Logo Studenta

Tarea sobre redes final-EDWIN

¡Este material tiene más páginas!

Vista previa del material en texto

TAREA SOBRE REDES DE DATOS 
INVESTIGAR Y ESTUDIAR LOS ITEM PROPUESTOS PARA LA CLASE DEL 
MIERCOLES 10 DE AGOSTO DEL 2022 
HORA: 20:00 HORAS 
 
 
1. Definición de red. Enumera el software y hardware de la que consta una red local. 
¿Qué es una red? 
En informática, se entiende por red (usualmente red informática o red de computadoras) a la 
interconexión de un número determinado de computadores (o de redes, a su vez) mediante 
dispositivos alámbricos o inalámbricos que, mediante impulsos eléctricos, ondas 
electromagnéticas u otros medios físicos, les permiten enviar y recibir información en 
paquetes de datos, compartir sus recursos y actuar como un conjunto organizado. 
Hardware: 
Ordenadores 
Modem 
Switch 
Cables 
Tarjeta 
Router 
conectores 
Software: 
Analizador de protocolos 
Cortafuegos (firewall) 
Monitoreo de red 
Escritorio remoto 
Servidor 
2. Tipos de redes según el tamaño, cobertura, el medio físico utilizado, su distribución, 
acceso, ... 
Según su tamaño o cobertura: 
 PAN: red de área personal. Interconexión de dispositivos en el entorno del usario, con 
alcance de escasos metros. 
 LAN: red de área local. Interconexión de varios dispositivos en el entorno de un 
edificio, con un alcance limitado por la longitus máxima de los cables o por la 
cobertura de las antenas inalámbricas. 
 MAN: red de área metropolitana. Red formada por un conjunto de redes LAN que 
interconecta equipos en el entorno de un municipio. 
 WAN: red de área amplia. Interconecta equipos en un entorno muy amplio, como un 
país o un continente. 
Según el medio físico utilizado: 
 Redes alámbricas: utilizan cables para transmitir los datos. 
 Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir 
información. 
 Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de forma 
inalámbrica. 
Según la topología de red 
 Bus - conexión lineal: utiliza un cable central con derivaciones a los nodos. Uno de 
los posibles fallos es en el cable central y la acumulación de tráfico en el soporte. 
 Estrella: todos los ordenadores están conectados a un concentrador o hub central, pero 
no se encuentran conectados entre sí. Tiene un funcionamiento independiente, pero 
puede ralentizar la comunicación cuando trabajan todos los equipos simultáneamente. 
 Anillo: todos los nodos se conectan describiendo un anillo, de forma que un 
ordenador recibe un paquete de información con un código de destinatario. Si uno de 
los ordenadores falla, se pierde la red. 
 Árbol - topología jerárquica: es una combinación de redes en estrella en la que cada 
switch se conecta a un servidor o a un switch principal. 
 Malla: cada nodo está conectado al resto de los equipos de la red con más de un cable, 
por lo que se trata de una red muy segura ante un fallo de instalación más compleja. 
Según la transmisión de datos 
 Simplex: la transmisión de datos solo se produce de forma unidireccional. 
 Half duplex: la transmisión se produce de forma bidireccional pero no simultánea. 
 Full duplex: transmisión de datos simultánea entre los dispositivos de la red. 
 
3. Redes LAN, MAN, WAN (Características). Explica la diferencia entre el área de 
alcance de una red LAN y una WAN. 
LAN 
 Pueden ser autónomas en su administración 
 Su información es privada 
 Están en el mismo lugar 
 Pueden alcanzar altas velocidades 
 Grandes o pequeñas 
 Punto a punto o Cliente Servidor 
 Puede identificar Topología 
MAN 
 Unión de varias LAN´S 
 Entre barrios o ciudades cercanas 
 Utiliza dispositivos de conexión especializados 
 No se identifica Topología 
WAN 
 Requieren de un proveedor de servicios para hacer el enlace entre las diferentes 
sucursales. 
 Pueden ser públicas o privadas. 
 Deben ofrecer alta seguridad en los datos compartidos. 
 Cuentan con servidores y sistemas operativos especiales. 
DIFERENCIA ENTRE LAN Y WAN 
Una LAN, abreviatura para Local Area Network (Red de Area Local), es una red que cubre 
un área geográfica pequeña, como hogares, oficinas y grupos de edificios. Mientras que una 
WAN, abreviada de Wide Area Network (Red de Area Amplia), es una red que cubre áreas 
geográficas más grandes que pueden abarcar todo el mundo. 
 
4. ¿Qué es el protocolo TCP/IP? ¿y la dirección IP? Averigua la dirección IP de tu 
ordenador. 
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible 
la transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP 
hacen referencia a este grupo de protocolos: 
 
TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el 
intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte fiable 
de datos. 
IP o protocolo de internet, utiliza direcciones series de cuatro octetos con formato de punto 
decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras máquinas de 
la red. 
El modelo TCP/IP permite un intercambio de datos fiable dentro de una red, definiendo los 
pasos a seguir desde que se envían los datos (en paquetes) hasta que son recibidos. Para 
lograrlo utiliza un sistema de capas con jerarquías (se construye una capa a continuación de 
la anterior) que se comunican únicamente con su capa superior (a la que envía resultados) y 
su capa inferior (a la que solicita servicios). 
 
Averigua la dirección IP de tu ordenador. 
Mi dirección IP es 45.236.168.176 
 
5. Define la puerta de enlace o Gateway y la máscara de red. 
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite 
interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de 
comunicación. Su propósito es traducir la información del protocolo utilizado en una red al 
protocolo usado en la red de destino. 
La máscara de red es una combinación de bits que sirve en el ámbito de las redes de 
ordenadores,1 cuya función es indicar a los dispositivos qué parte de la dirección IP es el 
número de la red, incluyendo la subred, y qué parte es la correspondiente al host. 
 
6. ¿Qué es una tarjeta de red? Descríbela. Enumera los distintos tipos de tarjetas de 
red. ¿Cómo funciona una tarjeta de red? 
 
¿Qué es una tarjeta de red? 
Son unas tarjetas que suelen ser de tamaño reducido que se incorporan en el interior de los 
ordenadores para así lograr que nuestro equipo logre conectarse a Internet. 
Al ser un Hardware silencioso y poco notorio suele ser desapercibido cuando se utiliza un 
ordenador, pero ten mucho cuidado estos pequeños dispositivos son una de las partes claves 
para el adecuado funcionamiento de nuestro ordenador. 
 
Tipos de tarjeta de red: 
Token Ring 
ARCNET 
Ethernet 
Wi-Fi 
Token Ring 
¿Cómo funciona una tarjeta de red? 
Las tarjetas de red se encargan de preparar, transferir y controlar la información o datos que 
envía a los otros equipos que están conectados en una misma red, no se trata de solo 
ordenadores, también equipos como impresoras y discos duros externos pueden establecer 
una conexión. 
7. Enumera los distintos tipos de routers. Explica la diferencia entre un router y un 
concentrador. ¿Qué es un router? ¿Para qué sirve? 
 
¿Qué es un router? 
Un router recibe y envía datos en redes informáticas. Los routers a veces se confunden con 
los concentradores de red, los módems o los switch de red. No obstante, los routers pueden 
combinar las funciones de estos componentes y conectarse con estos componentes para 
mejorar el acceso a Internet o ayudar a crear redes empresariales. 
¿Para qué sirve? 
Digamos que se trata de un punto central de conexión en una red. También se encargan de 
transmitir frames, el trabajo de un router es "enrutar" paquetes a otras redes hasta que llegue 
a su destino final. 
Tipos de router: 
 Router principal 
 Router perimetral 
 Router de distribución 
 Router inalámbrico 
 Router virtualDiferencia entre un router y un concentrador 
Los concentradores repiten toda la información que reciben y se pueden utilizar para extender 
la red. No obstante, debido a esta acción, puede ser que se envíe gran cantidad de tráfico 
innecesario a todos los dispositivos de la red. Un router Utiliza algoritmos específicos de 
ruteo para determinar la mejor trayectoria entre 2 o más dispositivos en la red y 
permite enlazar 2 redes basadas en un protocolo por medio de otra que utilice un protocolo 
diferente. 
 
8. Describe las distintas topologías de redes 
 
Topología de Anillo. 
Es un tipo de topología de red simple, en donde las estaciones de trabajo o computadoras, se 
encuentran conectadas entre sí en forma de un anillo, es decir, forman un círculo entre ellas. 
 
 
 
Topología de Árbol 
Este tipo de topología de red es una de las más sencillas. Como su nombre lo indica, las 
conexiones entre los nodos (terminales o computadoras) están dispuestas en forma de árbol, con 
una punta y una base. 
Topología de Bus 
La topología de Bus se basa en un cable central, el cual lleva la información a todas las 
computadoras de la red, en forma de ramificaciones, de modo, que la información viaja de 
manera secuencial hacia los nodos de la red. 
Topología de Estrella 
Acá la distribución de la información va desde un punto central o Host, hacia todos los destinos 
o nodos de la red. En la actualidad, es muy utilizada por su eficiencia y simpleza. Se puede notar 
que el Host realiza todo el trabajo (una especie de servidor local que administra los servicios 
compartidos y la información). 
Topología de Malla 
Esta topología de Malla es definida como topología de trama. Se trata de un arreglo de 
interconexión de nodos (terminales) entre sí, realizando la figura de una malla o trama. Es una 
topología muy utilizada entre las redes WAN o de área amplia. Su importancia radica en que la 
información puede viajar en diferentes caminos, de manera que si llegara a fallar un nodo, se 
puede seguir intercambiando información sin inconveniente alguno entre los nodos. 
Topología Híbrida 
Como su nombre lo indica, es una combinación de dos o más topologías de red diferentes, para 
adaptar la red a las necesidades del cliente. De este modo, podemos combinar las topologías que 
deseemos, obteniendo infinitas variedades, las cuales, deben ajustarse a la estructura física del 
lugar en donde estará la red y los equipos que estarán conectados en dicha red 
9. ¿Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado? 
 
1. Posibilidad de compartir periféricos, tales como impresoras, fax, etc. 
2. Posibilidad de compartir información a través de bases de datos. 
3. Eliminación de datos dispersos en los ordenadores. 
4. Posibilidad de disponer de un control de usuarios más exhaustivo. 
5. Posibilidad de disponer de copias de seguridad más rápidas y seguras. 
 
10. Pregunta la dirección IP del ordenador de un compañero y realiza un ping a esa 
dirección. Copia lo que aparece en pantalla. 
192.168.1.3 
 
 
 
 
 
 
 
 
 
 
 
 
11. Abre el terminal y escribe ping www.google.es. ¿Cuál es la dirección IP de la página 
de google? 
 
 
 
 
 
 
 
 
 
 
 
 
12. Abre el navegador de internet y teclea la dirección IP obtenida en el ejercicio anterior. 
¿qué observas? 
13. 
Que sale la directo la página de GOOGLE. 
 
13. ¿Por qué se necesitan los servidores DNS? 
Permite a los usuarios utilizar nombres en vez de tener que recordar 
direcciones IP numéricas. Ésta es ciertamente la función más conocida de los 
protocolos DNS: la asignación de nombres a direcciones IP. 
 
14. Accede a la ventana desde donde se puede compartir una carpeta. Haz una captura de 
pantalla. No hace falta que compartas nada, simplemente quiero comprobar que sabes 
llegar a esa opción. 
 
 
 
 
 
 
 
 
 
 
 
15. ¿De qué tipo son las ondas de transmisión de datos mediante conexiones inalámbricas? 
 
- Transmisión de infrarrojos: Las radiaciones infrarrojas son radiaciones 
electromagnéticas con longitudes de onda más largas que la luz visible, por 
lo que este tipo de luz no es visible para el ojo humano. 
Se generan normalmente mediante un diodo LED. 
Estas ondas se utilizan generalmente para las comunicaciones de corto 
alcance. 
Estas señales no pasan a través de objetos sólidos. 
Ejemplos de uso son control remoto de la televisión, intercambio de datos 
móviles, etc. 
 
- Transmisión de microondas: La longitud de onda del microondas varía de un metro a un 
milímetro. 
La frecuencia varía de 300MHz a 300GHz. 
Tienen frecuencias altísimas y dada su posición en el espectro, son utilizadas 
para transmitir datos en frecuencias que no son interferidas por las ondas de 
radiofrecuencia. 
Estas son muy utilizadas para las comunicaciones de larga distancia ya que 
son relativamente menos costosas. 
Usos típicos son el horno microondas, la comunicación de programas 
informativos de televisión muy alejados de la noticia y en radiodifusión. 
 
- Transmisión de ondas de luz: La luz es una radiación electromagnética con 
una longitud de onda que varía entre las radiaciones infrarrojas y las 
radiaciones ultravioletas. 
La longitud de onda varía de 430 a 750 THz. Estas son señales ópticas no 
guiadas como el láser y son unidireccionales. 
Otras formas mucho menos utilizadas son los Rayos X, los ultravioleta, los 
Gamma e incluso el Efecto Doppler. 
Tenemos para radio, para televisión, por satélite, para telefonía móvil, GPS, 
Redes Informáticas, etc. 
 
- Wifi: Wi-Fi es una comunicación inalámbrica de baja potencia, utilizada por 
varios dispositivos electrónicos como teléfonos inteligentes, computadoras 
portátiles, etc. 
En esta configuración, un enrutador funciona como un centro de 
comunicación de forma inalámbrica. 
Estas redes permiten a los usuarios conectarse solo cerca de un enrutador. 
Estas redes deben estar protegidas con contraseñas para fines de seguridad, 
de lo contrario, tendrán acceso a ella otras personas. 
 
- WiMax: Wimax es una tecnología de comunicación similar al WiFi pero por 
microondas con alcance superior a los 30km y velocidades de hasta 
124Mbps. 
Es la tecnología firme candidata a ofrecer conexiones a Internet súper 
rápidas y con amplísima cobertura. 
 
- LIFI: Investigadores chinos del instituto de Física Técnica de Shanghai han 
logrado transmitir a distancia información de la red de internet a través de 
la luz en lugar del tradicional uso de ondas de radio (wifi). 
Utilizando una lámpara emisora de luz LED de un vatio, el equipo consiguió 
que cuatro ordenadores se conectaran a internet. 
Esta pequeña bombilla puede lograr flujos de datos hasta 100 veces más 
rápido que la velocidad del WiFI. 
 
- Tecnología bluetooth: La función principal de la tecnología Bluetooth es 
que le permite conectar varios dispositivos electrónicos de forma 
inalámbrica en corta distancia. 
Los teléfonos celulares o SmartPhone están conectados a auriculares de 
manos libres, mouse, teclado inalámbrico, etc. mediante bluetooth. 
 
- Redes Informáticas: hoy en día la mayoría de las redes de ordenadores 
utilizan tecnología inalámbrica, aunque a veces con una pequeña parte 
cableada. 
En la red hay un punto de acceso llamado WAP al cual se conectan todos los 
ordenadores de la red inalámbricamente. 
 
- ZigBee: ZigBee es un estándar de comunicación inalámbrica diseñado para 
satisfacer las necesidades únicas de las redes de control y sensores 
inalámbricos de bajo consumo y bajo costo. 
ZigBee se puede utilizar casi en cualquier lugar, ya que es fácil de 
implementar y requiere poca potencia para funcionar. 
 
- Sistemas de comunicación móvil: El avance de las redes móviles se 
enumera por generaciones. 
Muchos usuarios se comunican a través de una banda de frecuencia única 
através de teléfonos móviles. 
Los teléfonoscelulares e inalámbricos son dos ejemplos de dispositivos que 
utilizan señales inalámbricas. 
Por lo general, los teléfonos celulares tienen una gama más amplia de redes 
para brindar cobertura. 
Pero, los teléfonos inalámbricos tienen una gama limitada. 
Al igual que los dispositivos GPS, algunos teléfonos utilizan las señales de los 
satélites para comunicarse. 
 
16. Indica los tipos de periféricos wifi. 
 
-WIRELESS PCI: se conecta a la placa base y sale una antena por la parte trasera del ordenador. 
 
-WIRELESS miniPCI: integradas en la placa de notebooks, consolas, tabletas y teléfonos 
móviles. 
 
-WIRELESS USB: se conecta a un puerto USB y es similar a un pendrive. 
 
-WIRELESS PCMCIA: se conecta a través de la ranura de expansión de los ordenadores 
portátiles. 
 
17. ¿Qué frecuencia utiliza la tecnología wifi? 
2.4 GHz y 5GHz. 
 
 
 
18. Dibuja un esquema de una red wifi. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
19. ¿Qué dispositivos de hardware hacen falta para poder conectarnos a una red wifi? 
Armarios rack, routers, switches, puntos de acceso WiFi, patch panels, 
latiguillos, cableado de red, canaletas y rosetas, entre otros 
 
20 ¿Qué son los hot spots? 
Hotspot o punto caliente es un lugar que ofrece acceso a Internet a través de una red 
inalámbrica y un enrutador conectado a un proveedor de servicios de Internet. 
21 ¿Por qué hay que proteger las redes wifi con contraseñas? 
 
Robo de información personal, ya que un intruso con los suficientes conocimientos 
conectado a nuestra red privada podría llegar a robar información almacenada en nuestros 
equipos personales, así como acceder a la información que estamos enviando y recibiendo 
de Internet. 
Utilizar la red para realizar acciones ilegales. Cualquiera que logre acceder a nuestro 
router, puede usar los dispositivos de nuestra red para llevar a cabo acciones de este tipo. 
Vinculación con lo que ocurra en tu red. Al contratar una conexión a Internet nuestro 
proveedor vincula nuestra dirección IP con el nombre del titular. Así, cualquier acción, ilegal 
o no, que se lleve a cabo desde nuestra red estará asociada directamente con el titular de la 
línea. 
Infectar los dispositivos con malware. Quien acceda a nuestra red podría instalar malware 
en los dispositivos conectados a la misma, repercutiendo gravemente a nuestra seguridad. 
Disminución del ancho de banda. Es decir, la capacidad que tiene la conexión se reparte entre 
los dispositivos conectados, por lo que cuantos más equipos se conecten más lento será el 
intercambio de información, hasta el punto de que podemos llegar a perder la conexión en 
función del número de intrusos y del uso que hagan de nuestra red. 
 
 
 
 
22. Comenta las ventajas de conectarse a internet por cable con respecto a la wifi. 
 
Evitamos caídas: una de las ventajas de conectar los dispositivos por cable es que evitamos 
las caídas. Vamos a tener más estabilidad y calidad de la señal. Eso es algo que valoran 
mucho los usuarios. 
Menos problemas de batería: también vamos a tener menos problemas de energía. A fin de 
cuentas, un dispositivo conectado por Wi-Fi va a consumir más recursos, algo que puede ser 
negativo si tenemos batería. 
Menos riesgo de seguridad: la seguridad también es un factor a tener en cuenta. El hecho de 
conectar nuestros equipos por cable puede impedir que otros accedan de forma remota. 
Menos latencia: en este aspecto nos remontamos a la velocidad constante que tiene Ethernet. 
La latencia es una medida del tiempo que tardan los datos en salir de nuestro dispositivo, 
llegar a su destino y volver a nosotros. 
Más velocidad: por último, la velocidad. Conectarnos por cable generalmente significa que 
vamos a tener una mejor velocidad de Internet. Ethernet es simplemente más rápido que Wi-
Fi, no hay forma de evitar ese hecho. Pero las diferencias en el mundo real son más pequeñas 
de lo que mucha gente piensa. Wi-Fi se ha vuelto significativamente más rápido en los 
últimos años, gracias a nuevos estándares como 802.11ac y 802.11n, que ofrecen velocidades 
máximas de 866,7 Mb/s y 150 Mb/s, respectivamente. 
 
23. Indica para qué sirven los siguientes protocolos de internet. 
Transmission Control Protocol (TCP) 
TCP es el aliado de IP para garantizar que los datos se transmitan de manera adecuada a 
través de Internet. Su función principal es asegurar que el tráfico llegue a destino de una 
manera confiable. Esta característica de confiabilidad no es posible lograrla únicamente 
mediante IP. Otras funciones de TCP son: 
 Que no se pierdan los paquetes de datos. 
 Control del orden de los paquetes de datos. 
 Control de una posible saturación que se llegue a experimentar. 
 Prevención de duplicado de paquetes. 
Protocolo HTTP 
El protocolo HTTP (Protocolo de transferencia de hipertexto) se basa en www (World 
Wide Web) que transmite mensajes por la red. Por ejemplo, cuando un usuario ingresa al 
navegador, la URL transmite los mensajes por HTTP al servidor web que el usuario 
solicitó. Luego, el servidor web responde y entrega los resultados de los criterios de 
búsqueda que había solicitado. 
SMTP (Simple Mail Transfer Protocol) 
SMTP (Protocolo simple de transferencia de correo) es un protocolo de la capa de 
aplicación. Es un protocolo de red basado en texto utilizado para el intercambio de 
mensajes de correo electrónico entre computadoras u otros dispositivos. 
 
POP (Post Office Protocol) 
Se utiliza el Post Office Protocol en clientes locales de correo para obtener los mensajes de 
correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de 
los proveedores de Internet acceden a sus correos a través de POP3.POP3 está diseñado 
para recibir correo, no para enviarlo; les permite a los usuarios con conexiones 
intermitentes ó muy lentas (conexiones por módem), descargar su correo electrónico 
mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. 
 IP (Internet Protocol) 
El Protocolo de Internet es un protocolo no orientado a conexión usado tanto por el origen 
como por el destino para la comunicación de datos a través de una red de paquetes 
conmutados. El Protocolo de Internet provee un servicio de datagramas no fiable, IP no 
provee ningún mecanismo para determinar si un paquete alcanza o no su destino y 
únicamente proporciona seguridad de sus cabeceras y no de los datos transmitidos. 
 HTTP (HyperText Transfer Protocol) 
 (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. Es el 
protocolo usado en cada transacción de la Web (WWW). El propósito del protocolo HTTP 
es permitir la transferencia de archivos (principalmente, en formato HTML) entre un 
navegador (el cliente) y un servidor web (denominado, entre otros, http en equipos UNIX). 
Es un protocolo orientado a transacciones y sigue el esquema petición- respuesta entre un 
cliente y un servidor. 
ARP (Address Resolution Protocol) 
El ARP (Protocolo de resolución de direcciones) es un protocolo de nivel de red 
responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una 
determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de 
difusión de la red que contiene la dirección IP por la que se pregunta, y se espera a que esa 
máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada 
máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la 
carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, 
pero esto sólo funciona si todas las máquinas lo soportan. 
FTP (File Transfer Protocol) 
El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un 
protocolo para transferir archivos. El objetivo del protocolo FTP es: 
• Permitir que equipos remotos puedan compartir archivos. 
• Permitir laindependencia entre los sistemas de archivo del equipo del cliente y del equipo 
del servidor. 
•Permitir una transferencia de datos eficaz.

Continuar navegando