SlideShare una empresa de Scribd logo
1 de 9
WebQuest sobre REDES Informáticas




1.   En una tabla, propón los tipos de arquitecturas de redes, con una breve
     definición, así como un gráfico explicativo.




2.   Diferencia entre Hub y Switch.




3.   Busca información sobre los siguientes elementos, creando una tabla con la
     definición, y una foto-dibujo de cómo es:

        Router                                                  Tarjeta de red
        Punto de acceso                                             PCMCIA
        Pasarela                                         Adaptador de red USB
        Cable de par trenzado                                           RJ-11
        Cable coaxial                                                   RJ-45
        Cable de fibra óptica                                           ADSL
        Wifi                                                              PLC


4.   Realiza las siguientes actividades (libro Santillana pág. 19):
     a) investiga qué son las siglas NIC y IANA
     b) obtén la dirección de red de tu equipo, entrando en la consola. (teclea
        ipconfig/all sobre Windows, ifconfig –a, sobre Linux)
     c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/all, para
        Windows, ifconfig, en tu linux favorito)
5.   Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor gratuito
     para tus DNS. Toma nota de los códigos que te dan.
        • Abre tu virtual PC, vamos a configurar la tarjeta de red:
        • Sigue los pasos que te marca el libro pág. 22, pero deja dirección IP
            automática, y servidor DNS el que te dieron en OpenDNS. ¿Notas la
            diferencia?




6.   Abre la consola de sistema de Windows, en tu máquina virtual. Vamos a utilizar
     el comando PING para comprobar la red. Sigue los pasos del libro, pág 23.
         Para resolver problemas de la red, sigue las instrucciones que te marcan
     desde la pág 28.


7.   Intenta instalar el programa p2p emule, te pedirá que abras y compruebes
     puertos de conexión, desde el Firewall, acepta.


8.   Diferencias entre encriptación de redes inalámbricas WEP y WAP.¿Qúe es un
     filtrado MAC?
1 Se pueden distinguir 4 tipos de redes diferentes

  LAN (Local Area Network)
  Son redes de pequeña extensión, donde el usuario es el dueño de la red con velocidades de 1 a
  100 Mbps.

  MAN (Metropolitan Area Network)
  Son redes de mayor extensión, d a n servicio a múltiples usuarios, se extiende dentro del área
  metropolitana

  WAN (Wide Area Network)
  Son redes de gran extensión, dan servicio a múltiples usuarios, atraviesa incluso
  países. Un ejemplo de red pública es Internet

  VPN (Virtual Private Network)
  Conocidas como Intranet. Son redes de gran extensión, donde los usuario se aprovechan los
  recursos de Internet. Utilizan medidas de seguridad para establecer conexiones privadas. Por
  ejemplo la Intranet de una empresa con sedes en varias ciudades

  2 Diferencia entre Hub y Switch

  . El Switch realiza la misma tarea que un Hub con la diferencia de que incrementa la velocidad
  de transmisión de los paquetes ganando algo de ancho de banda en la transmisión. El Hub o el
  Switch no sirven como pasarela entre redes, sólo se pueden utilizar en una misma red. Su
  función principal es ampliar el número de conexiones de una red hasta un router

  3 Busca información sobre los siguientes elementos, creando una tabla con la
  definición, y una foto-dibujo de cómo es:

  NOMBRE                    DEFINICIÓN                       FOTO
Ruoter           El router, que según la traducción sería
                 “enrutador”, es el dispositivo conectado a
                 la computadora que permite que los
                 mensajes a través de la red se envíen de un
                 punto (emisor) a otro (destinatario), de
                 manera tal que entre el alto volumen de
                 tráfico que hay en Internet, nos va a
                 asegurar que el mensaje llegue a su
                 destinatario y no a otro lado.
Punto de         En redes de computadoras, un punto de
acceso           acceso inalámbrico es un dispositivo que
                 conecta dispositivos de comunicación
                 inalámbrica entre sí para formar una red
                 inalámbrica.

Pasarela         En telecomunicaciones, gateway es una
                 puerta de enlace, acceso, pasarela. Es un
                 nodo en una red informática que sirve de
                 punto de acceso a otra red.
Cable de par     Medio de transmisión de velocidad
trenzado         relativamente baja, que consta de dos
                 cables aislados colocados según un patrón
                 de espiral regular. Los cables pueden ser
                 blindados o no blindados. El par trenzado
                 se utiliza comúnmente en las aplicaciones
                 de telefonía y su uso en las redes de datos
                 se está tornando cada vez más común.

Cable coaxial    El cable coaxial es un cable formado por
                 dos conductores concéntricos:

                    •   Un conductor central o núcleo,
                        formado por un hilo sólido o
                        trenzado de cobre (llamado positivo
                        o vivo),
                    •   Un conductor exterior en forma de
                        tubo o vaina, y formado por una
                        malla     trenzada       de    cobre
                        o aluminio o bien por un tubo, en
                        caso de cables semirrígidos. Este
                        conductor exterior produce un
                        efecto de blindaje y además sirve
                        como retorno de las corrientes.
                    •   El primero está separado del
                        segundo             por          una
                        capa aislante llamada dieléctrico.
                        De la calidad del dieléctrico
                        dependerá       principalmente     la
                        calidad del cable.
                    •   Todo el conjunto puede estar
                        protegido por una cubierta aislante.


Cable de fibra   La fibraóptica es un conductor de ondas en
óptica           forma     de    filamento,    generalmente
                 de vidrio, aunque también puede ser
                 de materiales plásticos. La fibra óptica es
                 capaz de dirigir la luz a lo largo de su
                 longitud usando la reflexión total interna.
                 Normalmente la luz es emitida por
                 un láser o un LED. Las fibras son
                 ampliamenteutilizadas
                 en telecomunicaciones, ya que permiten
                 enviar gran cantidad de datos a gran
                 velocidad, mayor que las comunicaciones
                 de radio y cable. También se utilizan
                 para redes locales. Son el medio de
                 transmisión inmune a las interferencias por
                 excelencia. Tienen un costo elevado.

Wifi             Wi-Fi (siglas del inglés Wireless-Fidelity)
                 (o Wi-fi, WiFi, Wifi, wifi) es un conjunto
de estándares para redes
                 inalámbricas basados            en      las
                 especificaciones IEEE 802.11. Fue creado
                 para        ser      utilizado     en redes
                 locales inalámbricas, sin embargo es
                 frecuente que en la actualidad también se
                 utilice para acceder a Internet.

Tarjeta de red   Una tarjeta de red es un tipo de tarjeta de
                 expansión que se inserta en la placa
                 madre o a un puerto como el USB, y que
                 permite     conectar     una computadora a
                 unared y              así            poder
                 compartir recursos (impresoras, archivos e
                 internet).

                 Una tarjeta de red inalámbrica permite lo
                 mismo, sólo que sin emplear cables de red,
                 sino que se utilizan ondas radio para
                 transmitir        la         información.

PCMCIA           Tarjetas       normalmente         usadas
                 ennotebooks para expandir las capacidades
                 de        la      computadora         con
                 más memorias, discos duros, tarjetas de
                 red, puerto paralelo, serial, USB y otros
                 tipos de tarjetas de expansión. Son
                 llamadas       actualmentePC        Card.

Adaptador de      Dispositivo o placa (tarjeta) que se anexa
red USB          a       una computadora que           permite
                 comunicarla con otras computadoras
                 formando                              una red.
                 Un adaptador de red puede permitir crear
                 una red             inalámbrica o alambrada.
                 Un adaptador de red puede venir en forma
                 de placa o tarjeta, que se inserta en la placa
                 madre, estas son llamadas placas de red.
                 También pueden venir en pequeños
                 dispositivos que se insertan generalmente
                 en un puerto USB, estos suelen brindar
                 generalmente una conexión inalámbrica.

RJ-11            Los RJ-11 son un tipo de conector para
                 conectar equipos telefónicos en EE.UU y
                 algunas redes de área local (aunque son
                 más comunes los RJ-45). Utiliza 4 o 6
                 alambres.

RJ-45            El RJ45 es una interfaz física usada para
                 conectar redes de cableado estructurado.
                 Tiene ocho pines, usados generalmente
como extremos de cables de par trenzado.

                Se utiliza comunmente en cables de
                redes Ethernet (8 pines), terminaciones de
                teléfonos        (4       pines),      etc.

                Son conectores similares a los RJ-11, pero
                más                                anchos.


ADSL            Es una tecnología que permite transmitir
                información digital con elevadoancho de
                banda sobre líneas telefónicas, y ofrece
                distintos servicios, como el acceso a
                internet. Permite conectarse a internet sin
                interferir en las llamadas telefónicas de la
                línea          que         se         utiliza.
                Puede       tomar     más velocidad cuando
                el usuario recibe datos (bajada) que cuando
                se         envía       datos        (subida).
                El          ADSL          nos          ofrece
                una conexión permanente y        de      gran
                velocidad a diferencia del servicio Dial up.
                Pueden alcanzarse velocidades de 1,5 a 6
                Mbits por segundos recibiendo y 16 a 576
                Kbits                             enviando.


PLC             Tecnología basada en la transferencia de
                datos usando la infraestructura de la red
                eléctrica.

                O sea que puede utilizarse internet o
                telefonía IP utilizando la electricidad.




      4   Realiza las siguientes actividades (libro Santillana pág. 19):
             a) investiga qué son las siglas NIC y IANA

 NIC:

                Siglas de Network Information Center (Centro de Información de la Red). Es la
                autoridad que delega los nombres de dominio a quienes los solicitan.

 IANA:
(Internet Assigned Number Authority - Autoridad de Asignación de Números en
              Internet). Antiguo registro central de protocolos, puertos, números de protocolos
              y códigos de Internet. Fue sustituido en 1998 por la ICANN.

          b) obtén la dirección de red de tu equipo, entrando en la consola.
             (teclea ipconfig/all sobre Windows, ifconfig –a, sobre Linux)

             10.139.7.767


          c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/
             all, para Windows, ifconfig, en tu linux favorito)

             00-19-66-9A-EC-62

   5   Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor
       gratuito para tus DNS. Toma nota de los códigos que te dan.

 DNS es una abreviatura para Sistema de nombres de dominio (<i>Domain Name System</i>),
un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía
de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para
localizar equipos y servicios con nombres descriptivos. Cuando un usuario escriba un nombre
DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra información
asociada con el mismo, como una dirección IP.

Por ejemplo, la mayoría de los usuarios prefieren un nombre descriptivo, fácil de utilizar,
como ejemplo.microsoft.com para localizar un equipo (como un servidor Web o de correo
electrónico) en la red. Un nombre descriptivo resulta más fácil de aprender y recordar. Sin
embargo, los equipos se comunican a través de una red mediante direcciones numéricas. Para
facilitar el uso de los recursos de red, los sistemas de nombres como DNS proporcionan una
forma de asignar estos nombres descriptivos de los equipos o servicios a sus direcciones
numéricas.




208.67.222.222
208.67.220.220
porque ahora el buscador encuentra la página un poco antes
8   Diferencias entre encriptación de redes inalámbricas WEP y
                        WAP.¿Qúe es un filtrado MAC?

WEP (Protocolo de equivalencia con red cableada): La seguridad de la red es extremadamente
importante, especialmente para las aplicaciones o programas que almacenan información
valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a
ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos
mediante una “clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción
deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o
26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a
sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de
seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red
mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP
frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de
seguridad y debería estar activado como nivel de seguridad mínimo.

WPA (Wi-Fi Protected Access)

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando
constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con
WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para
su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las
claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se
recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras
difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones
de WPA, que utilizan distintos procesos de autenticación:

* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un
tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua.
TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que
las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se
emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la
tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS
(Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza
industrial para su red, pero necesita un servidor RADIUS.




En redes de ordenadores la dirección MAC (siglas en inglés de Media Access
Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales)
que corresponde de forma única a una ethernet de red. Se conoce también como la dirección
física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia
dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los
primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del
modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y
EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los
protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren
identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en
forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones
MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in
Address).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

3 redes locales
3 redes locales3 redes locales
3 redes locales
 
Medios de conexion de redes pnf
Medios de conexion de redes pnfMedios de conexion de redes pnf
Medios de conexion de redes pnf
 
Tarjetasdered
TarjetasderedTarjetasdered
Tarjetasdered
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
¿COMO HACER UNA RED?(INTRODUCCION)
¿COMO HACER UNA RED?(INTRODUCCION)¿COMO HACER UNA RED?(INTRODUCCION)
¿COMO HACER UNA RED?(INTRODUCCION)
 
Medios de conexión de redes
Medios de conexión de redesMedios de conexión de redes
Medios de conexión de redes
 
Tarjetas de red
Tarjetas de redTarjetas de red
Tarjetas de red
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes
RedesRedes
Redes
 
Redes lan iupsm electiva ii noviembre 2015
Redes lan iupsm electiva ii noviembre 2015Redes lan iupsm electiva ii noviembre 2015
Redes lan iupsm electiva ii noviembre 2015
 
Quasi - Redes de area local
Quasi - Redes de area localQuasi - Redes de area local
Quasi - Redes de area local
 
Trabajo
TrabajoTrabajo
Trabajo
 

Similar a Web quest sobre redes informáticas fran

Similar a Web quest sobre redes informáticas fran (20)

Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Tema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINFTema 2 redes(completo)4ºINF
Tema 2 redes(completo)4ºINF
 
Tema 2 redes
Tema 2 redesTema 2 redes
Tema 2 redes
 
Redes informaticas oswaldo rodriguez
Redes informaticas oswaldo rodriguezRedes informaticas oswaldo rodriguez
Redes informaticas oswaldo rodriguez
 
Elementos De Una Red..
Elementos De Una Red..Elementos De Una Red..
Elementos De Una Red..
 
RED
REDRED
RED
 
Redes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidasRedes informaticas oswaldo leonidas
Redes informaticas oswaldo leonidas
 
Redes locales1
Redes locales1Redes locales1
Redes locales1
 
Redes cristina pérez gómez
Redes cristina pérez gómezRedes cristina pérez gómez
Redes cristina pérez gómez
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Cuestionario de Redes Locales
Cuestionario de Redes LocalesCuestionario de Redes Locales
Cuestionario de Redes Locales
 
Access point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privadoAccess point es un punto de acceso inalámbrico privado
Access point es un punto de acceso inalámbrico privado
 
Vega
VegaVega
Vega
 
Anchundia
AnchundiaAnchundia
Anchundia
 
Redes jose
Redes jose Redes jose
Redes jose
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 

Web quest sobre redes informáticas fran

  • 1. WebQuest sobre REDES Informáticas 1. En una tabla, propón los tipos de arquitecturas de redes, con una breve definición, así como un gráfico explicativo. 2. Diferencia entre Hub y Switch. 3. Busca información sobre los siguientes elementos, creando una tabla con la definición, y una foto-dibujo de cómo es: Router Tarjeta de red Punto de acceso PCMCIA Pasarela Adaptador de red USB Cable de par trenzado RJ-11 Cable coaxial RJ-45 Cable de fibra óptica ADSL Wifi PLC 4. Realiza las siguientes actividades (libro Santillana pág. 19): a) investiga qué son las siglas NIC y IANA b) obtén la dirección de red de tu equipo, entrando en la consola. (teclea ipconfig/all sobre Windows, ifconfig –a, sobre Linux) c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/all, para Windows, ifconfig, en tu linux favorito)
  • 2. 5. Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor gratuito para tus DNS. Toma nota de los códigos que te dan. • Abre tu virtual PC, vamos a configurar la tarjeta de red: • Sigue los pasos que te marca el libro pág. 22, pero deja dirección IP automática, y servidor DNS el que te dieron en OpenDNS. ¿Notas la diferencia? 6. Abre la consola de sistema de Windows, en tu máquina virtual. Vamos a utilizar el comando PING para comprobar la red. Sigue los pasos del libro, pág 23. Para resolver problemas de la red, sigue las instrucciones que te marcan desde la pág 28. 7. Intenta instalar el programa p2p emule, te pedirá que abras y compruebes puertos de conexión, desde el Firewall, acepta. 8. Diferencias entre encriptación de redes inalámbricas WEP y WAP.¿Qúe es un filtrado MAC?
  • 3. 1 Se pueden distinguir 4 tipos de redes diferentes LAN (Local Area Network) Son redes de pequeña extensión, donde el usuario es el dueño de la red con velocidades de 1 a 100 Mbps. MAN (Metropolitan Area Network) Son redes de mayor extensión, d a n servicio a múltiples usuarios, se extiende dentro del área metropolitana WAN (Wide Area Network) Son redes de gran extensión, dan servicio a múltiples usuarios, atraviesa incluso países. Un ejemplo de red pública es Internet VPN (Virtual Private Network) Conocidas como Intranet. Son redes de gran extensión, donde los usuario se aprovechan los recursos de Internet. Utilizan medidas de seguridad para establecer conexiones privadas. Por ejemplo la Intranet de una empresa con sedes en varias ciudades 2 Diferencia entre Hub y Switch . El Switch realiza la misma tarea que un Hub con la diferencia de que incrementa la velocidad de transmisión de los paquetes ganando algo de ancho de banda en la transmisión. El Hub o el Switch no sirven como pasarela entre redes, sólo se pueden utilizar en una misma red. Su función principal es ampliar el número de conexiones de una red hasta un router 3 Busca información sobre los siguientes elementos, creando una tabla con la definición, y una foto-dibujo de cómo es: NOMBRE DEFINICIÓN FOTO Ruoter El router, que según la traducción sería “enrutador”, es el dispositivo conectado a la computadora que permite que los mensajes a través de la red se envíen de un punto (emisor) a otro (destinatario), de manera tal que entre el alto volumen de tráfico que hay en Internet, nos va a asegurar que el mensaje llegue a su destinatario y no a otro lado. Punto de En redes de computadoras, un punto de acceso acceso inalámbrico es un dispositivo que conecta dispositivos de comunicación inalámbrica entre sí para formar una red inalámbrica. Pasarela En telecomunicaciones, gateway es una puerta de enlace, acceso, pasarela. Es un nodo en una red informática que sirve de punto de acceso a otra red.
  • 4. Cable de par Medio de transmisión de velocidad trenzado relativamente baja, que consta de dos cables aislados colocados según un patrón de espiral regular. Los cables pueden ser blindados o no blindados. El par trenzado se utiliza comúnmente en las aplicaciones de telefonía y su uso en las redes de datos se está tornando cada vez más común. Cable coaxial El cable coaxial es un cable formado por dos conductores concéntricos: • Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), • Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirrígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes. • El primero está separado del segundo por una capa aislante llamada dieléctrico. De la calidad del dieléctrico dependerá principalmente la calidad del cable. • Todo el conjunto puede estar protegido por una cubierta aislante. Cable de fibra La fibraóptica es un conductor de ondas en óptica forma de filamento, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra óptica es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED. Las fibras son ampliamenteutilizadas en telecomunicaciones, ya que permiten enviar gran cantidad de datos a gran velocidad, mayor que las comunicaciones de radio y cable. También se utilizan para redes locales. Son el medio de transmisión inmune a las interferencias por excelencia. Tienen un costo elevado. Wifi Wi-Fi (siglas del inglés Wireless-Fidelity) (o Wi-fi, WiFi, Wifi, wifi) es un conjunto
  • 5. de estándares para redes inalámbricas basados en las especificaciones IEEE 802.11. Fue creado para ser utilizado en redes locales inalámbricas, sin embargo es frecuente que en la actualidad también se utilice para acceder a Internet. Tarjeta de red Una tarjeta de red es un tipo de tarjeta de expansión que se inserta en la placa madre o a un puerto como el USB, y que permite conectar una computadora a unared y así poder compartir recursos (impresoras, archivos e internet). Una tarjeta de red inalámbrica permite lo mismo, sólo que sin emplear cables de red, sino que se utilizan ondas radio para transmitir la información. PCMCIA Tarjetas normalmente usadas ennotebooks para expandir las capacidades de la computadora con más memorias, discos duros, tarjetas de red, puerto paralelo, serial, USB y otros tipos de tarjetas de expansión. Son llamadas actualmentePC Card. Adaptador de Dispositivo o placa (tarjeta) que se anexa red USB a una computadora que permite comunicarla con otras computadoras formando una red. Un adaptador de red puede permitir crear una red inalámbrica o alambrada. Un adaptador de red puede venir en forma de placa o tarjeta, que se inserta en la placa madre, estas son llamadas placas de red. También pueden venir en pequeños dispositivos que se insertan generalmente en un puerto USB, estos suelen brindar generalmente una conexión inalámbrica. RJ-11 Los RJ-11 son un tipo de conector para conectar equipos telefónicos en EE.UU y algunas redes de área local (aunque son más comunes los RJ-45). Utiliza 4 o 6 alambres. RJ-45 El RJ45 es una interfaz física usada para conectar redes de cableado estructurado. Tiene ocho pines, usados generalmente
  • 6. como extremos de cables de par trenzado. Se utiliza comunmente en cables de redes Ethernet (8 pines), terminaciones de teléfonos (4 pines), etc. Son conectores similares a los RJ-11, pero más anchos. ADSL Es una tecnología que permite transmitir información digital con elevadoancho de banda sobre líneas telefónicas, y ofrece distintos servicios, como el acceso a internet. Permite conectarse a internet sin interferir en las llamadas telefónicas de la línea que se utiliza. Puede tomar más velocidad cuando el usuario recibe datos (bajada) que cuando se envía datos (subida). El ADSL nos ofrece una conexión permanente y de gran velocidad a diferencia del servicio Dial up. Pueden alcanzarse velocidades de 1,5 a 6 Mbits por segundos recibiendo y 16 a 576 Kbits enviando. PLC Tecnología basada en la transferencia de datos usando la infraestructura de la red eléctrica. O sea que puede utilizarse internet o telefonía IP utilizando la electricidad. 4 Realiza las siguientes actividades (libro Santillana pág. 19): a) investiga qué son las siglas NIC y IANA NIC: Siglas de Network Information Center (Centro de Información de la Red). Es la autoridad que delega los nombres de dominio a quienes los solicitan. IANA:
  • 7. (Internet Assigned Number Authority - Autoridad de Asignación de Números en Internet). Antiguo registro central de protocolos, puertos, números de protocolos y códigos de Internet. Fue sustituido en 1998 por la ICANN. b) obtén la dirección de red de tu equipo, entrando en la consola. (teclea ipconfig/all sobre Windows, ifconfig –a, sobre Linux) 10.139.7.767 c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/ all, para Windows, ifconfig, en tu linux favorito) 00-19-66-9A-EC-62 5 Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor gratuito para tus DNS. Toma nota de los códigos que te dan. DNS es una abreviatura para Sistema de nombres de dominio (<i>Domain Name System</i>), un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. La asignación de nombres DNS se utiliza en las redes TCP/IP, como Internet, para localizar equipos y servicios con nombres descriptivos. Cuando un usuario escriba un nombre DNS en una aplicación, los servicios DNS podrán traducir el nombre a otra información asociada con el mismo, como una dirección IP. Por ejemplo, la mayoría de los usuarios prefieren un nombre descriptivo, fácil de utilizar, como ejemplo.microsoft.com para localizar un equipo (como un servidor Web o de correo electrónico) en la red. Un nombre descriptivo resulta más fácil de aprender y recordar. Sin embargo, los equipos se comunican a través de una red mediante direcciones numéricas. Para facilitar el uso de los recursos de red, los sistemas de nombres como DNS proporcionan una forma de asignar estos nombres descriptivos de los equipos o servicios a sus direcciones numéricas. 208.67.222.222 208.67.220.220 porque ahora el buscador encuentra la página un poco antes
  • 8. 8 Diferencias entre encriptación de redes inalámbricas WEP y WAP.¿Qúe es un filtrado MAC? WEP (Protocolo de equivalencia con red cableada): La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos. La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo. WPA (Wi-Fi Protected Access) WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación: * Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red. * Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS. En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red. Se conoce también como la dirección
  • 9. física en cuanto a identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).