1. 1. En una tabla, propón los tipos de arquitecturas de redes, con una breve
definición, así como un gráfico explicativo.
Redes de Área Local (LAN)
Una LAN (Local Area Network) es un sistema de interconexión de equipos de equipos
informáticos basado en líneas de alta velocidad (decenas o cientos de megabits por segundo) y
que suele abarcar, como mucho, un edificio.
Las principales tecnologías usadas en una LAN son: Ethernet, Token ring, ARCNET y FDDI
(ver el apartado Protocolos de Bajo Nivel en la primera parte de la documentación).
Un caso típico de LAN es en la que existe un equipo servidor de LAN desde el que los
usuarios cargan las aplicaciones que se ejecutarán en sus estaciones de trabajo. Los usuarios
pueden también solicitar tareas de impresión y otros servicios que están disponibles mediante
aplicaciones que se ejecutan en el servidor. Además pueden compartir ficheros con otros
usuarios en el servidor. Los accesos a estos ficheros están controlados por un administrador
de la LAN.
Redes de Área Metropolitana (MAN)
Una MAN (Metropolitan Area Network) es un sistema de interconexión de equipos informáticos
distribuidos en una zona que abarca diversos edificios, por medios pertenecientes a la misma
organización propietaria de los equipos. Este tipo de redes se utiliza normalmente para
interconectar redes de área local.
Redes de Área Extensa (WAN):
Una WAN (Wide Area Network) es un sistema de interconexión de equipos informáticos
geográficamente dispersos, que pueden estar incluso en continentes distintos. El sistema de
conexión para estas redes normalmente involucra a redes públicas de transmisión de datos
2. Diferencia entre Hub y Switch.
La diferencia es que:
un SWITCH es una equipo de capa 2 (ver modelo OSI) en este
equipo se trabaja a nivel de MAC, esta MAC es la dirección
física de cada una de las tarjetas de red así como la propia de
el switch que por lo regular no se puede cambiar (a menos que se
utilice un software especial), cada MAC es única y viene en
código hexadecimal (aa:00:ee:55:ee:99 por mencionar un
ejemplo), entonces estos switches no buscan direcciones IPs sino
2. direcciones MAC y por eso es posible configurar a este
dispositivo para permitir transferencias entre algunos equipos de
tu red…
Un HUB básicamente extiende la funcionalidad de la red (LAN)
para que el cableado pueda ser extendido a mayor distancia, es
por esto que un "Hub" puede ser considerado como una
repetidora. El problema es que el "Hub" transmite estos
"Broadcasts" a todos los puertos que contenga, es decir la
información recorrera todos los puertos del dispositivo, y al
llegar la información al destino deseado, el mismo deberá
reconocer este hecho como tal y aceptar los paquetes. Por otro
lado las otras computadoras de la Red "deberán" rechazar esta
información, esto acarrea algunos problemas de seguridad.
3. Busca información sobre los siguientes elementos, creando una tabla con la
definición, y una foto-dibujo de cómo es:
Router Dispositivo hardware o software para
interconexión de redes de computadoras
que opera en la capa tres (nivel de red) del
modelo OSI. El router interconecta
segmentos de red o redes enteras. Hace
pasar paquetes de datos entre redes
tomando como base la información de la
capa de red.
El router toma decisiones (basado en
diversos parámetros) con respecto a la
mejor ruta para el envío de datos a través
de una red interconectada y luego redirige
los paquetes hacia el segmento y el puerto
de salida adecuados.
Punto de Son equipos hardware configurados en
acceso redes Wifi y que hacen de intermediario
entre el ordenador y la red externa (local
o Internet). El Access point o punto de
acceso, hace de transmisor central y
receptor de las señales de radio en una red
Wireless.
Pasarela es un sistema informático que transfiere
datos entre dos aplicaciones o redes
incompatibles entre sí.
Cable de par Cable compuesto por un par de hilos,
trenzado normalmente de cobre, trenzados entre sí.
Hay cables de dos hilos, de cuatro, de 25,
de 100 hilos e incluso de más hilos. El
trenzado mantiene estable las propiedades
eléctricas a lo largo de toda la longitud del
cable y reduce las interferencias creadas
por los hilos adyacentes en los cables
3. compuestos por varios pares.
Cable Es un tipo de cable que es relativamente
coaxial poco sensible a las interferencias de ruido.
Está formado por una o dos capas aislantes
y dos conductores. La primera capa de
aislante envuelve a un hilo conductor
central, que es el usado en la transmisión,
y un conductor de pantalla exterior se
sitúa sobre la primera capa aislante y se
conecta a tierra. Normalmente, se cubre
con una segunda funda aislante
Cable de Cable compuesto por un grupo de cristales
fibra óptica o de fibras plásticas por el cual se
transmiten señales luminosas mediante la
tecnología llamada de fibra óptica. Cada
filamento tiene un núcleo central de
plástico o cristal con un alto índice de
refracción, rodeado de una capa de un
material similar con un índice de refracción
ligeramente menor.
Wifi es un conjunto de estándares para redes
inalámbricas basado en los estándares IEEE
802.11 (Ethernet inalámbrica). Wi-Fi se
creó para ser utilizada para LANs
inalámbricas, pero es frecuente que en la
actualidad también se utilice para acceso a
Internet.
Tarjeta de Dispositivo que permite a un ordenador o
red impresora acceder a una red local. Hay
diversos tipos de adaptadores en función
del tipo de cableado que se utilice en la
red, pero actualmente el más comun es del
tipo ethernet utilizando un interfaz o
conector rj45.
PCMCIA es la Personal Computer Memory Card
International Association, asociación
dedicada a definir estándares para
tarjetas de ordenadores personales
Adaptador Es un pequeño dispositivo que tiene la
de red USB función de enviar y recibir datos sin la
necesidad de cables en las redes
inalámbricas de área local ("W-LAN
"Wireless Local Area Network"), esto es
entre redes inalámbricas de computadoras.
El adaptador se inserta dentro del puerto
USB de la computadora y por sus
características de portabilidad, no integra
antena externa, sino que trae el receptor
integrado dentro del cuerpo de la cubierta.
4. RJ-11 . es un conector usado mayoritariamente
para enlazar redes de telefonía. Es de
medidas reducidas y tiene cuatro contactos
como para soportar 4 vias de 2 cables. Es
el conector más difundido globalmente para
la conexión de aparatos telefónicos
convencionales, donde se suelen utilizar
generalmente sólo los dos hilos centrales
para una línea simple o par telefónico.
RJ-45 es una interfaz física comúnmente usada
para conectar redes de cableado
estructurado, (categorías 4, 5, 5e, 6 y
6a). Es parte del Código Federal de
Regulaciones de Estados Unidos. Posee ocho
pines o conexiones eléctricas, que
normalmente se usan como extremos de
cables de par trenzado.
ADSL es un tipo de tecnología de línea DSL.
Consiste en una transmisión analógica de
datos digitales apoyada en el par simétrico
de cobre que lleva la línea telefónica
convencional o línea de abonado,[2] siempre
y cuando la longitud de línea no supere los
5,5 Km. medidos desde la Central
Telefónica, o no haya otros servicios por el
mismo cable que puedan interferir.
PLC término inglés que puede traducirse por
comunicaciones mediante cable eléctrico y
que se refiere a diferentes tecnologías que
utilizan las líneas de energía eléctrica
convencionales para transmitir señales de
radio para propósitos de comunicación. La
tecnología PLC aprovecha la red eléctrica
para convertirla en una línea digital de alta
velocidad de transmisión de datos,
permitiendo,el acceso a Internet mediante
banda ancha.
4. Realiza las siguientes actividades (libro Santillana pág. 19):
a) investiga qué son las siglas NIC y IANA
NIC: Network Information Center
IANA: Internet Assigned Numbers Authority
b) obtén la dirección de red de tu equipo, entrando en la consola. (teclea
ipconfig/all sobre Windows, ifconfig –a, sobre Linux)
5. c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/all, para
Windows, ifconfig, en tu linux favorito)
00-12-03-89-DD
5. Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor gratuito
para tus DNS. Toma nota de los códigos que te dan.
Es una base de datos distribuida, con información que se usa para traducir los nombres de
dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet
(IP) que es la forma en la que las máquinas pueden encontrarse en Internet.
• Abre tu virtual PC, vamos a configurar la tarjeta de red:
• Sigue los pasos que te marca el libro pág. 22, pero deja dirección IP
automática, y servidor DNS el que te dieron en OpenDNS. ¿Notas la
diferencia?
No se nota mucha
6. Abre la consola de sistema de Windows, en tu máquina virtual. Vamos a utilizar
el comando PING para comprobar la red. Sigue los pasos del libro, pág 23.
Para resolver problemas de la red, sigue las instrucciones que te marcan
desde la Pág. 28.
7. Intenta instalar el programa p2p emule, te pedirá que abras y compruebes
puertos de conexión, desde el Firewall, acepta.
8. Diferencias entre encriptación de redes inalámbricas WEP y WAP.¿Qúe es un
filtrado MAC?
WEP (Protocolo de equivalencia con red cableada)
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o
programas que almacenan información valiosa. WEP cifra los datos en su red de forma que
sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos
niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de
enviarlo al aire.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción
deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de
10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
6. La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda
a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de
seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red
mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP
frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de
seguridad y debería estar activado como nivel de seguridad mínimo.
WPA (Wi-Fi Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando
constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con
WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para
su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado.
Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se
recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras
difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones
de WPA, que utilizan distintos procesos de autenticación:
o niega los permisos de acceso a la red a los dispositivos específicos a
través de la utilización de listas negras y listas blancas .
Patrizia Fuentes Hornos 4º ESO