Está en la página 1de 14

Colegio Militar Coronel Milton Antonio Andrade Cabrera

Tema: " Actividad Cotidiana".

Asignatura: Informática.

Docente: Ing. José Alejandro Hernández Reynosa.

Alumno: García Umaña, Samuel Benjamín.

Grado: 2° Bachillerato

Fecha de entrega: 15/05/2020.

1
ÍNDICE

Jueves 16 de abril del 2020. ................................................................................................................ 3

 Investigar qué tipo de red está compuesta el centro de cómputo. ........................................... 3

Lunes 20 de abril del 2020. ................................................................................................................. 4

 Investigar las diferencias entre switch y hub........................................................................... 4

 Diferencia entre router y media converter............................................................................... 4

 Investigar la diferencia entre wifi y lifi. .................................................................................. 4

 Investigar 5 tipos de cifrado de claves. ................................................................................... 5

Martes 28 de abril del 2020. ................................................................................................................ 6

 Sacar un resumen de esta clase Características principales de los Sistemas Operativos de


Redes Informáticas: Linux y Windows. Y copiarla en el cuaderno será parte de la actividad
cotidiana. ......................................................................................................................................... 6

Jueves 30 de abril del 2020. .............................................................................................................. 10

 Sacar un resumen de esta clase Características principales de los Sistemas Operativos de


Redes Informáticas: Linux ............................................................................................................ 10

2
Jueves 16 de abril del 2020.

 Investigar qué tipo de red está compuesta el centro de cómputo.

“Topología de árbol: ventajas y desventajas”


La topología de árbol es la combinación de la topología de bus y la topología en estrella. Esta
combinación permite a los usuarios tener varios servidores en la red. Conecta múltiples
topologías en estrella a otra red de topología en estrella. Se conoce también como topología
de estrella expandida o topología jerárquica.

La topología de árbol persigue un modelo jerárquico; por esta razón todo nivel se encuentra
conectado al próximo nivel superior bajo un esquema simétrico. Esta topología es mejor
aplicarla cuando la red es de gran tamaño. No es recomendable para una red pequeña, porque
habría que utilizar más cables que con otras topologías, generando un gran desperdicio. La
topología de árbol es la mejor porque todas las computadoras reciben al mismo tiempo las
señales transmitidas por el dispositivo central.

Ventajas

– La topología de árbol reduce el tráfico de red.

– Es compatible con muchos proveedores de hardware y de software.

– Los dispositivos en las otras jerarquías de la red no se ven perjudicados si se daña alguno
de los dispositivos de una de las ramas de la red.

Desventajas

– Se requiere una enorme cantidad de cableado en comparación con la topología de estrella


y de bus.

– Es costosa.

– Cada vez que se agregan más nodos, el mantenimiento se hace más difícil. Por tanto, se
necesita mucho mantenimiento.

3
Lunes 20 de abril del 2020.

 Investigar las diferencias entre switch y hub.

Un hub es un concentrador multi puertos, es decir, es un equipo que permite conectar


varios dispositivos a una red. Por otra parte, un switch, es un equipo que permite la
interconexión de varios dispositivos, pero a diferencia del hub, reconoce cuales están
conectados y les envía señal solo a estos últimos.

 Un switch es un conmutador.
 Un hub es un concentrador.
 Ambos permiten realizar interconexiones entre equipos a una red.
 En un hub pueden presentarse colisiones entre las señales, esto se debe a que transmite
por igual en todos sus puertos. Además, si conectas dos dispositivos que manejan
velocidades diferentes, el hub siempre se adaptará a la menor velocidad.
 Un Switch puede manejar equipos de diferentes velocidades sin provocar colisiones
o adaptarse a la menor velocidad, esto se debe a que reconoce las direcciones MAC
de los equipos conectados, adaptando la velocidad según sus necesidades.

 Diferencia entre router y media converter.

Los Convertidores de Medios se utilizan para conectar fácilmente dos tipos diferentes de
dispositivos o redes. Si bien enlazar redes de cobre y fibra es la aplicación común, los
Conversores de Medios de Fibra también permiten a los usuarios unir dos redes
multimodo o enlazar multimodo a modo único para distancias de transmisión de datos
más largas. Los Conversores de Medios también son la solución perfecta para convertir
y extenderdistintos tipos de señales de datos por su red. Si dispone de dos dispositivos o
redes LAN incompatibles al disponer de distintas velocidades, funcionamientos, modos
o tipos de cable, ha llegado al lugar indicado.

Un router es un dispositivo de red que se encarga de llevar por la ruta adecuada el tráfico.
Los routers funcionan utilizando direcciones IP para saber a donde tienen que ir los
paquetes de datos no como ocurre en los switches. Gracias a estas direcciones, que son
únicas para cada máquina, este dispositivo puede conocer por donde debe enviar el
paquete.

 Investigar la diferencia entre wifi y lifi.

Tanto Wi-Fi como Li-Fi son diferentes tecnologías que se utilizan para enviar y recibir
datos de forma inalámbrica. Con Wi-Fi utilizamos Routers y ondas de radiofrecuencia
(RF) para transmitir datos mientras que con Li-Fi utilizamos bombillas LED (sí la que

4
utilizamos para iluminar nuestra casa/oficina) y señales de luz para transmitir y recibir
datos

 Investigar 5 tipos de cifrado de claves.

Encriptación manual

El cifrado manual es un tipo que implica el uso de software de cifrado. Se trata de programas
informáticos que permiten cifrar varios bits de información digital. Esta codificación implica
la participación completa del usuario. Los archivos que él o ella desean cifrar son elegidos y,
luego se selecciona un tipo de codificación de una lista que proporciona el sistema de
seguridad. Esta es grande para las computadoras personales, ya que permite a un usuario
cifrar los archivos personales de una manera que se adapte a él o ella, protegiendo así el
material personal en una computadora.

Cifrado transparente

El cifrado transparente es otro tipo de cifrado de software informático. Se puede descargar


en una computadora para cifrar todo automáticamente. Esta es una de las formas más seguras
de cifrado disponible, ya que no deja de lado todo lo que pueda ser olvidado cuando se utiliza
el cifrado manual. Cada aplicación ejecutable y archivo creado en el equipo tiene una copia
cifrada que puede soportar sobrecargas de energía y proteger la información en caso de que
una computadora sea robada.

Cifrado simétrico

No todo el cifrado se realiza a través de un programa de computadora. Puedes cifrar la


información por ti mismo. Una de las formas más sencillas de hacer esto es mediante el
cifrado simétrico. Aquí, una letra o número coincide con otra letra o número en el código de
cifrado. Puedes hacer el código tú mismo, por ejemplo: a=1, b=2, z=3, etc. Puedes tomar
cualquier texto escrito y reemplazar las letras y números por su homólogo codificado,
cifrando así el texto.

Cifrado asimétrico

El cifrado asimétrico es una forma segura y fácil que puede ser utilizada para cifrar los datos
que recibirás. En general se realiza electrónicamente. Una clave pública se proporciona a
quien quieras, o se publica en alguna parte para que el público la obtenga. Luego, puedes
cifrar la información con la tecla y enviarla. Esto se suele hacer al escribir correos
electrónicos. Sin embargo, para descifrar el código cifrado, hay otra clave, una privada, que

5
sólo la tiene una persona. Esto significa que, si bien cualquiera puede cifrar los datos con la
clave pública, sólo puede ser leída de nuevo por el que tiene la clave privada.

Cifrado de correo electrónico

Como se ha mencionado, el cifrado de correo electrónico típicamente utiliza métodos de


cifrado asimétrico. Esto implica que los correos electrónicos que se reciben no pueden ser
leídos por otros, como los piratas informáticos que pueden intentar ingresar en una bandeja
de entrada de correo electrónico. Hay dos tipos de métodos de cifrado utilizados. El primero
es cuando una estación central, como un proveedor de correo electrónico, tiene la única
decisión de quién obtiene la clave privada para el correo electrónico. Esto generalmente se
aplica al usuario de una dirección de correo electrónico. El segundo tipo le da al usuario el
control sobre quién tiene la llave. Esto significa que puede permitir a otros leer mensajes de
correo electrónico cifrados con la clave privada proporcionada

Martes 28 de abril del 2020.

 Sacar un resumen de esta clase Características principales de los Sistemas


Operativos de Redes Informáticas: Linux y Windows. Y copiarla en el cuaderno
será parte de la actividad cotidiana.

Windows 10:

Vivimos en un mundo cada vez más interconectado. Día con día un mayor número de
personas en el mundo se conectan a Internet a través de múltiples dispositivos, lo que les
permite comunicarse, obtener y compartir información y muchos otros recursos. En
Windows 10, como ocurre con casi todas sus características, sus opciones de Red e Internet
privilegian la sencillez y el acceso rápido a las funciones más comunes que demandan los
usuarios, como la configuración de conexiones Wi-Fi y el control del uso de datos móviles.

En los últimos años, el desarrollo de redes ha crecido gracias a las conexiones inalámbricas
o Wi-Fi. Éstas permiten conectar equipos a una red (con o sin acceso a Internet), sin necesidad
de cables, lo que ahorra los costos en la infraestructura necesaria para su instalación. De
hecho, ya ningún ordenador portátil sale al mercado sin su dispositivo de conexión
inalámbrica, el cual, además, suele funcionar de modo automático. En el caso de los
ordenadores de escritorio, éstos también llegan a contar con conexión inalámbrica, pero de
no ser así, la instalación y configuración de un adaptador de red inalámbrico se realiza de
manera muy sencilla a través de un puerto USB, como estudiamos en una unidad anterior.

6
En cualquier caso, en hogares y pequeñas empresas, la instalación de redes locales se realiza
cada vez con más frecuencia usando antenas Wi-Fi, en lugar del tradicional tendido de cables.

Cuando iniciamos sesión en nuestro ordenador, si el dispositivo de conexión Wi-Fi está


encendido, entonces buscará las redes inalámbricas disponibles. Esto podemos verlo en la
barra de tareas, en el área de iconos. Si no está conectado a ninguna red, mostrará un pequeño
asterisco.

Al hacer clic en el icono, veremos una lista de las redes inalámbricas detectadas. En la
mayoría de los casos, para conectarnos a una de ellas, debemos conocer la contraseña
correspondiente, a menos que se trate de una red abierta, es decir, sin contraseña, las cuales
son comunes en lugares públicos, pero este tipo de redes pueden llegar a presentar problemas
de seguridad.

Una vez que conectamos más de un equipo con Windows al mismo router, y por tanto forman
parte de la misma red, podremos verlos en la sección Red del Explorador de archivos.

VPN

Las redes privadas virtuales (VPN, por sus siglas en inglés), es una tecnología que permite
crear una red privada segura utilizando fundamentalmente Internet o cualquier otra red
pública. Al pertenecer a una red privada virtual, se puede enviar y recibir datos a través de
Internet como si fuera una red privada.

7
El tema de cómo crear una VPN excede con mucho los fines de este curso, por lo que no lo
veremos aquí. Las mencionamos porque el menú Inicio > Configuración > Red e Internet, en
la categoría VPN nos permite conectarnos a una red de este tipo. Para ello el administrador
de dicha red debe indicarnos los datos del acceso, fundamentalmente, el usuario y contraseña
correspondientes, entre otros datos. Además, existe un buen número de empresas dedicadas
exclusivamente a ofrecer redes privadas virtuales a organizaciones públicas o privadas que
requieran de este tipo de recurso.

Con una VPN, las empresas pueden así conectar a un gran número de empleados que
perfectamente pueden estar distribuidos en todo el mundo e intercambiar información,
archivos y otros recursos como si se tratara de una red de área local (LAN) ubicada en una
pequeña oficina y disminuyendo el riesgo de que la información sea vista por terceras
personas.

Ethernet y Proxy

Si en lugar de una conexión inalámbrica utilizamos el puerto de red de nuestro ordenador,


conocido como Ethernet, para estar conectados a la red por cable, entonces la ventana
Configuración > Red e Internet mostrará la opción del mismo nombre: Ethernet. En dicha
categoría simplemente mostrará la conexión activa.

Finalmente, algunas redes (sobre todo en organizaciones y empresas) están configuradas para
utilizar un servidor intermedio entre la conexión a Internet y nuestro equipo. Dichos
servidores reciben el nombre de servidor proxy. En algunos casos, dichos servidores se
configuran automáticamente al conectarnos a la red. En otros, debemos indicar un archivo de
configuración (un pequeño archivo con comandos que deben ejecutarse para tener conexión
a internet, el cual recibe el nombre de script) y, finalmente, en otras ocasiones los parámetros
del servidor proxy deben ser indicados en nuestro equipo manualmente.

8
Configuración relacionada:

En varias de las categorías de la ventana Red e Internet encontramos opciones adicionales


bajo el rubro Configuración Relacionada. Estas opciones dan acceso a diversas ventanas de
configuración heredadas de versiones anteriores de Windows las cuales, en el contexto del
uso de redes en Windows 10, se utilizan en menor medida. Sin embargo, debemos
mencionarlas.

 Cambiar opciones del adaptador.


 Cambiar opciones de uso compartido avanzadas.
 Centro de redes y recursos compartidos.

En la parte superior de la ventana, vemos un esquema en el que se muestra nuestro equipo


(en este caso se llama HP-2), conectado a una red (Red) que a su vez está conectada a Internet.
Este es el esquema básico, pero puede que haya más dispositivos intermedios. Podemos
verlos pulsando en Ver el mapa completo.

En este caso, Red aparece como red de trabajo. El tipo de conexión se lo indicaremos en
función de en qué entorno nos conectemos, de forma que Windows pueda ajustar los niveles
de seguridad. Por ejemplo, si nos conectamos desde una biblioteca o un aeropuerto, es
interesante elegir la opción Red pública. Para cambiar de tipo de red, haremos clic sobre el
enlace. Se abrirá la ventana Establecer ubicación de red.

Podremos elegir entre:

 Red doméstica.
 Red de trabajo
 Red pública.

Grupo hogar

El grupo hogar es una forma de compartir recursos en una red local de forma más intuitiva
para el usuario, heredada de versiones anteriores de Windows y con cada vez menos uso. Si
varios ordenadores de nuestro hogar están conectados físicamente y todos ellos utilizan
Windows 10, podrán pertenecer al mismo grupo hogar, para así gestionar de forma más
sencilla los recursos y archivos compartidos. Sin embargo, como ya vimos, se trata de una
opción redundante, toda vez que el acceso a los recursos compartidos por otros equipos en
un contexto de red es posible sin, necesariamente, formar un grupo hogar.

9
De cualquier modo, para utilizar esta opción la red deberá estar configurada como Red
doméstica. Además, sólo podrán formar parte del grupo hogar los sistemas con Windows 7
y Windows 10.

Si hacemos clic en el botón Crear un grupo en el hogar, la siguiente ventana nos permitirá
elegir qué bibliotecas queremos que estén disponibles para el resto de equipos.

De esta forma si compartimos, por ejemplo, la biblioteca de fotos o de vídeos, el resto de


miembros del grupo hogar tendrán acceso a ellos.

Cuando Windows haya creado el grupo hogar, te ofrecerá una contraseña. Para unir a otro
equipo al mismo grupo lo único que tendrás que hacer será indicar esa contraseña.

Firewall de Windows

El Firewall de Windows es una línea de defensa contra accesos no autorizados hacia nuestro
equipo que puede ocurrir a través de las conexiones de red. La opción de Configuración
relacionada de la ventana Configuración Red e Internet abre una ventana que, simplemente,
muestra el estado actual de dicha protección. Los escudos verdes indican que está activa
según si se trata de una red pública o privada.

Jueves 30 de abril del 2020.

 Sacar un resumen de esta clase Características principales de los Sistemas


Operativos de Redes Informáticas: Linux

TCP/IP:

Actualmente la mayoría de ordenadores están conectados a alguna red (internet, intranet, etc.)
y casi todos lo hacen utilizando el modelo TCP/IP . Este modelo es un protocolo para
comunicación en redes que permite que un equipo pueda comunicarse dentro de una red. Está
basado en el modelo teórico OSI de capas con la que comparte 4 de ellas; sin embargo, ofrece
muchas más opciones y es un modelo práctico.

La comprensión de las características principales de la pila de protocolos de Internet TCP/IP


posibilita la configuración de redes básicas por lo que un curso de TCP/IP será fundamental
en la formación sobre redes e internet (se llama pila de protocolos a una colección ordenada de
protocolos organizados por capas).

10
IP:

El protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de


los protocolos de Internet más importantes, ya que permite el desarrollo y transporte de
datagramas de IP (paquetes de datos), aunque sin garantizar su entrega. En realidad, el
protocolo IP procesa datagramas de IP de manera independiente al definir su representación,
ruta y envío.

Esta conexión se gestiona con un modo dedicado, denominado pasarela, o gateway que maneja
los paquetes entrantes y salientes, copiándolos entre las dos Ethernet y el cable de fibra óptica.
Por ejemplo si se encuentran en el departamento de mantenimiento y quieres acceder a quark
situada en la LAN del departamento de físicas, desde su máquina GNU/Linux, el software de
Red no puede mandar paquetes a quark directamente, porque no está en la misma Ethernet.

El protocolo Ethernet utiliza este mecanismo en entornos de redes de área local, y los
protocolos SLIP y PPP lo utilizan en comunicaciones del tipo serie. El bajo costo de los
módems y de las comunicaciones telefónicas, han hecho al protocolo serial IP inmensamente
popular, especialmente proveyendo a los usuarios un acceso de bajo costo a Internet.

El Protocolo de Transmisión, TCP:

TCP es un protocolo de transporte orientado a conexión. Esto hace que los datos se entreguen
sin errores, sin omisión y en secuencia. En el protocolo TCP los datos se entregan en el mismo
orden en el que se enviaron. Para ello, divide la información en diferentes paquetes que se
envían por la ruta más rápida hacia su destino. Así, con una separación en capas, se identifica
la procedencia del tráfico es más fácil y evitar la saturación de la red. Además, sirve de capa
intermedia entre una aplicación y el protocolo IP, supliendo las carencias de seguridad del
protocolo de red (consulta aquí cuál es tu dirección IP).

El Protocolo de Datagramas de Usuario:

UDP no admite numeración de los datagramas, factor que, sumado a que tampoco utiliza
señales de confirmación de entrega, hace que la garantía de que un paquete llegue a su destino
sea mucho menor que si se usa TCP. Esto también origina que los datagramas pueden llegar
duplicados y/o desordenados a su destino. Por estos motivos el control de envío de datagramas,
si existe, debe ser implementado por las aplicaciones que usan UDP como medio de transporte
de datos, al igual que el reemplazable de los mensajes entrantes.

Interfaces de Redes:

La capa de interfaz de red TCP/IP formatea los datagramas IP de la capa de red en paquetes
que las tecnologías de red específicas pueden interpretar y transmitir.

11
Una interfaz de red es el software específico de red que se comunica con el controlador de
dispositivo específico de red y la capa IP a fin de proporcionar a la capa IP una interfaz
coherente con todos los adaptadores de red que puedan estar presentes.

La capa IP selecciona la interfaz de red apropiada basándose en la dirección de destino del


paquete que se debe transmitir. Cada interfaz de red tiene una dirección de red. La capa de
interfaz de red es responsable de añadir o eliminar cualquier cabecera de protocolo de capa de
enlace necesaria para entregar un mensaje a su destino. El controlador de dispositivo de
adaptador de red controla la tarjeta adaptadora de red.

El tamaño de la parte dedicada al puesto depende del tamaño de la red. Para complacer
diferentes necesidades, se han definido varias clases de redes, fijando diferentes sitios donde
dividir la dirección IP. Las clases de redes se definen en lo siguiente:

Direcciones IP:

Clase A

La clase A comprende redes desde 1.0.0.0 hasta 127.0.0.0. El número de red está contenido en
el primer octeto. Esta clase ofrece una parte para el puesto de 24 bits, permitiendo
aproximadamente 1,6 millones de puestos por red.

Clase B

La clase B comprende las redes desde 128.0.0.0 hasta 191.255.0.0; el número de red está en
los dos primeros octetos. Esta clase permite 16.320 redes con 65.024 puestos cada una.

Clase C

Las redes de clase C van desde 192.0.0.0 hasta 223.255.255.0, con el número de red contenido
en los tres primeros octetos. Esta clase permite cerca de 2 millones de redes con más de 254
puestos.

Direcciones IP:

Clase Redes
A 10.0.0.0 hasta 10.225.225.255
B 172.16.0.0 hasta 172.31.0.0
C 192.168.0.0 hasta 192.168.225.0

12
Resolución de direcciones:

Ahora que sabe cómo se componen las direcciones IP, se estará preguntando cómo se usan en
una red Ethernet o Token Ring para identificar los diferentes puestos. Después de todo, dichos
protocolos tienen sus propias direcciones para identificar los puestos y éstas no tienen
absolutamente nada en común con una dirección IP, ¿verdad? De acuerdo.

Se necesita un mecanismo para proyectar las direcciones IP en las direcciones de la red


subyacente. Este mecanismo es el Address Resolution Protocol (ARP). De hecho, ARP no se
limita a Ethernet o Token Ring, sino que también se usa en otros tipos de redes, tales como el
protocolo de radio amateur AX.25. La idea básica del ARP es exactamente lo que la mayor
parte de la gente haría si tuviese que encontrar al señor X en una multitud de 150 personas: la
persona que le busca le llamaría lo suficientemente fuerte para que todo el mundo en la
habitación pueda oírle, esperando que el señor X responda si está allí. Cuando él responda,
sabremos qué persona es.

Encaminamiento IP

Ahora nos ocuparemos del problema de encontrar el puesto al que se envían los datagramas
basándose en la dirección IP. Las diferentes partes de las direcciones se manejan de forma
distinta; es su trabajo configurar los ficheros que indican como se trata cada parte.

Redes IP

Cuando escribe una carta a alguien, normalmente pone una dirección completa en el sobre
especificando el país, la provincia y el código postal. Después la echa al buzón, la oficina de
correos la hará llegar a su destino: se enviará al país indicado, donde el servicio nacional la
enviará a la provincia y la región adecuada. La ventaja de este esquema jerarquizado es obvia:
mande donde mande la carta, la oficina de correos local apenas debe conocer a qué dirección
remitir la carta, es más, a la oficina no le importa por dónde viajará esta siempre que llegue al
país de destino.

Las redes IP están estructuradas de forma similar. Toda Internet consiste en varias redes,
denominadas sistemas autónomos. Cada sistema realiza un encaminamiento interno entre los
puestos que lo forman, por lo que la tarea de remitir un datagrama se reduce a encontrar un
camino a la red del puesto de destino. Tan pronto como el datagrama se entrega a cualquier
puesto en esa red particular, el resto del proceso se realiza exclusivamente en la misma red.

13
Subredes

Esta estructura se refleja dividiendo la dirección IP en la parte del puesto y la de red, como se
explicó anteriormente. Por defecto, la red de destino se obtiene a partir de la parte de red de la
dirección IP. De este modo, los puestos con números idénticos de red IP deben encontrarse en
la misma red.

También tiene sentido proporcionar un esquema similar dentro de la red, ya que ésta puede
constar de un grupo de cientos de redes más reducidas, con las unidades más pequeñas haciendo
de redes físicas como Ethernet. Por lo tanto, IP permite subdividir una red IP en varias subredes.

Una subred se responsabiliza de enviar datagramas a un cierto rango de direcciones IP. Esto es
una extensión del concepto de dividir campos de bits, como en las clases A, B, y C. De
cualquier forma, la parte de red se extiende ahora para incluir algunos bits de la parte del puesto.
El número de bits que se interpreta como el número de subred viene dado por la llamada
máscara de subred o máscara de red. Este es también un número de 32 bits, que especifica la
máscara de bit para la parte de red de la dirección IP.

Los controladores PPP y SLIP:

El Point-to-Point Protocol (PPP) y Serial Line IP (SLIP) son protocolos muy usados para
transportar paquetes IP sobre un enlace serie. Un gran número de instituciones ofrecen acceso
a Internet por conexiones PPP y SLIP proporcionando conectividad IP a personas privadas.

No son necesarias modificaciones de hardware para ejecutar PPP o SLIP, puede usar
cualquier puerto serie. Desde que la configuración del puerto serie no es específica para el
trabajo en red con TCP/IP.

Otros tipos de redes


Muchos otros tipos de redes se configuran de forma similar a una Ethernet. Los argumentos
que pueden llevar los módulos serán diferentes y algunos controladores puede que no
soporten más de una tarjeta, pero en cuanto a lo demás son iguales. Normalmente hay
documentacion disponible sobre estas tarjetas en el directorio
/usr/src/linux /Documentation/networking/ del código fuente del núcleo Linux.

14

También podría gustarte