Está en la página 1de 9

3.1 Actividades de Reflexión inicial.

Responde los siguientes ítems, pero antes de generar su respuesta debe discutir, compartir
opiniones, contrastarlas y luego concertarlas con sus compañeros, es importante que todos
participen, el trabajo en equipo es vital en el aprendizaje por competencias, empecemos:

3.1.1 Usted considera que las redes de datos deben estar


separadas de las de voz y video, justifique su respuesta.

No, al contrario, considero que deben estar juntos en una misma red de datos tanto la voz
como el video porque agrupan las herramientas en un mismo lugar, logra que se economicen
recursos y hace que el acceso a estas sea más fácil y rápido.

3.1.2 Desde su punto de vista cual debe ser topología más


utilizada en la actualidad, justifique su respuesta.

La Interconexión en bus es una de las topologías más utilizada porque puede cubrir largas
distancias empleando amplificadores y repetidores, además poseen un coste reducido, siendo
las más sencillas de instalar, y su respuesta es excelente con poco tráfico, siendo empleadas en
redes pequeñas y con poco tráfico.

3.1.3 Usted considera a las redes cableadas mejores que las redes
inalámbricas ¿Por qué?

No considero que las redes cableadas sean mejores que las redes inalámbricas, al contrario
considero, que ninguna es más importante, cada una de ellas tiene sus beneficios y se escoge
la que sea más favorable a las necesidades, condiciones y lugares donde sean usadas. Las
Redes Inalámbricas permiten que múltiples dispositivos utilicen la misma conexión a Internet
de forma remota, así como compartir archivos y otros recursos, también permiten que los
dispositivos móviles, como ordenadores portátiles, tablets y teléfonos móviles, se muevan
libremente dentro del área de la red y mantengan una conexión estable a Internet y a la red,
pero las Redes Cableadas, generalmente mantienen una velocidad de Internet más rápida y
son más seguras.

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el


aprendizaje.
3.2.1 mencione según su criterio que ventajas nos ofrece el
modelo de referencia OSI.
Según mi criterio el modelo de referencia OSI tiene como ventaja el ser el referente o standard
esencial a la hora de describir redes de comunicación y sus diferentes partes en las que se
divide, además este modelo es válido tanto para grandes flujos de información (intercambio de
datos entre entidades bancarias) como aplicaciones muy sencillas (transmisión de estado de
sensores todo/nada), también tiene una ventaja de ser un modelo que no es de obligado
cumplimiento, sino que constituye un “manual de buenas prácticas” para que el sistema pueda
formar parte de los “Sistemas Abiertos”.

3.2.2 identifique una característica principal de las capas del


modelo OSI.

La principal característica de las capas del modelo OSI es que son independientes de cada
capa, tienen una separación estructurada que permite que exista una independencia de cada
capa, de tal modo que cada una puede ser modificada internamente sin afectar al resto,
siendo responsable de extraer la información de control contenida en los datos recibidos y
necesaria para esa capa, así como de enviar los datos a la siguiente capa.

3.2.3 ¿Por qué es importante estandarizar normas en redes?

Para conocer que lineamientos u orden seguir, para poder constituir una estructura o
arquitectura de red por medio de las capas y protocolos por medio de los cuales se cumplen
funciones determinadas.

3.2.4 Identifique los principales tipos de redes según su alcance.

1. RED DE ÁREA PERSONAL (PAN).

2. RED DE ÁREA LOCAL (LAN).

3. RED DE ÁREA DE CAMPUS (CAN).

4. RED DE ÁREA METROPOLITANA (MAN).

5. RED DE ÁREA AMPLIA (WAN).

6. RED DE ÁREA DE ALMACENAMIENTO (SAN).

7. RED DE ÁREA LOCAL VIRTUAL (VLAN).

3.2.5 Usted le recomendaría la utilización de un Switch a un


cliente que tiene Hubs

Claro que si le recomendaría a un cliente la utilización Switch teniendo un “Hubs”, porque sólo
con los “Hubs”, al ser estos repetidores, las computadoras conectadas a estas recibirán
informaciones en ocasiones innecesaria y excesivas; en cambio si utiliza el “Switch”, cuando
llegue la información, el "Switch" tiene mayor conocimiento sobre qué puerto de salida es
el más apropiado, y de esa forma va a garantizar que el cable no sea sobrecargado con
información que eventualmente sería descartada por las computadoras finales, en el proceso,
otorgando el mayor ancho de banda ("bandwidth") posible a los Vídeos o aplicaciones CAD.

3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización).

3.3.1 Apoyándose en Internet y la biblioteca virtual del Sena


mencione que es una red y cuál es su clasificación, de
ejemplos y realice una tabla comparativa entre las clases.

Una Red es un conjunto de sistemas informáticos independientes conectados entre sí, de tal
forma que posibilitan un intercambio de datos, para lo que es necesario tanto la conexión
física como la conexión lógica de los sistemas. Esta última se establece por medio de unos
protocolos de red especiales, como es el caso de TCP (Transmission Control Protocol). Dos
ordenadores conectados entre sí ya pueden considerarse una red. Entre los tipos de redes
más importantes se encuentran:

Personal Area Networks (PAN) o red de área personal

Local Area Networks (LAN) o red de área local

Metropolitan Area Networks (MAN) o red de área metropolitana

Wide Area Networks (WAN) o red de área amplia

Global Area Networks (GAN) o red de área global

3.3.2 Explique que son y cómo funcionan las redes Ethernet,


Token ring, FDDI, WiFi Y ATM. Presente la referencia y
especificaciones técnicas (hoja técnica) de un equipo activo de
red que maneje cada una de estas tecnologías.
Ethernet
Este tipo particular de cable permite que los datos viajen en ambas direcciones, lo que significa
que tienen la capacidad de transmitir datos en todo momento, sin ninguna latencia.
Enrutadores (routers) Ethernet, concentradores y ahora conmutadores (switches), es a lo que
se conectan los cables desde una computadora para enrutar los datos de red a su destino.

Ethernet funciona enviando paquetes de datos a la red (enviados usando ‘frames‘, que incluye
los datos y la dirección de donde viene y se está enviando, etiquetado VLAN, información de
corrección de errores y calidad de servicio de información).

Token ring
Una red de anillo token (token ring) es una red de área local (LAN) en la que todos los
ordenadores están conectados en una topología de anillo o estrella y pasan uno o más tokens
lógicos de host a host. Sólo un host que contiene un token puede enviar datos y los tokens se
liberan cuando se confirma la recepción de los datos. Las redes token ring evitan que los
paquetes de datos choquen en un segmento de red porque los datos sólo pueden ser enviados
por un titular de tokens y el número de tokens disponibles está controlado.

Funciona a modo de “paso de testigo”, el token pasa de unos equipos a otros, y solo los
ordenadores que tengan en ese momento token o señal pueden enviar paquetes de datos a
la red. Esto evita colisiones, lo que supone una de las principales ventajas del protocolo token
ring.

FDDI

FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ANSI e ISO para la
transmisión de datos en lineas de fibra óptica en redes de área local (LAN) que se pueden
extender hasta un radio de unos 200km. El protocolo FDDI está basado en el protocolo Token
Ring. A mayores de cubrir una mayor distancia geográfica, las redes de área local FDDI pueden
soportan miles de usuarios. 

FDDI funciona con topología de anillo doble,  que proporciona una velocidad de conexión de
100Mbps, entre un máximo de 500 estaciones, sobre distancias de hasta 100Km. Cada anillo
funciona a 100Mbps y son un conjunto de estaciones activas  conectadas en serie a través del
medio de transmisión formando un bucle cerrado. Normalmente se utiliza como medio de
transmisión la fibra óptica, por el ancho de banda, mayor fiabilidad y una muy baja tasa de
errores. La topología de doble anillo hace que FDDI sea tolerante a fallas, tanto si se produce
una ruptura en el cable como si falla uno de los nodos. En el funcionamiento normal uno de los
anillos funciona como primario y el otro como respaldo.

Wifi.

WiFi viene de ‘Wireless Fidelity’, es decir, ‘fidelidad inalámbrica’. Es una tecnología de


transmisión de datos inalámbrica utilizada para Internet –principalmente- y que se basa en el
estándar 802.11. Su ventaja está en que el WiFi puede llegar donde no llega la conexión
cableada, igual que ocurre con las redes móviles en relación con la infraestructura de banda
ancha por fibra óptica. Además, en términos de coste de instalación es también más
económico que una red cableada.

Funcionamiento del Wifi: Una conexión Wi-Fi utiliza señales de radio, al igual que los teléfonos
celulares y otros dispositivos similares. La tarjeta adaptadora inalámbrica de una computadora
convierte los datos en señales de radio que se transmiten por una antena. Después, el
enrutador recibe y decodifica estas señales de códigos binarios para luego enviar la
información a Internet mediante una red LAN (red de área local, por sus siglas en inglés) o
Ethernet por cable. Un servicio de Ethernet por cable es alojado sobre una conexión DSL o una
conexión de red por cable. Una conexión Wi-Fi es bi-direccional, lo que significa que el proceso
recién descrito también funciona a la inversa. En el proceso inverso, el dispositivo de Ethernet
por cable que proporciona la conectividad a Internet envía la información a un enrutador
inalámbrico. El enrutador luego traduce las señales y las transmite a la tarjeta adaptadora
inalámbrica de la computadora. Las frecuencias que se utilizan para esta tecnología de
conectividad inalámbrica son distintas, concretamente 2,4 GHz hasta el estándar 802.11 n y 5
GHz en 802.11 ac. Actualmente, aunque los 5 GHz proporcionan unas prestaciones superiores,
se utilizan ambas frecuencias y, además, en los equipos de mayores prestaciones se combina la
transferencia de datos por ambas bandas.

ATM.

ATM (Modo de Transferencia Asíncrono) es una tecnología de conmutación que usa pequeñas
celdas de tamaño fijo. ATM es asíncrono porque las celdas son transmitidas a través de una
red sin tener que ocupar fragmentos específicos de tiempo en alineación de paquete, como las
tramas T1. Estas celdas son pequeñas (53 bytes), comparadas con los paquetes LAN de
longitud variable. Todos los tipos de información son segmentados en campos de pequeños
bloques de 48 bytes, los cinco restantes corresponden a un header usado por la red para
mover las celdas. ATM es una tecnología orientada a conexión, en contraste con los protocolos
de base LAN, que son sin conexión. Orientado a conexión significa que una conexión necesita
ser establecida entre dos puntos con un protocolo de señalización antes de cualquier
transferencia de datos. Una vez que la conexión está establecida, las celdas ATM se auto-
rutean porque cada celda contiene campos que identifican la conexión de la celda a la cual
pertenecen.

Funcionamiento de las ATM: El componente básico de una red ATM es un switch electrónico
especialmente diseñado para transmitir datos a muy alta velocidad. Un switch típico soporta la
conexión de entre 16 y 32 nodos. Para permitir la comunicación de datos a alta velocidad la
conexión entre los nodos y el switch se realizan por medio de un par de hilos de fibra óptica.
Aunque un switch ATM tiene una capacidad limitada, múltiples switches pueden
interconectarse ente si para formar una gran red. En particular, para conectar nodos que se
encuentran en dos sitios diferentes es necesario contar con un switch en cada uno de ellos y
ambos a su vez deben estar conectados entre sí. Las conexiones entre nodos ATM se realizan
en base a dos interfaces diferentes como ya mencionamos, la User to Network Interfaces o
UNI se emplea para vincular a un nodo final o «edge device» con un switch. La Network to
Network Interfaces o NNI define la comunicación entre dos switches.

3.1.1 Apoyándose en Internet describa el termino protocolo y


defina algunos ejemplos

Protocolo de Red.

En su forma más simple, un Protocolo se puede definir como las reglas que gobiernan la
semántica (significado de lo que se comunica), la sintaxis (forma en que se expresa) y la
sincronización (quién y cuándo transmite) de la comunicación. Los protocolos pueden estar
implementados bien en hardware (tarjetas de red), software (drivers), o una combinación de
ambos.

Los Protocolos de Red integran un equipo a una red de ordenadores estableciendo una
conexión de datos en la que se acuerdan las mismas condiciones para la transmisión, que se
añaden al paquete en el encabezado o como anexo. En conjunto con sus respectivas familias
de protocolo, actúan en la llamada capa de mediación o de red, el nivel 3 en el modelo OSI y
establecen una serie de acuerdos para el intercambio de datos, regulando, así, las condiciones
para el transporte, el direccionamiento, el enrutamiento (camino del paquete) y el control de
fallos.

Ejemplos de Protocolos de Red.

Capa 1: Nivel físico

Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232.

Capa 2: Nivel de enlace de datos

Ethernet, Fast Ethernet,Gigabit Ethernet, Token Ring,FDDI, ATM, HDLC.

Capa 3: Nivel de red

ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.

Capa 4: Nivel de transporte

TCP, UDP, SPX.

Capa 5: Nivel de sesión

NetBIOS, RPC, SSL.

Capa 6: Nivel de presentación

ASN.1.

Capa 7: Nivel de aplicación

SNMP, SMTP, NNTP, FTP, SSH(SecureShell), HTTP, SMB/CIFS, NFS, Telnet, IRC, ICQ, POP3, IMAP
3.1.2 Apoyándose en Internet la curricula de cisco exploration 1 y la
biblioteca virtual del Sena para los siguientes equipos activos
realice un resumen indicando sus principales:

NIC.

NIC es la abreviatura de network interface card. Se trata de un hardware adaptador de red en


forma de tarjeta complementaria que cabe en una ranura de expansión de la placa base de un
ordenador. La mayoría de los ordenadores los tienen incorporados (en cuyo caso son sólo una
parte de la placa de circuito), pero también puede añadir su propia tarjeta de red para ampliar
la funcionalidad del sistema.

El NIC es lo que proporciona la interfaz de hardware entre un ordenador y una red. Esto es
cierto tanto si la red es alámbrica como inalámbrica, ya que el NIC puede utilizarse tanto para
redes Ethernet como para redes Wi-Fi, así como para ordenadores de sobremesa o portátiles.

MODEM.

Un módem es un dispositivo de hardware que permite a una computadora enviar y recibir


datos a través de una línea telefónica o una conexión de cable o satélite. En el caso de la
transmisión a través de una línea telefónica analógica, que en su día fue la forma más popular
de acceder a Internet, el módem convierte datos entre formatos analógicos y digitales en
tiempo real para la comunicación bidireccional. En el caso de los módems digitales de alta
velocidad populares hoy en día, la señal es mucho más simple y no requiere la conversión de
analógico a digital.

TRANSCEIVER.

Es un dispositivo que tiene la capacidad de tomar la señalización de una red sobre un tipo
específico de interfase como por ejemplo un tipo de cable (coaxial), posteriormente convierte
la señal hacio otro tipo de interfase. Pueden tomar su energía del nodo final o de una fuente
propia. Trabajan en el nivel físico y se pueden considerar como parte de la subred.

REPETIDOR.

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más
largas sin degradación o con una degradación tolerable.

HUB.

Es un dispositivo de la subred que funciona como repetidor, pero en lugar de tener una
entrada y una salida, posee una entrada full-duplex y varias salidas full-duplex. Su función es
que varios nodos en las salidas puedan tener acceso al canal de entrada. Si el hub incluye
optimización de señal sobre los canales de salida entonces recibe el nombre de concentrador.
Otro nombre que se le da es multiplexor, repetidor multipuerto.

SWITCH.

Su función es crear circuitos virtuales o enlazar circuitos de forma permanente para que se
trasmita un flujo constante de información. Es un dispositivo de la capa 2. También se
denomina puente multipuerto. La diferencia entre el hub y el swith es que los switches toman
decisiones tomando en cuenta las direcciones MAC y los hubs no toman decisiones.

ROUTER.

Dispositivo de la capa de red que cuenta con varias interfases de un tipo de red. Su función es
examinar las direcciones origen y destino de cada paquete. Si la dirección de la red origen cae
en diferente interfase que la de destino, el paquete es copiado a la interfase destino logrando
el enrutado de paquetes. Los enrutadores intercambian sus tablas que contiene la lista de
redes alcanzables por medio de un protocolo de enrutado, logrando que un paquete pueda
viajar a redes sin importar la distancia.

PUNTO DE ACCESO INALÁMBRICO.

Access point (Punto de acceso) Un punto de acceso inalámbrico (WAP o AP por sus siglas en
inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta
dispositivos de comunicación inalámbrica para formar una red inalámbrica.

ROUTER INALÁMBRICO.

Un router Wireless o WiFi nos provee acceso a la red local y a internet de forma inalámbrica a
cualquier dispositivo, ya sea notebook, tablet, impresoras, discos de almacenamiento o
smartphones que esté dentro del alcance de la señal.

Un router WiFi para el hogar o para pequeñas empresas, generalmente viene equipado de
fábrica con 4 puertos para red local por cable (LAN) y un puerto Ethernet para conectar el
modem de internet (puerto WLAN). Así, de forma simple, internet se puede compartir con
cualquier dispositivo WiFi que se encuentre al alcance de la señal y que esté configurado para
eso.

FIREWAL.
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y
saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de
reglas de seguridad.

Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más
de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las
que se puede confiar y redes externas que no son de confianza, como Internet. 

Un firewall puede ser hardware, software o ambos.

También podría gustarte