien puede consultar al otro servidor DNS. Este
5. proceso puede tener lugar de forma recursiva hasta que el equipo cliente reciba las
direcciones IP o hasta que se establezca que el nombre consultado no pertenece a ningún
host del espacio de nombres DNS especificado.
Existen 13 servidores DNS en internet que son conocidos como los servidores raíz,
guardan la información de los servidores para cada una de las zonas de más alto nivel y
constituyen
el
centro
de
la
red.
Se identifican con las siete primeras letras del alfabeto, varios de ellos se encuentra
divididos físicamente y dispersos geográficamente, técnica conocida como "anycast", con
el propósito de incrementar el rendimiento y la seguridad.
10) Ventajas de fibra óptica y de cobre:
Fibra óptica:
Estos transmiten señales ópticas a tasas muy altas que de los metales y son muchos más
ligeros. No las afecta el ruido eléctrico y las repetidoras pueden estar a 100 kilómetros de
distancia.
Cables de Cobre:
Siguen siendo los más utilizados en las transmisiones. El cobre produce atenuación en las
señales por los que deben colocarse repetidoras amplificadoras entre 2 y 6 kilómetros.
11) Ventajas y desventajas entre una red inalámbrica y una cableada; estos detalles son muy
importantes al momento de elegir cual instalar.
Tipos de red inalámbrica:
El tema de seguridad es un aspecto fundamental para tener en cuenta en el momento de
planificar e instalar una red inalámbrica: debido a que no se utilizan cables para transferir
información, ésta puede ser fácilmente interceptada por elementos ajenos que están
“viajando” por el aíre. Por ejemplo cualquier persona que tenga otro dispositivo con
conexión wireless y que este dentro del radio de alcance puede monitorear o interceptar
los datos que circulan a través de la red.
Ventajas:
Independencia de movimiento y traslados, no depende de cables de transmisión.
Se adapta a cualquier tipo de ambiente. Fácil re instalación en caso de mudanza o
traslado.
Mayor escalabilidad. Incorporar nuevos equipos a la red es más sencillo, ya que no se
necesita instalar cableado adicional.
Desventajas:
Propensa a interferencias internas de aparatos eléctricos y de comunicaciones
inalámbricas.
Velocidad de trasferencia de datos menores a las de una red cableada, pero aceptables de
todas formas.
Mayor costo de instalación. Componentes más caros.
Tipo de red Cableada:
Ventajas:
Más económica en cuanto a costo de componentes. Debido a las características del
cableado, es menor propensa a interferencias internas.
Las velocidades de trasferencia duplica a las de una red inalámbrica.
Desventajas:
6. Es necesario tender cables para conectar todos y/o equipos de la red. En caso de
mudanza, se debe volver a realizar le instalación de toda la extensión el cableado de red
desde cero. El cableado puede que no sirva, debido a que su longitud d fija.
12) Diferencia entre infrarrojo y bluetooth:
Infrarrojos: Este tipo de conexión es el más lento y que menos flujo de datos permite
trasmitir.
El infrarrojo necesita de una comunicación lineal entre transmisor y receptor, lo que hace
imprescindible que la línea este cerca, quieta y alineada de vista para su efectiva
transmisión. Las frecuencias de la banda del infrarrojo no permiten la penetración a través
de paredes. La comunicación con infrarrojo siempre será uno a uno, dejando de lado las
configuraciones puntomultipunto.
Otra gran diferencia es la velocidad de transmisión de datos, un archivo de datos de
aproximadamente unos 4Mb, puede tardar de 15 a 20 minutos pasándola por infrarrojo, por
Bluetooth se puede tardar aproximadamente de 5 a 10. El Bluetooth es menos susceptible
a los obstáculos y con mayor rango de frecuencia y cobertura q el infrarrojo.
El infrarrojo se comunica por medio de ondas de muy alta frecuencia (similar a las ondas
de radio), como las infrarrojas, pero tienen limitaciones, como el ángulo y distancia, tienen
que estar muy cerca y casi de frente para poder que transfiera datos.
Bluetooh: Esta conexión es más rápida y permite conectar tanto con otro móvil, ordenador,
sistemas de manos libres y GPS entre muchos más.
El Bluetooth es inalámbrico, y las ondas se transmiten de forma diferente y esto permite
una comunicación entre equipos separados hasta 100 metros. El Bluetooth tiene tasas de
transferencia mayores a la del infrarrojo.
13) Sin lugar a dudas WEP no es seguro desde ningún punto de vista y aunque
existan algunos mecanismos que puedan hacerlo un poco más resistente a
determinados ataques, existía una clara necesidad de crear un nuevo mecanismo
para el cifrado de paquetes inalámbricos de forma robusta, segura y eficiente. Es
aquí donde entra en juego WPA y WPA2, como reemplazos mucho más óptimos y
seguros que cualquier implementación de WEP.
WPA
WPA2
Solución intermedia que sirve de transición
entre WEP y WPA
Solución definitiva (a largo plazo) que
soporta completamente el estándar IEEE
802.11i
No requiere ningún cambio en el hardware
utilizado, ya que “hereda” directamente de
WEP. Esto quiere decir, que si un
dispositivo a utilizado WEP anteriormente,
este soportará WPA. Solamente será
requerido la actualización del firmware.
Requiere un cambio en el dispositivo de
hardware utilizado para que soporte WPA2
y las características del estándar IEEE
802.11i. Esto quiere decir que sin un
dispositivo a utilizado anteriormente WEP
posiblemente no soportará WPA2 y sea
requerido utilizar un hardware (tarjeta de
red) más moderna.
Usa TKIP que se encuentra basado en
WEP,
pero
implementa
algunas
características de seguridad adicionales
Usa CCMP el cual se encuentra basado en
AES el cual es sustancialmente más
seguro
que
cualquiera
de
las
7. que le hacen bastante llamativo y difícil de
crackear.
implementaciones
existentes.
basadas
en
WEP