Está en la página 1de 9

FUNDAMENTOS DE REDES Y SEGURIDAD

SEMANA 7

TÉCNICO DE NIVEL SUPERIOR EN ANÁLISIS Y PROGRAMACIÓN COMPUTACIONAL


DESARROLLO
Este es el segundo paso en un texto, este expresa con profundidad el contenido de los conceptos
manejados, su extensión puede ser muy breve o en extremo extensa, llegando a engrosar tratados.

En este apartado debes desarrollar las preguntas del control o la tarea.

DESARROLLO DE LA ACTIVIDAD

Lee atentamente la información que se presenta. Analízala de acuerdo con los contenidos revisados en la
semana y desarrolla la actividad evaluativa.

Un emprendimiento que recién inicia su funcionamiento, está en la búsqueda de expertos para diseñar su
página web, este pequeño negocio está dedicado a la consultoría, asesoría y capacitación de personal,
dentro de una página web quieren un espacio donde se aloje una plataforma Moodle para dar formación
en temas empresariales, la misma debe permitir la matriculación de usuarios con sus datos personales y
correo electrónico, debe facilitar la carga de recursos, actividades, espacios para la comunicación
sincrónica (video llamadas, chat en línea) comunicación asincrónica (mensajería interna, foros), los
estudiantes recibirán correos electrónicos cuando los profesores califiquen y tenga notificaciones del
docente.

Antes de ser contratado, la empresa necesita conocer cómo realizarás el trabajo, por lo tanto, debes
realizar unas actividades para explicarle a los dueños de emprendimiento como lo harás.

A continuación, realiza las siguientes actividades:

1. Realiza un esquema de los diferentes protocolos que operan en la capa de transporte de la plataforma
de la empresa y señala las características.

R: Primero, propondré un esquema de encapsulación para el protocolo TCP como se muestra en la


siguiente imagen.
La forma de mi propuesta es la siguiente:

La muestra de red tiene tecnologías cableadas (Ethernet 100BaseT) e inalámbricas (802.11). Todas las
computadoras LAN tiene Windows 10 instalado. Una red cableada consta de computadoras E1 y E2, así
como puntos de acceso AP (punto de acceso) y enrutadores. Como parte de la cobertura AP, dos
portátiles P1 y P2 están conectados a la red. Las direcciones IP de todos los dispositivos mencionados
pertenecen a la red 192.168.135.0, pero en el caso de los enrutadores también se indican las direcciones
IP asignadas a las interfaces conectadas a la red Internet.
Para verificar que la conexión a Internet funciona, se busca en el servidor remoto para manejar una
solicitud de eco ICMP entrante (ECHO_REQUEST). Esto es importante porque casa vez más computadoras
conectadas a Internet tienen mecanismo de defensa incorporados (cortafuegos) para evitar ataques
externos.

El control se realizará en la capa de red. Su objetivo principal es establecer una conexión y su calidad
entre los dispositivos de esta capa.

La mejor manera de hacerlo es dar el ping a los enrutadores desde E1 y E2.

Se puede ver que el enrutador respondió con éxito a todas las consultas E1 con un tiempo de respuesta
razonable de menos de 1 milisegundo en promedio. Cuando conocemos el contexto, esto está dentro del
valor apropiado y volvemos a hacerle ping desde E1; esta vez se trata de verificar si el enrutador puede
enviar mensajes ICMP a dispositivos que pertenecen a otra red.

Los 4 paquetes enviados nuevamente recibieron respuesta positiva, aunque esta vez el tiempo de ruta fue
mucho mayor que en el caso anterior. Esto no indica nada inusual. El tiempo de respuesta promedio para
dispositivos externos es de 214 ms, lo cual es normal. Recuerde que los paquetes se cambian de una red a
otra para este fin.

Cuando alcanzan su objetivo, deben regresar al punto de partida. Las dos pruebas anteriores deben
repetirse con sed de PC E2. De esta manera, podemos estar seguros de que todos los dispositivos
conectados a la red cableada están funcionando en la capa de red. Queda por ver si el punto de acceso
inalámbrico responde correctamente a la prueba de ping, pero esto se puede resolver indirectamente
haciendo ping a la computadora desde una de las computadoras portátiles.

Para llegar a E1, el paquete de datos enviados por P1 debe pasar por el AP (192.168.135.50). Entonces, si
E1 recibe datos y regresa a P1, también encontramos que el AP esta operando en la capa de red.
2. Elabora un mapa conceptual donde indiques los mecanismos de protocolo TCP para que la
comunicación en red de la plataforma sea efectiva.

Paso 1: Establecer una


conexión cuando dos
equipos desean enviarse
datos entre si mediante
TCP, primero deben
establecerse una
conexión mediante un
protocolo de enlace de
tres vías.
La primera computadora
envía un paquete con el
bit SYN establecido en
111 (SYN=”Sync?”). La
otra computadora
devuelve el paquete con
el bit ACK 111 (ACK =
“¡Recibido!”) y el bit SYN
111. La primera
computadora responde
con un ACK. Los bits SYN
y ACK son parte del
encabezado TCP:
Paso 2: Enviar el paquete
AI enviar un paquete
usando TCP, el
destinatario siempre
debe acusar recibo.

La primera computadora
envía un paquete que
contiene datos y un
numero de serie. La otra
computadora reconoce
con el bit ACK e
incrementa el numero de
reconocimiento por la
longitud de los datos
recibidos. Los números
de secuencia y los
reconocimientos son
parte del encabezado
TCP:
Paso 3: Finalizar la
conexión cunado una de
las computadoras ya no
necesite enviar o recibir
datos, puede finalizar la
conexión.

Detección de paquetes
perdidos:
Las conexiones TCP
pueden usar tiempos de
espera para detectar
paquetes perdidos.

Manejo de paquetes
fuera de orden:
Las conexiones TCP
pueden usar números de
secuencia y
reconocimientos para
detectar paquetes que
están fuera de servicio.
Si el receptor ve un
número de secuencia
más alto que el que
reconoció previamente,
sabe que se ha perdido
al menos un paquete. En
el caso que se muestra
arriba, el destinatario ve
el número de serie #73
pero espera el número
de serie #37 . El
destinatario informa al
remitente lo que esta
mal enviando el paquete
con un número de
reconocimiento que
coincide con su número
de secuencia esperado. A
veces, un paquete
perdido simplemente
viaja a través de Internet
en una ruta más lenta y
llega un poco más tarde.

3. Explica en un gráfico los mecanismos de operación de protocolo UPD para que haya comunicación de
red en la plataforma.

La información se agrega en cada capa a medida que los datos de la aplicación descienden en la pila de
protocolos. Esto se conoce comúnmente como el proceso de encapsulado.

1.-La forma que adoptan los datos en casa se denomina unidad de datos del protocolo (PDU).

 Datos: PDU de la capa de la aplicación


 Segmento: PDU de la capa de transporte
 Paquete: PDU de la capa de red
 Trama: PDU de la capa de enlace de datos
 Bits: PDU de la capa física

Ejemplo de encapsulamiento
El proceso de encapsulamiento funciona de arriba abajo:

 Los datos se dividen en segmentos.


 El segmento TCP se encapsula en el paquete IP.
 El paquete IP se encapsula en la trama de Ethernet.

Des encapsulamiento

El proceso de des encapsulamiento trabaja de abajo a arriba.

 El des encapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o
mas de los encabezados de protocolo.
 Los datos se des encapsulan mientas suben por la pila hacia la aplicación del usuario final.
REFERENCIAS BIBLIOGRÁFICAS
Las referencias deben ser presentadas de acuerdo con las Normas APA, incluyendo información que
permita ubicar de forma inmediata la fuente utilizada.
Recuerda que siempre debes incluir el texto de lectura relacionado con la semana a evaluar.

Ejemplo texto de lectura de IACC:

IACC. (2021). Habilidades para el aprendizaje en la modalidad online. Desarrollo de Habilidades para el
Aprendizaje. Semana 1

Ejemplo referencia: libro

Wagensberg, J. (2017). Teoría de la creatividad: eclosión, gloria y miseria de las ideas. 1.ª edición:

Barcelona, España: Tusquets editores.

Ejemplo referencia: capítulo de libro

Navas, A. (2015). “Educación en un nuevo entorno”. En: L. Castellón, A. Guillier y M. J. Labrador

(2015). Comunicación, redes y poder. Santiago de Chile: RIL editores.

Ejemplo referencia: artículo de revista académica

Lagos, C. (2012). El mapudungún en Santiago de Chile: vitalidad y representaciones sociales en los

mapuches urbanos. Revista de Lingüística Teórica y Aplicada, 50(1), pp. 161-190.

Universidad de Concepción. DOI: http://dx.doi.org/10.4067/S0718-48832012000100008

Ejemplo de referencia: artículo en sitio web

Ministerio del Medio Ambiente (MMA). (s. f.). Planes de recuperación, conservación y gestión de

especies. Recuperado de: http://portal.mma.gob.cl/biodiversidad/planes-de-recuperacion-

conservacion-y-gestion-de-especies/

Ejemplo de referencia: ley o decreto

Ley 19300 (2016). Aprueba Ley sobre Bases Generales del Medio Ambiente. Publicada en el Diario

Oficial el 9 de marzo de 1994. Ministerio Secretaría General de la Presidencia. Recuperado

de: https://www.leychile.cl/Navegar?idNorma=30667

También podría gustarte