SlideShare una empresa de Scribd logo
1 de 6
1.     En una tabla, propón los tipos de arquitecturas de redes, con una breve
          definición, así como un gráfico explicativo.

Redes de Área Local (LAN)

Una LAN (Local Area Network) es un sistema de interconexión de equipos de equipos
informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y
que suele abarcar, como mucho, un edificio.

Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI
(ver el apartado Protocolos de Bajo Nivel en la primera parte de la documentación).

Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los
usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios
pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante
aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros
usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador
de la LAN.

Redes de Área Metropolitana (MAN)

Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos
distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma
organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para
interconectar redes de área local.

Redes de Área Extensa (WAN):
Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos
geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de
conexión para estas redes normalmente involucra a redes públicas de transmisión de datos




   2.     Diferencia entre Hub y Switch.

          La diferencia es que:

                            un SWITCH es una equipo de capa 2 (ver modelo OSI) en este
                            equipo se trabaja a nivel de MAC, esta MAC es la dirección
                            física de cada una de las tarjetas de red así como la propia de
                            el switch que por lo regular no se puede cambiar (a menos que se
                            utilice un software especial), cada MAC es única y viene en
                            código hexadecimal (aa:00:ee:55:ee:99 por mencionar un
                            ejemplo), entonces estos switches no buscan direcciones IPs sino
direcciones MAC y por eso es posible configurar a este
                             dispositivo para permitir transferencias entre algunos equipos de
                             tu red…
                             Un HUB básicamente extiende la funcionalidad de la red (LAN)
                             para que el cableado pueda ser extendido a mayor distancia, es
                             por esto que un "Hub" puede ser considerado como una
                             repetidora. El problema es que el "Hub" transmite estos
                             "Broadcasts" a todos los puertos que contenga, es decir la
                             información recorrera todos los puertos del dispositivo, y al
                             llegar la información al destino deseado, el mismo deberá
                             reconocer este hecho como tal y aceptar los paquetes. Por otro
                             lado las otras computadoras de la Red "deberán" rechazar esta
                             información, esto acarrea algunos problemas de seguridad.



   3.      Busca información sobre los siguientes elementos, creando una tabla con la
           definición, y una foto-dibujo de cómo es:


Router         Dispositivo hardware o software para
               interconexión de redes de computadoras
               que opera en la capa tres (nivel de red) del
               modelo OSI. El router interconecta
               segmentos de red o redes enteras. Hace
               pasar paquetes de datos entre redes
               tomando como base la información de la
               capa de red.
               El router toma decisiones (basado en
               diversos parámetros) con respecto a la
               mejor ruta para el envío de datos a través
               de una red interconectada y luego redirige
               los paquetes hacia el segmento y el puerto
               de salida adecuados.
Punto de       Son equipos hardware configurados en
acceso         redes Wifi y que hacen de intermediario
               entre el ordenador y la red externa (local
               o Internet). El Access point o punto de
               acceso, hace de transmisor central y
               receptor de las señales de radio en una red
               Wireless.
Pasarela       es un sistema informático que transfiere
               datos entre dos aplicaciones o redes
               incompatibles entre sí.

Cable de par Cable compuesto por un par de hilos,
trenzado     normalmente de cobre, trenzados entre sí.
               Hay cables de dos hilos, de cuatro, de 25,
               de 100 hilos e incluso de más hilos. El
               trenzado mantiene estable las propiedades
               eléctricas a lo largo de toda la longitud del
               cable y reduce las interferencias creadas
               por los hilos adyacentes en los cables
compuestos por varios pares.
Cable          Es un tipo de cable que es relativamente
coaxial        poco sensible a las interferencias de ruido.
               Está formado por una o dos capas aislantes
               y dos conductores. La primera capa de
               aislante envuelve a un hilo conductor
               central, que es el usado en la transmisión,
               y un conductor de pantalla exterior se
               sitúa sobre la primera capa aislante y se
               conecta a tierra. Normalmente, se cubre
               con una segunda funda aislante
Cable de       Cable compuesto por un grupo de cristales
fibra óptica   o de fibras plásticas por el cual se
               transmiten señales luminosas mediante la
               tecnología llamada de fibra óptica. Cada
               filamento tiene un núcleo central de
               plástico o cristal con un alto índice de
               refracción, rodeado de una capa de un
               material similar con un índice de refracción
               ligeramente menor.
Wifi           es un conjunto de estándares para redes
               inalámbricas basado en los estándares IEEE
               802.11 (Ethernet inalámbrica). Wi-Fi se
               creó para ser utilizada para LANs
               inalámbricas, pero es frecuente que en la
               actualidad también se utilice para acceso a
               Internet.
Tarjeta de     Dispositivo que permite a un ordenador o
red            impresora acceder a una red local. Hay
               diversos tipos de adaptadores en función
               del tipo de cableado que se utilice en la
               red, pero actualmente el más comun es del
               tipo ethernet utilizando un interfaz o
               conector rj45.
PCMCIA         es la Personal Computer Memory Card
               International Association, asociación
               dedicada a definir estándares para
               tarjetas de ordenadores personales

Adaptador      Es un pequeño dispositivo que tiene la
de red USB     función de enviar y recibir datos sin la
               necesidad de cables en las redes
               inalámbricas de área local ("W-LAN
               "Wireless Local Area Network"), esto es
               entre redes inalámbricas de computadoras.
               El adaptador se inserta dentro del puerto
               USB de la computadora y por sus
               características de portabilidad, no integra
               antena externa, sino que trae el receptor
               integrado dentro del cuerpo de la cubierta.
RJ-11         . es un conector usado mayoritariamente
              para enlazar redes de telefonía. Es de
              medidas reducidas y tiene cuatro contactos
              como para soportar 4 vias de 2 cables. Es
              el conector más difundido globalmente para
              la conexión de aparatos telefónicos
              convencionales, donde se suelen utilizar
              generalmente sólo los dos hilos centrales
              para una línea simple o par telefónico.
RJ-45         es una interfaz física comúnmente usada
              para conectar redes de cableado
              estructurado, (categorías 4, 5, 5e, 6 y
              6a). Es parte del Código Federal de
              Regulaciones de Estados Unidos. Posee ocho
              pines o conexiones eléctricas, que
              normalmente se usan como extremos de
              cables de par trenzado.


ADSL          es un tipo de tecnología de línea DSL.
              Consiste en una transmisión analógica de
              datos digitales apoyada en el par simétrico
              de cobre que lleva la línea telefónica
              convencional o línea de abonado,[2] siempre
              y cuando la longitud de línea no supere los
              5,5 Km. medidos desde la Central
              Telefónica, o no haya otros servicios por el
              mismo cable que puedan interferir.

PLC           término inglés que puede traducirse por
              comunicaciones mediante cable eléctrico y
              que se refiere a diferentes tecnologías que
              utilizan las líneas de energía eléctrica
              convencionales para transmitir señales de
              radio para propósitos de comunicación. La
              tecnología PLC aprovecha la red eléctrica
              para convertirla en una línea digital de alta
              velocidad de transmisión de datos,
              permitiendo,el acceso a Internet mediante
              banda ancha.


   4.     Realiza las siguientes actividades (libro Santillana pág. 19):
          a) investiga qué son las siglas NIC y IANA

          NIC: Network Information Center

        IANA: Internet Assigned Numbers Authority

          b) obtén la dirección de red de tu equipo, entrando en la consola. (teclea
             ipconfig/all sobre Windows, ifconfig –a, sobre Linux)
c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/all, para
              Windows, ifconfig, en tu linux favorito)

                             00-12-03-89-DD

   5.     Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor gratuito
          para tus DNS. Toma nota de los códigos que te dan.
   Es una base de datos distribuida, con información que se usa para traducir los nombres de
   dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet
   (IP) que es la forma en la que las máquinas pueden encontrarse en Internet.

              •    Abre tu virtual PC, vamos a configurar la tarjeta de red:

              •    Sigue los pasos que te marca el libro pág. 22, pero deja dirección IP
                   automática, y servidor DNS el que te dieron en OpenDNS. ¿Notas la
                   diferencia?
No se nota mucha


   6.     Abre la consola de sistema de Windows, en tu máquina virtual. Vamos a utilizar
          el comando PING para comprobar la red. Sigue los pasos del libro, pág 23.
              Para resolver problemas de la red, sigue las instrucciones que te marcan
          desde la Pág. 28.


   7.     Intenta instalar el programa p2p emule, te pedirá que abras y compruebes
          puertos de conexión, desde el Firewall, acepta.


   8.     Diferencias entre encriptación de redes inalámbricas WEP y WAP.¿Qúe es un
          filtrado MAC?

WEP (Protocolo de equivalencia con red cableada)
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o
programas que almacenan información valiosa. WEP cifra los datos en su red de forma que
sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos
niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de
enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción
deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de
10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda
a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de
seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red
mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP
frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de
seguridad y debería estar activado como nivel de seguridad mínimo.

WPA (Wi-Fi Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando
constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con
WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para
su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado.
Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se
recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras
difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones
de WPA, que utilizan distintos procesos de autenticación:



                      o niega los permisos de acceso a la red a los dispositivos específicos a
                         través de la utilización de listas negras y listas blancas .




Patrizia Fuentes Hornos 4º ESO

Más contenido relacionado

La actualidad más candente

Principales componentes de una red
Principales componentes de una redPrincipales componentes de una red
Principales componentes de una redejrendonp01
 
15 hardware y software de red
15 hardware y software de red15 hardware y software de red
15 hardware y software de redPablo Miranda
 
Jorge y alvaro redes
Jorge y alvaro redesJorge y alvaro redes
Jorge y alvaro redesperikito
 
Dispositivos activos de interconección
Dispositivos activos de interconecciónDispositivos activos de interconección
Dispositivos activos de interconeccióndavidbustospulido
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes LocalesSara Misas Garcia
 
Redes cristina pérez gómez
Redes cristina pérez gómezRedes cristina pérez gómez
Redes cristina pérez gómezcristinaper23
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresBrayan Cortes
 
Componentes de una Red
Componentes de una RedComponentes de una Red
Componentes de una Redwilly hernan
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Redes Locales. Intranet y Extranet
Redes Locales. Intranet y ExtranetRedes Locales. Intranet y Extranet
Redes Locales. Intranet y Extranetyaseroco
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasoscarlosbasi
 

La actualidad más candente (16)

Principales componentes de una red
Principales componentes de una redPrincipales componentes de una red
Principales componentes de una red
 
15 hardware y software de red
15 hardware y software de red15 hardware y software de red
15 hardware y software de red
 
Jorge y alvaro redes
Jorge y alvaro redesJorge y alvaro redes
Jorge y alvaro redes
 
Tipos de redes examen
Tipos de redes examenTipos de redes examen
Tipos de redes examen
 
Dispositivos activos de interconección
Dispositivos activos de interconecciónDispositivos activos de interconección
Dispositivos activos de interconección
 
Leccion4 f redes
Leccion4 f redesLeccion4 f redes
Leccion4 f redes
 
Test conceptos basicos de redes
Test conceptos basicos de redesTest conceptos basicos de redes
Test conceptos basicos de redes
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes Locales
 
Redes cristina pérez gómez
Redes cristina pérez gómezRedes cristina pérez gómez
Redes cristina pérez gómez
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Componentes de una Red
Componentes de una RedComponentes de una Red
Componentes de una Red
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Redes Locales. Intranet y Extranet
Redes Locales. Intranet y ExtranetRedes Locales. Intranet y Extranet
Redes Locales. Intranet y Extranet
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Similar a Web quest sobre redes informáticas (20)

Redes locales
Redes localesRedes locales
Redes locales
 
Redes ocales
Redes ocalesRedes ocales
Redes ocales
 
Redes informáticas final (1)
Redes informáticas final (1)Redes informáticas final (1)
Redes informáticas final (1)
 
Tema 2 redes
Tema 2 redesTema 2 redes
Tema 2 redes
 
Tema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINFTema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINF
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes locales1
Redes locales1Redes locales1
Redes locales1
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Vega
VegaVega
Vega
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Trabajo practico numero 6
Trabajo practico numero 6Trabajo practico numero 6
Trabajo practico numero 6
 
Presentacion
PresentacionPresentacion
Presentacion
 
Redes
RedesRedes
Redes
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Redes locales
Redes localesRedes locales
Redes locales
 
Componentes para una red lan
Componentes para una red lanComponentes para una red lan
Componentes para una red lan
 

Web quest sobre redes informáticas

  • 1. 1. En una tabla, propón los tipos de arquitecturas de redes, con una breve definición, así como un gráfico explicativo. Redes de Área Local (LAN) Una LAN (Local Area Network) es un sistema de interconexión de equipos de equipos informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y que suele abarcar, como mucho, un edificio. Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI (ver el apartado Protocolos de Bajo Nivel en la primera parte de la documentación). Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador de la LAN. Redes de Área Metropolitana (MAN) Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para interconectar redes de área local. Redes de Área Extensa (WAN): Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de conexión para estas redes normalmente involucra a redes públicas de transmisión de datos 2. Diferencia entre Hub y Switch. La diferencia es que: un SWITCH es una equipo de capa 2 (ver modelo OSI) en este equipo se trabaja a nivel de MAC, esta MAC es la dirección física de cada una de las tarjetas de red así como la propia de el switch que por lo regular no se puede cambiar (a menos que se utilice un software especial), cada MAC es única y viene en código hexadecimal (aa:00:ee:55:ee:99 por mencionar un ejemplo), entonces estos switches no buscan direcciones IPs sino
  • 2. direcciones MAC y por eso es posible configurar a este dispositivo para permitir transferencias entre algunos equipos de tu red… Un HUB básicamente extiende la funcionalidad de la red (LAN) para que el cableado pueda ser extendido a mayor distancia, es por esto que un "Hub" puede ser considerado como una repetidora. El problema es que el "Hub" transmite estos "Broadcasts" a todos los puertos que contenga, es decir la información recorrera todos los puertos del dispositivo, y al llegar la información al destino deseado, el mismo deberá reconocer este hecho como tal y aceptar los paquetes. Por otro lado las otras computadoras de la Red "deberán" rechazar esta información, esto acarrea algunos problemas de seguridad. 3. Busca información sobre los siguientes elementos, creando una tabla con la definición, y una foto-dibujo de cómo es: Router Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. El router toma decisiones (basado en diversos parámetros) con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados. Punto de Son equipos hardware configurados en acceso redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El Access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless. Pasarela es un sistema informático que transfiere datos entre dos aplicaciones o redes incompatibles entre sí. Cable de par Cable compuesto por un par de hilos, trenzado normalmente de cobre, trenzados entre sí. Hay cables de dos hilos, de cuatro, de 25, de 100 hilos e incluso de más hilos. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables
  • 3. compuestos por varios pares. Cable Es un tipo de cable que es relativamente coaxial poco sensible a las interferencias de ruido. Está formado por una o dos capas aislantes y dos conductores. La primera capa de aislante envuelve a un hilo conductor central, que es el usado en la transmisión, y un conductor de pantalla exterior se sitúa sobre la primera capa aislante y se conecta a tierra. Normalmente, se cubre con una segunda funda aislante Cable de Cable compuesto por un grupo de cristales fibra óptica o de fibras plásticas por el cual se transmiten señales luminosas mediante la tecnología llamada de fibra óptica. Cada filamento tiene un núcleo central de plástico o cristal con un alto índice de refracción, rodeado de una capa de un material similar con un índice de refracción ligeramente menor. Wifi es un conjunto de estándares para redes inalámbricas basado en los estándares IEEE 802.11 (Ethernet inalámbrica). Wi-Fi se creó para ser utilizada para LANs inalámbricas, pero es frecuente que en la actualidad también se utilice para acceso a Internet. Tarjeta de Dispositivo que permite a un ordenador o red impresora acceder a una red local. Hay diversos tipos de adaptadores en función del tipo de cableado que se utilice en la red, pero actualmente el más comun es del tipo ethernet utilizando un interfaz o conector rj45. PCMCIA es la Personal Computer Memory Card International Association, asociación dedicada a definir estándares para tarjetas de ordenadores personales Adaptador Es un pequeño dispositivo que tiene la de red USB función de enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local ("W-LAN "Wireless Local Area Network"), esto es entre redes inalámbricas de computadoras. El adaptador se inserta dentro del puerto USB de la computadora y por sus características de portabilidad, no integra antena externa, sino que trae el receptor integrado dentro del cuerpo de la cubierta.
  • 4. RJ-11 . es un conector usado mayoritariamente para enlazar redes de telefonía. Es de medidas reducidas y tiene cuatro contactos como para soportar 4 vias de 2 cables. Es el conector más difundido globalmente para la conexión de aparatos telefónicos convencionales, donde se suelen utilizar generalmente sólo los dos hilos centrales para una línea simple o par telefónico. RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. ADSL es un tipo de tecnología de línea DSL. Consiste en una transmisión analógica de datos digitales apoyada en el par simétrico de cobre que lleva la línea telefónica convencional o línea de abonado,[2] siempre y cuando la longitud de línea no supere los 5,5 Km. medidos desde la Central Telefónica, o no haya otros servicios por el mismo cable que puedan interferir. PLC término inglés que puede traducirse por comunicaciones mediante cable eléctrico y que se refiere a diferentes tecnologías que utilizan las líneas de energía eléctrica convencionales para transmitir señales de radio para propósitos de comunicación. La tecnología PLC aprovecha la red eléctrica para convertirla en una línea digital de alta velocidad de transmisión de datos, permitiendo,el acceso a Internet mediante banda ancha. 4. Realiza las siguientes actividades (libro Santillana pág. 19): a) investiga qué son las siglas NIC y IANA NIC: Network Information Center IANA: Internet Assigned Numbers Authority b) obtén la dirección de red de tu equipo, entrando en la consola. (teclea ipconfig/all sobre Windows, ifconfig –a, sobre Linux)
  • 5. c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/all, para Windows, ifconfig, en tu linux favorito) 00-12-03-89-DD 5. Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor gratuito para tus DNS. Toma nota de los códigos que te dan. Es una base de datos distribuida, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet. • Abre tu virtual PC, vamos a configurar la tarjeta de red: • Sigue los pasos que te marca el libro pág. 22, pero deja dirección IP automática, y servidor DNS el que te dieron en OpenDNS. ¿Notas la diferencia? No se nota mucha 6. Abre la consola de sistema de Windows, en tu máquina virtual. Vamos a utilizar el comando PING para comprobar la red. Sigue los pasos del libro, pág 23. Para resolver problemas de la red, sigue las instrucciones que te marcan desde la Pág. 28. 7. Intenta instalar el programa p2p emule, te pedirá que abras y compruebes puertos de conexión, desde el Firewall, acepta. 8. Diferencias entre encriptación de redes inalámbricas WEP y WAP.¿Qúe es un filtrado MAC? WEP (Protocolo de equivalencia con red cableada) La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire. Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
  • 6. La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo. WPA (Wi-Fi Protected Access) WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación: o niega los permisos de acceso a la red a los dispositivos específicos a través de la utilización de listas negras y listas blancas . Patrizia Fuentes Hornos 4º ESO