Está en la página 1de 29

UNIDAD EDUCATIVA

CONVENTO
CONVENTO - CHONE - MANABÍ

FUNDAMENTACIÓN TEÓRICA DE LA ASIGNATURA DE SISTEMAS


OPERATIVOS
Introducción a Red

Una red informática (también llamada red de ordenadores) es un entramado ordenadores


conectados entre sí, que son capaces de enviar, recibir y compartir información entre ellos. En la
terminología de redes, a cada uno de estos ordenadores le llamaremos nodo.

Ejemplos de por qué son importantes las redes hoy en día el hecho de contar con una red en casa,
por ejemplo, posibilita tener conexión en todos los dispositivos que registremos en ella.

En cambio, a nivel empresarial es fundamental para coordinar a los trabajadores y que, mientras
están conectados entre ellos, dispongan de todos los recursos necesarios para trabajar en
condiciones óptimas: como impresoras, proyectores, la posibilidad de compartir ficheros, etc.

También son cruciales para organizar y jerarquizar los diferentes elementos conectados, así como
para garantizar la integridad y seguridad de los datos (por ejemplo, colocando a los servidores con
las bases de datos en una zona apartada de la red de área local donde trabajan los equipos).

Puedes ver el siguiente vídeo en el que se explica de forma muy clara qué son las redes
informáticas, por si aún no lo tienes claro. https://www.youtube.com/watch?
v=XjIesJl2wTg&feature=youtu.be

Clasificación de las Redes Informáticas

Ahora ya hemos visto qué significa una red. Pero resulta que también existen múltiples formas
de clasificar a las diferentes clases de redes informáticas.

Página | 1
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

 REDES SEGÚN UBICACIÓN Y COBERTURA DE SERVICIO

Red LAN (Local Area Network o Red de Área


Local).- Las redes locales o LAN son
aquellas pensadas para distancias pequeñas,
como los hogares o oficinas de empresas que
implican una interconexión de pocos
ordenadores, impresoras y otros dispositivos.
Son el tipo de redes de ordenadores más usadas en
el mundo. Se estima que entre un 98 y un 99%
de todas las redes de computadoras mundiales
son LANs. Normalmente cuentan con fibra
óptica, por lo que ofrecen una gran velocidad
de navegación (del orden de cientos de Megabits
por segundo).

Características de la red local (LAN):

· Tecnología broadcast con el medio compartido.


· Capacidad de trasmisión comprendida entre 1 Mbps y 1 Gbps.
· Extensión máxima no superior a 3 Km (Una FDDI puede llegar a 200 Km)
· Uso de un medio de comunicación privado.
· La simplicidad del medio de trasmisión que utiliza (cable coaxial, cables telefónicos y
fibra óptica)
· La facilidad con la que se pueden efectuar cambios en el hardware y el software.
· Gran variedad y número de dispositivos conectados.
· Posibilidad de conexión con otras redes.
· Limitante de 100 m.

Ventajas de una red local (LAN)

Una red de área local es la interconexión de varios ordenadores y periféricos. Su aplicación


más extendida es la interconexión de ordenadores personales y estaciones de trabajo en
oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. Es decir
permite que dos o más ordenadores se comuniquen entre sí. Esa es la definición de una red, las
ventajas son esas, compartir recursos e información, por ejemplo una impresora, datos de un
ordenador a otro.

Página | 2
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

Red MAN (Metropolitan Area Network o Red de área metropolitana).- Como su nombre
indica cubren una área metropolitana, por lo que son más extensas que las LAN. De hecho,
están formadas por varias de ellas. Cuentan con gran velocidad de transmisión. Un ejemplo
podría ser la intranet que comunica todos los ordenadores de los edificios y servicios de un
campus universitario o la Internet de acceso público de una ciudad.

Red WAN (Wide Area Network).- Las redes WAN, Red de Área Extendida en Español, se
usan para abarcar distancias grandes, ya sea un país o incluso un continente. Consisten en un
conjunto de redes LAN y MAN interconectadas. Empresas multinacionales las contratan para
poder conectar sus distintas sedes en diferentes países.

Internet es el resultado de la conexión de todas las redes WAN.

Red GAN (Global Area Network).- Este tipo de red cubre todas las áreas geográficas. permite
transmitir información desde un punto a otro independientemente de donde se encuentren. El
ejemplo más común es el de la red GPS.

Red PAN (Personal Area Network o Red de área Personal).- La red con menos alcance de
todas. Está pensado para uso personal y su exponente más conocido es el Bluetooth. Comunica a
los ordenadores cercanos al punto de acceso.

Red CAN (Campus Area Network).- Es una red de diferentes LAN en un área geográfica
concreta. De hecho, el ejemplo anteriormente usado en la red MAN del campus universitario es
el mejor exponente para explicar el uso de la red CAN. Podríamos entender a la red CAN como
una red MAN aplicada a un ámbito muy concreto.

Red VLAN (Virtual LAN).- Este tipo de red local virtual se ha puesto muy de moda
últimamente gracias a su gran utilidad. Permite concebir como una LAN a nivel lógico a un
número reducido de ordenadores, los cuales se pueden encontrar en cualquier parte del mundo.
Muchos hacen referencia a este tipo de red como oficina virtual, y es que de eso se trata:
interconectar ordenadores en una red cerrada y pequeña independientemente de su ubicación
geográfica.

Esto se consigue gracias al uso de los switches, que redirigen los paquetes de datos a un
router central. Permitiendo así que la configuración física no se corresponda con la
lógica.

Red SAN (Storage Area Network).- Las redes de área de almacenamiento están
exclusivamente dedicada al almacenaje de información. Es por ello que en ella solamente
se encuentran discos duros y servidores, además de los elementos hardware de bajo nivel

Página | 3
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

necesarios como switches y hubs.

A partir de aquí repasaré las redes informáticas inalámbricas. Es decir, sin el uso de
cableado para la conexión de dispositivos. La información viaja por el aire a través de
ondas electromagnéticas.

Red WLAN (Wireless LAN).- La llamada red de área local inalámbrica es una LAN
que utiliza medios de comunicación inalámbricos, lo que es muy interesante porque
reduce costes (no hay cables) y aplica más seguridad y persistencia (no se pueden
romper, protocolos más nuevos).

Red WMAN (Wireless MAN).- Finalmente, la red de área metropolitana inalámbrica


sigue el mismo concepto que la WLAN con la LAN: Usa medios inalámbricos de
comunicación, ahorrando así la costosa instalación de cableado. Pueden alcanzar los
48 Km de diámetro efectivo.

 REDES SEGÚN LA UTILIZACIÓN

 Compartidas: Son aquellas en las que no importa que haya más de un usuario
conectado a la vez. Hay muchos usuarios.
 Dedicadas: Unen dos puntos concretos en exclusividad

 REDES SEGÚN SU PROPIEDAD O GRADO DE AUTENTIFICACIÓN

 Privadas: Para particulares, empresas u organizaciones. requieren de


contraseña y solamente las usan los que han pagado para ello.
 Públicas: No requieren de autentificación y son de uso libre. Pertenecen a
empresas privadas y sirven para que los clientes las usen. También organismos
públicos como ayuntamientos de ciudades importantes pueden disponer de las
suyas.

 TIPO DE CONEXIÓN FÍSICA


CABLEADA

 Par trenzado: Medio de transmisión en que los cables son entrelazados para
mitigar el ruido y tener menos interferencias.
 Cable coaxial: Consiste en un medio, normalmente de cobre, que hace de
núcleo, recubierto de material aislante que a su vez está rodeado de una malla
dieléctrica para reducir interferencias y pérdida de señal.

Página | 4
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

 Fibra óptica: Medio de transmisión que puede llegar a velocidades de varios


Terabits por segundo (sin embargo, no hay tecnología alguna que trabaje a
más de 600 Gbps). Consiste en un hilo muy fino y frágil, normalmente de
vidrio, recubierto de plástico aislante por el que se envían pulsos de luz a muy
alta frecuencia.

INALÁMBRICA

 Microondas: Transmisión de la información por


medio de ondas microondas. Se puede llegar a
velocidades de 0,6 Gbps.

 Infrarrojo: Comunicación p2p entre dispositivos. Es


importante recalcar que se necesita un emisor y un
receptor para que la comunicación sea efectiva.
 Ondas de radio: Las diferentes estaciones se comunican mediante ondas de
radiofrecuencia.

Topologías de redes informáticas.


Existen distintas topologías de redes, cada cual de diferente forma y específica para su cometido.
Aquí, trataremos las más importantes
Topología de bus.- Los diferentes clientes o máquinas se conectan
repartidos a lo largo de un cable, con su servidor al principio de
todo. Cuando un nodo transmite un mensaje, este se propaga por el
bus, que es el único canal (por ejemplo, un cable coaxial con
Ethernet) y lo reciben absolutamente todas las estaciones de la red.
Si el canal falla, ninguna estación se podrá conectar o enviar
información. Para evitar que se produzcan hechos por el rebote de la
señal, en los extremos del bus se encuentran los llamados
terminadores. Así, cuando la señal llegue al final del bus, acabará.
En el negocio actual de redes de computadores se encuentra
bastante obsoleta debido a que es muy probable que se genere congestión en la red cuando un
mensaje falla o el medio se estropea. Asimismo, no puede tener muchas estaciones conectadas
porque el mensaje lo reciben todas, y cuantas más estaciones haya, más lento será el proceso.
Topología de estrella.- Es la topología más usada hoy en día. Consiste en una interconexión de los
diferentes nodos de la red a través de un hub o switch, también llamado centro de conexiones o
concentrador, de forma que cada nodo tenga su propio canal de transmisión. Será tarea del
concentrador determinar cuáles son los datos que deja pasar. Lo que este hace es recibir la señal del

Página | 5
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

emisor seleccionado y retransmitirlo sin aplicarle ningún cambio a través de todas sus otras
interfaces conectadas.
Un ejemplo de red estrella sería ethernet con par trenzado, que obviamente usa Google para
funcionar a día de hoy. Muchas veces el concentrador es un servidor que también actúa como puerta
de enlace.
Topología de anillo.- En esta topología la señal transmitida da la vuelta a todo el anillo. La
diferencia con la tipología de bus es que el «final» del recorrido está conectado otra vez al origen
(creando así el círculo) por lo que o bien el emisor o bien el receptor pueden eliminar la señal, una
vez transmitido. Token-Ring usaba esta topología en los años 80, aunque ahora ha quedado casi
obsoleta debido a Ethernet. Esta tecnología funciona con tokens, el equipo que tenga el token, es
el que puede enviar la información Ningún otro puede mientras el que tenga el token tenga
información que enviar. Cada máquina está conectada a un repetidor que propaga la señal. Estos
pueden estar:

 Recepción: El transmisor descodifica la señal y lo transmite a la máquina que


tiene conectada. Después vuelve a codificar la señal y lo transmite al siguiente
receptor.
 Transmisión: Lo mismo que en el estado de recepción. Sin embargo, ahora
transmite los bits recibidos de la máquina a la que está conectado.
 Cortocircuito: Se entiende como el estado de Off (como si el repetidor no estuviera).
En este caso la máquina no recibe el mensaje.

Lamentablemente también se encuentra obsoleta, ya que si un nodo se estropea el circulo del


anillo ya no se encuentra cerrado y se pierden la mayoría de funcionalidades que ofrece.

Topología de malla.- Todos los nodos están conectados entre sí. Esto posibilita que cada máquina
pueda comunicarse con otro paralelamente, independientemente de los procesos que tenga activos.
Topología de árbol.- Muy parecida a la topología de estrella. Su principal cometido es facilitar la
administración de la red mediante una jerarquización de los nodos sin contar con un nodo central.
Topología ad-hoc.- Pertinente a las redes ad-hoc. Sin embargo, no es una topología para redes
cableadas, es decir, no hace uso de cables: la transmisión de la información se produce a través de
ondas. El emisor propaga la señal, que reciben todos los nodos, pero solo uno se queda con la
información.

En este otro vídeo podrás acabar de entender los diferentes tipos de topologías mientras
repasas los anteriores conceptos. https://www.youtube.com/watch?
v=awLJkNHBoms&feature=youtu.be

Página | 6
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

Dispositivos de red

Todos los dispositivos tecnológicos que facilitan la consecución de tan distintas topologías de red y
la aplicación de muchos de los protocolos, sin contar los periféricos de ordenador, ni los
ordenadores en sí, se podrían resumir en los siguientes:

 Hub: Es el dispositivo de nivel más bajo,


el cual consiste en un repetidor multipuerto que simplemente
se limita a recibir el mensaje por una de sus interfaces i
reenviarlo por las demás sin modificación alguna.
 Switch (commutador de red): Es un dispositivo de
nivel 2, es decir, que trabaja en la capa física y la capa de
enlace. Su cometido es el de orientar el camino de las tramas
de datos que recibe mediante la lectura de su dirección MAC
de destino. No trabaja con direcciones IP. Si tienes una empresa con una oficina grande con red
propia, seguramente te habrás dejado bastante dinero en uno de ellos.
 Router: Es el dispositivo físico de nivel más alto (es el único de nivel 3, por lo que sí
trqabaja con direcciones IP). Tiene la capacidad de modificar la cabecera de la trama, decidir la
interfaz por la que enviará el paquete IP en función de su dirección IP destino y de identificar de si
él es el destinatario de la trama

Protocolos De Redes

Hasta ahora hemos visto la parte «hardware» en lo que a


tipos de redes informáticas se refiere. Obviamente, todo
este entramado de nodos y dispositivos de red necesitan un
software para funcionar.

Este consiste en un seguido de protocolos, que se


reparten en diferentes niveles gracias al modelo TCP/IP. Los más importantes son:

 el protocolo IP: Que se ocupa de todo lo relacionado con la red, encaminamiento,


enrutamiento y asignaciones de la dirección IP.
 el protocolo de transporte TCP: Que realiza la multiplexación de aplicaciones para
que no haya colisiones de paquetes

¿Qué es una Dirección IP?

IP proviene de Protocolo de Internet («Internet Protocol»). Un protocolo que junto a muchos


otros permite las comunicaciones en nuestras redes de ordenadores. Si no existiera, estos no se

Página | 7
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

podrían comunicar entre ellos a través de Internet.

Una dirección IP sirve para identificar a un dispositivo electrónico dentro de una red y a la vez
darle acceso a Internet, a estos aparatos los llamaremos hosts. Por ejemplo, 165.59.0.4 es una
dirección IP

Un host puede ser un ordenador, un móvil, un servidor, una nevera, una televisión, etc. De
hecho, cualquier dispositivo capaz de conectarse a Internet lo es.

Las IP vendrían a ser como el número de cédula de una persona, que permite saber quién es e
identificarla en caso de que cometa una infracción o acto ilegal o ayudarla en procesos de la
vida diaria. Si salimos a explorar Internet, la IP realiza esta función. Así pues, deducimos que
cada dirección IP es única e irrepetible.

La dirección IP se compone de dos partes bien diferenciadas, el netID y el hostID, es decir, el


identificador de red y el identificador de usuario, que son determinados por la máscara de red:

 netID: Identifica una red. Por lo tanto, todos los hosts conectados a la misma red
tendrán esa parte idéntica.
 hostID: Identifica un host dentro de la red y determina cuantos hosts pueden existir
para esa red. Cada usuario de una misma red lo tendrá distinto.

Clases de direcciones IP

En función de la máscara de red, podemos distinguir las siguientes clases de direcciones IP.

 Clase A

Usada para las redes más grandes, normalmente pertenecientes a multinacionales enormes
que necesitas muchos equipos conectados a su red. De 0.0.0.0 a 127.255.255.255. Tienen
un netID de 8 bits y un hostID de 24 bits. Es decir, acumulan un total de 224 posibles
direcciones IP diferentes.

 Clase B

La usan universidades, empresas grandes o instituciones que requieren de una red de


tamaño mediano grande. Comprende a las direcciones de 128.0.0.0 a 192.255.255.255.
Tienen un netID de 16 bits, al igual que su hostID.

 Clase C

Página | 8
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

Es la más usada. Aproximadamente el 99% de las personas hacen uso de direcciones IP de


clase C. Se reserva para redes pequeñas de uso doméstico o para empresas pequeñas.

Comprende las direcciones de 192.0.0.0 a 224.255.255.255. Tienen un netID más grande


que su hostID: el primero es de 24 bits y el segundo es de solamente 8, por lo que por
cada red encontraremos

«solamente» 2^8 hosts.

 Clase D

Comprende las direcciones de 224.0.0.0 a 239.255.255.255. Están reservadas para


direcciones multicast. Son aquellas IP que empiezan por los cuatro bits más significativos a
1110. Como particularidad no se pueden usar como @IP de interfaces (ordenadores,
móviles, etc).

 Clase E

Finalmente, la clase E comprende a las direcciones IP restantes, que van de 240.0.0.0 a


255.255.255.255 (la dirección 11111111.11111111.11111111.11111111, la cual también
es especial).

Actualmente están en reserva para cuando en un futuro haya modificaciones o añadidos al


protocolo IP que hagan totalmente indispensable disponer de más direcciones.

Aunque normalmente se usan con fines experimentales. Las direcciones que empiezan con
los primeros cuatro bits a 1 forman esta clase.

¿Para qué sirve una dirección IP pública?

Una dirección IP pública es la IP por la que se conoce a cualquier máquina desde Internet.
Es la que nuestros ordenadores utilizan cuando salen a navegar por la red.

Te la asigna tu proveedor de internet o Internet Service Provider (ISP) y la necesitas para


entrar en Internet al igual que necesitas un pasaporte para viajar.

Generalmente, en las casas suele ser la IP que tenemos contratada para nuestro enrutador, y
por lo tanto la que identifica a todos los datagramas que salen des de todos los dispositivos
de tu red privada o LAN hacia Internet.

Página | 9
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

Por ejemplo, si en mi casa tengo 2 ordenadores, 1 tablet y 1 móvil, cuando envíen tramas
de datos hacia Internet todos saldrán des de mi enrutador. Es decir, la información cambia
su dirección IP por la del router temporalmente.

¿Para qué sirve una dirección IP privada? El porqué de su uso

Te pongo un ejemplo: En casa, seguramente tengas más de un dispositivo electrónico que


se pueda conectar a Internet, ¿verdad? Pues bien, cada uno tiene su IP privada que lo
identifica dentro de la red local de tu casa, pero si se quieren conectar a internet, envían los
datos al router y usan su dirección IP pública para navegar.

Dirección IP dinámica

Una dirección IP dinámica es una IP asignada a un dispositivo mediante un servidor


DHCP (Dynamic Host Configuration Protocol).

La ventaja es que dicha asignación tiene fecha de caducidad, es decir, es temporal. Dicho
tiempo es determinado por el mismo DHCP.

Así, si un usuario apaga el router, cuando el servidor vuelva a renovar el tiempo para su
dirección IP se dará cuenta que está inactiva y la podrá volver a asignar a otro dispositivo y
así evitar que hayan IPs inútiles que podrían ser asignadas a dispositivos que sí las
necesitan.

Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores porque les
ahorran costes y suman eficiencia.

Generalmente todas las direcciones IP privadas se configuran de esta forma.

Dirección IP estática o fija

Como su nombre indica, una dirección IP estática no tiene caducidad, siempre es la misma.

Puede ser asignada manualmente por el usuario o en su defecto por el ISP (Internet Service
Provider).

Generalmente las direcciones IP públicas se configuran como fijas porque se desea que no
cambien: un servidor es importante que siempre tenga la misma dirección IP para que se le
pueda referenciar correctamente.

Página | 10
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

Una IP puede ser privada o pública ya sea estática o fija. Generalmente se sigue la regla
que he explicado, pero nadie prohíbe que pueda haber direcciones IP publicas dinámicas y
direcciones IP privadas estáticas.

Cómo localizar la dirección IP de tu enrutador ¿Cuál es mi IP?

Cómo localizar la dirección IP de tu enrutador ¿Cuál es mi IP?

Es muy fácil Simplemente usa una de las páginas web que recogen tu datagrama IP y
extraen la dirección IP origen para mostrártela de manera automática, no tienes que hacer
nada más que entrar. Da igual qué sistema operativo uses.

En Google hay muchas que lo hacen. Puedes usar la de RaiolaNetworks (Clic para ir a la
página)

Probablemente, si te encuentras en casa, esta sea la IP que tienes contratada con tu


proveedor, es decir, la dirección IP de tu router.

¿Cómo localizar la dirección IP privada?

Para encontrar la IP en Windows:

1. pulsa la combinación de teclas Windows +R y escribir cmd.exe


2. Acto seguido se inicia el terminal de Windows (pantalla negra: Administrador: Símbolo
del sistema)
3. A continuación, escribe ipconfig (Como resultado te mostrará un listado con los datos
de tu conexión de red)
4. Localiza en el listado la tarjeta de red que estás utilizando y fíjate en la entrada
Dirección IPv4 que te indicará la IP asignada a ese equipo.

Página | 11
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

TEMAS SEMANA 8

En este Tema se tratará sobre el Modelo OSI utilizado en redes informáticas, y cómo
funciona. Además, para qué sirve y cuáles son sus capas.

¿QUÉ ES EL MODELO OSI?

El Modelo OSI (de las siglas en inglés: Open Systems Interconnection, o sea, “Interconexión
de Sistemas Abiertos”), es un modelo de referencia para los protocolos de comunicación de
las redes informáticas o redes de computadores. Fue creado en la década de 1980 por la
Organización Internacional de Normalización (ISO).

El Modelo OSI se publicó inicialmente por la Unión Internacional de Telecomunicaciones


(UIT) hasta 1983, y desde 1984 también lo ofrece la propia ISO, con estándar. Su función fue
estandarizar o serializar las comunicaciones en Internet, dado que en sus inicios ésta era
sumamente caótica.

Al ser un modelo normativo, el Modelo OSI es realmente un constructo teórico, sin correlato
directo en el mundo de lo tangible. No es más que un intento de normar las diversas y variadas
voces tecnológicas del mundo, dado que existen numerosos fabricantes, compañías y
tecnologías en el mundo de las telecomunicaciones.

Este modelo se ha refinado con el tiempo y hoy ofrece siete capas distintas con las que definir
las distintas fases que atraviesa la información en su viaje de un dispositivo electrónico a otro
conectado en la red. No importa la ubicación geográfica del usuario ni el tipo de tecnología que
utilice, todos los medios de interconexión global, como Internet, emplean este tipo de
protocolos unificados.

Página | 12
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

Antecedentes del modelo OSI

El desarrollo de las redes informáticas y su expansión a inicios de la década de 1980 arrojó la


necesidad de interconectar los sistemas provenientes de diversos orígenes, o las redes que
estos formaban y mantenían. Como ocurre con las personas que hablan idiomas diferentes, las
telecomunicaciones se veían imposibilitadas de continuar su ruta expansiva.

Incluso los programas diseñados para la interconexión tenían problemas entre sí, ya que
las normas de copyright sobre el diseño computarizado suponían una barrera adicional.

La idea de crear el Modelo OSI como solución a este problema surgió luego de que la ISO
llevara a cabo una investigación en la materia. Así, ISO se propuso determinar el conjunto
general de reglas aplicables a todas las redes.

¿Cómo funciona el modelo OSI?

El funcionamiento del Modelo OSI depende directamente de sus siete capas, en las que
descompone el complicado proceso de la comunicación digital. Al compartimentarlo, asigna
a cada capa funciones muy específicas, dentro de una estructura jerárquica fija.

Así, cada protocolo de comunicación emplea estas capas en su totalidad o sólo algunas de
ellas, pero al obedecer este conjunto de reglas, garantiza que la comunicación entre las
redes sea eficaz y sobre todo que se de en los mismos términos.

¿Para qué sirve el modelo OSI?

El Modelo OSI es fundamentalmente una herramienta conceptual, de organización de las


telecomunicaciones. Universaliza la manera en que la información es compartida entre
redes informáticas o sistemas computarizados, independientemente de su origen geográfico,
empresarial u otras condiciones que podrían dificultar la comunicación de los datos.

El Modelo OSI no es una topología de red, ni un modelo de red en sí mismo, ni una


especificación de protocolos; simplemente es una herramienta que define la funcionalidad
de los protocolos, para conseguir un estándar de comunicación, o sea, lograr que todos los
sistemas hablen el mismo idioma. Sin él, una red tan vasta y variopinta como Internet sería
prácticamente imposible.

Página | 13
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

TEMAS SEMANA 9

Capas del modelo OSI

Las siete capas o niveles del modelo OSI son los siguientes:

 Capa física (Capa 1). La capa más baja del modelo, se encarga de la topología de red
y las conexiones globales entre la computadora y la red, refiriéndose tanto al medio
físico como a la manera en que la información se transmite. Cumple con las funciones
de especificar la información sobre el medio físico (tipos de cable, microondas, etc.),
definir la información sobre la tensión eléctrica de la transmisión, las características
funcionales de la interfaz de red y garantizar la existencia de una conexión (aunque no
la fiabilidad de la misma).
 Capa de enlace de datos (Capa 2). Se ocupa del redireccionamiento físico, detección
de errores, acceso al medio y control del flujo durante la comunicación, siendo parte de
la creación de protocolos básicos para regular la conexión entre los sistemas
informáticos.
 Capa de red (Capa 3) Es la capa que se encarga de la identificación del enrutamiento
existente entre las redes involucradas, así, las unidades de datos pasan a denominarse
“paquetes” y pueden clasificarse conforme al protocolo de enrutamiento o protocolo
enrutable que utilizan. Los primeros seleccionan las rutas (RIP, IGRP, EIGRP, entre
otras) y los segundos viajan con los paquetes (IP, IPX, APPLETALK, etc.). El objetivo
de esta capa es garantizar que los datos lleguen a su destino, incluso si ello implica
utilizar dispositivos intermedios, como encaminadores o enrutadores.
 Capa de transporte (Capa 4) Aquí es donde se realiza el transporte de los datos que

Página | 14
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

se hallan dentro de cada paquete, de la computadora de origen a la de destino,


independientemente del medio físico que se emplee para ello. Su trabajo se da mediante
puertos lógicos y da forma a los llamados Sockets IP: Puerto.
 Capa de sesión (Capa 5) Se encarga de controlar y mantener el vínculo entre las
computadoras que intercambian datos, asegurándose de que, una vez establecida la
comunicación entre ambos sistemas, el canal de transmisión de datos pueda retomarse
en caso de interrumpirse. Estos servicios pueden llegar a ser prescindibles parcial o
totalmente, dependiendo del caso.
 Capa de presentación (Capa 6). Esta capa se ocupa de la representación de la
información, o sea, de su traducción, garantizando que los datos recibidos en cualquier
extremo de la red sean del todo reconocibles, sin importar el tipo de sistema empleado.
Es la primera capa que se ocupa del contenido de la transmisión, en vez del modo en
que ésta se establece y se sostiene. Además, permite el cifrado y la codificación de los
datos, así como su compresión, su adecuación a la máquina que los recibe (una
computadora, una tableta, un celular, etc.).
 Capa de aplicación (Capa 7) Dado que continuamente se desarrollan nuevos
protocolos de comunicación, a medida que surgen nuevas aplicaciones, esta última capa
define los protocolos que emplean las aplicaciones para el intercambio de datos y les
permite acceder a los servicios de cualquiera de las demás capas. Generalmente, todo
este proceso es invisible para el usuario, quien rara vez interactúa con el nivel
aplicación, sino con programas que interactúan con el nivel aplicación, haciéndoselo
menos complejo de lo que realmente es.

Las capas del Modelo OSI pueden recordarse a través de la regla mnemotécnica
FERTSPA: Física, Enlace de datos, Red, Transporte, Sesión, Presentación y Aplicación.

TEMAS SEMANA 10

EL MODELO TCP-IP

Qué es TCP/IP

La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la
transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen
referencia a este grupo de protocolos:

 TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el


intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte fiable
de datos.

Página | 15
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

 IP o protocolo de internet, utiliza direcciones series de cuatro octetos con formato de


punto decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras
máquinas de la red.

Protocolo IP

¿Qué es el protocolo IP y para qué sirve?

El Protocolo IP o Internet Protocol (IP) es uno de los pilares básicos de Internet, ya que
permite el desarrollo y transporte de paquetes de datos, aunque su recepción no está asegurada.
Además, forma parte del conocido protocolo TCP/IP.

Por lo tanto, el protocolo IP actúa como si fuera una “distribuidora” de datos encapsulados o
empaquetados, los cuales viajan por distintas trayectorias o “caminos”, siendo por esto último
por lo que no se garantiza su recepción.

¿En qué se diferencia el protocolo IP del protocolo TCP/ IP?

Tanto el protocolo TCP / IP como el protocolo IP se basan en la transmisión de datos, en forma


de paquete, por las redes. Pero se diferencian en que el protocolo IP no asegura la recepción
de los paquetes de datos y el protocolo TCP/ IP asegura una transmisión fiable puesto que el
protocolo TCP se encarga de controlar la transferencia de datos y el protocolo IP, en este caso,
se encarga de identificar la máquina con su dirección IP.

Características del protocolo IP

 Protocolo orientado a no conexión, es decir, los paquetes de información viajan a


través de la Red por diferentes trayectos hasta llegar al destino.
 Basado en datagramas, es decir, datos “empaquetados”.
 Fragmenta paquetes de datos si es necesario.
 No fiable

Ejemplos de ámbitos en los que se utiliza el protocolo IP

 Tecnología, mejora la comunicación a través la aplicación de la tecnología voIP en


dispositivos.
 Seguridad, mejora la seguridad de los lugares a través de la aplicación del protocolo
IP en cámaras de seguridad como las cámaras IP CCTV.
 Tecnología. Direccionamiento IP, facilita la comunicación entre dos máquinas al

Página | 16
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

poseer, cada una de ellas, una dirección IP. Es decir, un identificador conformado
por una serie de números.
 Protocolo TCP/ IP, hace posible que existan los servicios de e-mail, FTP o que los
navegadores web puedan funcionar correctamente pues sin este protocolo no serían
capaces de conectarse a la HMC (Hardware Management Console).

Direcciones IP

Para que en una red dos computadoras puedan comunicarse entre sí ellas deben estar
identificadas con precisión Este identificador puede estar definido en niveles bajos
(identificador físico) o en niveles altos (identificador lógico) de pendiendo del protocolo
utilizado. TCP/IP utiliza un identificador denominado dirección internet o dirección IP, cuya
longitud es de 32 bites. La dirección IP identifica tanto a la red a la que pertenece una
computadora como a ella misma dentro de dicha red.

Tomando tal cual está definida una dirección IP podría surgir la duda de cómo identificar qué
parte de la dirección identifica a la red y qué parte al nodo en dicha red. Lo anterior se resuelve
mediante la definición de las "Clases de Direcciones IP". Para clarificar lo anterior veamos que
una red con dirección clase A queda precisamente definida con el primer octeto de la
dirección, la clase B con los dos primeros y la C con los tres primeros octetos. Los octetos
restantes definen los nodos en la red específica.

TEMAS SEMANA 11

TIPOS DE DIRECCIONES IP

Existen tipos de direcciones IP públicas y privadas. A continuación, vemos las características


de unas y otras.

 Dirección de IP pública

Página | 17
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

Se trata de aquellas IP que son visibles desde todo Internet y que se utilizan para
identificarte como usuario en la gran red.

Se asignan a los servidores que sirven información 24 horas y podemos contratar tantas
como necesitemos. Suele proporcionarla a un router o módem el proveedor de
telecomunicaciones para crear así una red privada

En definitiva, son un número que identifica la interfaz de un dispositivo dentro de una red
y un punto de enlace con internet. Existen dos tipos, IPs fijas o dinámicas

 Direcciones de IP privadas

Por el contrario, se encuentran las IPs privadas, que son el número que se asigna a cada
dispositivo dentro de una red privada para poder identificarlos. Es decir, para identificar
por ejemplo tu móvil, laptop, tablet, etc. dentro de una misma red WiFi en tu hogar, o para
identificar las que utilizan las empresas.

Por lo general, todos los dispositivos de una misma red comparten la misma IP pública.

Existen 3 tipos de direcciones IP privadas:

Clase A: de 10.0.0.0 a 10.255.255.255. Utilizadas por grandes redes privadas, como podría ser
una multinacional.

Clase B: de 172.16.0.0 a 172.31.255.255. Utilizadas por redes medianas, como podría ser una
PYME o un centro de estudios.

Clase C: 192.168.0.0 a 192.168.255.255. Utilizadas por redes medianas, como podría ser hogar.

REFL EXIÓN
TEMA DE LA SEMANA 12

«UN CRIMEN LLAMADO EDUCACIÓN» – Jürgen Klaric

Página | 18
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

Imagen tomada con fines educativos.

Jürgen Klaric, autor, conferencista y fundador de BiiA Lab, desde hace varios años comenzó
a cuestionarse acerca del sistema educativo tradicional, llegando a la conclusión de que éste ha
quedado obsoleto para el contexto actual.

¿Cómo se imagina la educación del futuro?

Libre. Me imagino niños yendo felices al colegio –muchos no quieren ir–, un colegio donde
ellos cultiven sus alimentos, donde coman de forma sana, donde no sean castigados, sino que
los lleven a cuartos de meditación para controlar su energía.

Me imagino una educación en la que esté prohibido recetar Ritalina y en la que predominen el
deporte y la respiración. Me imagino colegios hermosos donde profesores y chicos trabajen en
proyectos, y en la que se aprenda a hablar en público y a ser felices.

¿Cómo debería ser la educación?

Debería ser práctica, no por materias. Por ejemplo, un chico al que le encanta dibujar puede
diseñar una montaña rusa; al que le gustan las matemáticas puede hacer los cálculos de
velocidad y al que le gusta la comunicación podría hacer un reportaje sobre el tema. En
Estados Unidos se utiliza el Project Based Learning (PBL o aprendizaje basado en proyectos)
desde hace 20 años y ha sido todo un éxito, solo que el Gobierno no permite que más del 7 por
ciento de los colegios enseñen mediante esta técnica, debido a intereses económicos. Finlandia

Página | 19
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

lleva un año implementándolo y allá también ha sido un éxito.

¿Por qué dice que la educación es un crimen?

Porque no considera que todos los seres humanos somos diferentes y enseña a todos igual. El
sistema educativo está dirigido hacia una sola inteligencia, la matemática, y eso va en contra de
la teoría de Howard Gardner sobre las inteligencias múltiples. Menospreciamos las mentes
creativas, visuales, a los artistas, a los músicos. Ellos siempre se ven afectados por el sistema,
que está hecho para la mente matemática.

Su documental empieza con ‘Another Brick in the Wall’, de Pink Floyd. ¿Acaso, como dice la
canción, no necesitamos educación?

Claro que sí, la educación es lo más maravilloso del mundo. Todos la necesitamos. El ser
humano, para trascender, debe tener conciencia y valores, y para tenerlos debe estudiar. Pero la
educación de hoy no está formando al ser humano en competencias blandas –liderazgo y
trabajo en equipo, por ejemplo– ni en habilidades prácticas para la vida. La gente se gradúa sin
saber hacer nada y después sale al mundo y se encuentra con una pared. Por eso hay tanta
gente tan afectada por su situación económica y por su infelicidad.

¿Debemos romper el muro?

Sí, debemos romper el muro creado por la industrialización de hace 200 años, que hoy es
totalmente incompetente e insensible a las necesidades del ser humano.

¿Cuál es el principal problema del sistema educativo?

Describir el principal problema es muy difícil porque el mecanismo tiene muchos engranajes y
son muchos los que están mal. Sin embargo, creo que uno de los más grandes es que no somos
conscientes de lo que está pasando. La gente no tiene tiempo para analizar, para estudiar y para
enterarse de por qué un sistema educativo es malo. La gente no sabe cómo funciona el cerebro
y cómo el sistema educativo actual está agrediendo a nuestros niños y dejándolos sin las
competencias básicas para la vida.

¿Qué espera lograr con este documental?

Generar conciencia. Me he dado cuenta en estos dos años de trabajo de investigación, en tantos
países, de que no hay conciencia; la gente no sabe por qué el sistema educativo afecta tanto a la
gente. Otra cosa es que no saben cómo reaccionar a la problemática, están desesperados porque
no ven resultados.

Página | 20
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

Y también es bien importante que los padres sean conscientes de que son los más responsables
de la educación de sus hijos. Yo creo que vamos a generar conciencia, y siempre que generas
conciencia generas propuesta. Y cuando hay conciencia y propuesta, hay cambio.

¿Qué se necesita para que haya un cambio de verdad en el sistema educativo?

Lo primero es que seamos conscientes de que todos somos el problema. No es de los políticos,
de los maestros o de los rectores; el problema no es del método, no es solo de los padres. Es un
problema generalizado. Cuando se dice sistema, se habla de muchos componentes y
engranajes. Todos debemos tener presente el rol que tenemos dentro del sistema educativo y
todos debemos generar un cambio específico en una zona específica. Yo creo que este
documental puede lograr eso.

Clic para ver el documenta la información completa:


https://www.youtube.com/watch?
v=7fERX0OXAIY&feature=emb_title

FUENTE:

 APOYO PARA LA ACTIVIDAD 2: https://www.youtube.com/watch?v=k2e6eWyn0fE


 APOYO PARA LA ACTIVIDAD 3: https://www.youtube.com/watch?v=liudX0oskwM
 APOYO PARA LA ACTIVIDAD 5: https://www.youtube.com/watch?v=1IJohgMU6xg
 APOYO PARA LA ACTIVIDAD 6:
https://aprendederedes.com/redes/introduccion/tipos-redes-informaticas/
 APOYO PARA LA ACTIVIDAD 7: https://aprendederedes.com/redes/ip/direccion-ip/
 APOYO PARA LA ACTIVIDAD 8 Y 9: https://concepto.de/modelo-osi/
 APOYO SEMANA 10 http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/ip.html
 APOYO SEMANA 11 https://citelia.es/blog/tipos-direcciones-ip/
 APOYO SEMANA 12 https://www.trahtemberg.com/articulos/3065-un-crimen-llamado-
educacion-urgencia-de-reformar-la-educacion- escolar-juergen-klaric-.html

Página | 21
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

TEMAS SEMANA 13

TEMA: PROTOCOLOS DE RED

PROTOCOLOS DE COMUNICACIÓN: Son un conjunto de normas que regulan


la transmisión y recepción de datos dentro de una red.

Dentro de las redes informáticas se conoce bajo el nombre de protocolo al lenguaje,


que es un conjunto de reglas formales, que permiten la comunicación de distintas
computadoras entre sí. Dentro de las distintas redes, como Internet, existen
numerosos tipos de protocolos, entre ellos: TCP (Transmisión Control Protocol):
Este es un protocolo orientado a las comunicaciones y ofrece una transmisión de
datos confiable. El TCP es el encargado del ensamble de datos provenientes de las
capas superiores hacia paquetes estándares, asegurándose que la transferencia de
datos se realice correctamente.

HTTP (Hypertext Transfer Protocol): Este protocolo permite la recuperación de


información y realizar búsquedas indexadas que permiten saltos intertextuales de
manera eficiente. Por otro lado, permiten la transferencia de textos de los más
variados formatos, no sólo HTML. El protocolo

HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial
distribuidos en diversos puntos de la red

FTP (File Transfer Protocol): Este es utilizado a la hora de realizar transferencias


remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a
otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el
remoto el servidor.

SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas
contraseñas que no son cifradas y codificando toda la información transferida.

UDP (User Datagram Protocol): El protocolo de datagrama de usuario está destinado


a aquellas comunicaciones que se realizan sin conexión y que no cuentan con
mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

destinado a comunicaciones con conexión. Este protocolo puede resultar poco


confiable excepto si las aplicaciones utilizadas cuentan con verificación de
confiabilidad.

SNMP (Simple Network Management Protocol): Este usa el Protocolo de Datagrama


del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos
términos de TCP/IP como agentes y administradores en lugar de servidores y
clientes. El administrador se comunica por medio de la red, mientras que el agente
aporta la información sobre un determinado dispositivo.

TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza


por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también
utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.

SMTP (Simple Mail Transfer Protocol): Este protocolo está compuesto por una serie
de reglas que rige la transferencia y el formato de datos en los envíos de correos
electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que
necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea
remota.

ARP (Address Resolution Protocol): Por medio de este protocolo se logran aquellas
tareas que buscan asociar a un dispositivo IP, el cual está identificado con una
dirección IP, con un dispositivo de red, que cuenta con una dirección de red física.
ARP es muy usado para los dispositivos de redes locales Ethernet. Por otro lado,
existe el protocolo RARP y este cumple la función opuesta a la recién mencionada.

TEMAS SEMANA 14

DISPOSITIVOS DE INTERCONEXIÓN

Los dispositivos de interconexión permiten conectar segmentos de una misma red, o


redes diferentes.

Cuáles son las diferencias entre Hub, Switch y Router

Algunos técnicos suelen hablar de dispositivos Hub y Switch, refiriéndose a ellos


como aparatos que hacen prácticamente lo mismo. Y luego tienes a los Routers, que
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

entre otras funciones puede cubrir las que también hacen estos otros dos. Por lo tanto
¿Cuales son las diferencias entre Hub, Switch y Router?

En esencia te podemos decir que los Hubs y los Switches funcionan para montar
redes locales, y que el Router es un hermano mayor capaz de hacer eso mismo y más.
Para que lo entiendas mejor, vamos a repasar uno por uno para qué sirve cada uno de
estos tres dispositivos.

¿Qué es un Hub o concentrador?

 El hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en


redes locales con un número

muy limitado de máquinas. No es más que una toma múltiple RJ45 que
amplifica la señal de la red (base 10/100).

 En este caso, una solicitud destinada a una determinada PC de la red será enviada
a todas las PC de la red. Esto reduce de manera considerable el ancho de banda
y ocasiona problemas de escucha en la red.
 Los hubs trabajan en la primera capa del modelo OSI
 El Hub es un dispositivo simple con una única misión, la de interconectar los
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

ordenadores de una red local.


 Su funcionamiento es sencillo, cuando alguno de los ordenadores de la red local
que están conectados a él le envía datos, el Hub los replica y trasmite
instantáneamente al resto de ordenadores de esta red local.
 suele utilizarse para crear redes locales en las que los ordenadores no se
conectan a otro sitio que al resto de ordenadores de la red. Por sí sólo no
permite conectarse a Internet, y tampoco permite enviar los datos de
información a determinados ordenadores, simplemente copia los que recibe de uno
y los copia enviándolos al resto de la red por igual.
 Es una herramienta que se utiliza para el análisis de las redes. Como sólo repite y
reparte los mismos datos entre todos los ordenadores, se puede analizar
fácilmente este tráfico y cómo fluye la información por la red en busca de
posibles errores.

Desventajas:

 gasta excesivo ancho de banda, ya que si le quieres enviar datos a un único


ordenador no podrás hacerlo sin que cada bit se replique y se envíe también al
resto que componen la red.
 Además, mientras se realiza esta transmisión ningún otro equipo puede enviar
otra señal hasta que termine

Qué es un Switch o conmutador?

 El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es
decir que éste distribuye los
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

datos a cada máquina de destino, mientras que el hub envía todos los datos a
todas las máquinas que responden.

 Podríamos decir que los Switch son los hermanos listos de los Hub, y
también se utiliza para la creación de redes locales.
 La principal diferencia es que a través del Switch la información enviada
por el ordenador de origen va directamente al ordenador de destino sin
replicarse en el resto de equipos que estén conectados.
 Este tipo de dispositivo nació para poder trabajar en redes con una mayor
cantidad de máquinas conectadas que con el Hub. Como la comunicación a
través de ellos es mucho más fluida, también disminuye los errores en las redes
locales.
 Internamente funciona mediante las direcciones MAC. De esta manera puede
identificar cada equipo, y si le decimos que queremos enviarle un paquete de
información al ordenador A, el Switch lo hará sin enviárselo también a los B
y C como haría el Hub.

¿Qué es un Router o enrutador?

 El Router permite el uso de varias clases de direcciones IP dentro de una


misma red. De este modo permite la creación de sub redes.
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

 Es utilizado en instalaciones más grandes, donde es necesaria (especialmente


por razones de seguridad y simplicidad) la creación de varias sub redes. Cuando
la Internet llega por medio de un cable RJ45, es necesario utilizar un router
para conectar una sub red (red local, LAN) a Internet, ya que estas dos
conexiones utilizan diferentes clases de dirección IP (sin embargo es posible
pero no muy aconsejado utilizar una clase A o B para una red local, estas
corresponden a las clases de Internet).
 El router equivale a un PC gestionando varias conexiones de red (los antiguos
routers eran PCs). Los routers son compatibles con NAT, lo que permite
utilizarlos para redes más o menos extensas disponiendo de gran cantidad de
máquinas y poder crear “correctamente” sub redes. También tienen la función
de cortafuegos (firewall) para proteger la instalación.
 El Router se encarga de reenviar tus paquetes de datos entre distintas redes,
por lo general una local o LAN y una externa con un puerto WAN que puedes
utilizar, por ejemplo, para conectarse al ADSL o la fibra y de ahí a Internet.
 Los Routers pueden cumplir las funciones de los otros dos dispositivos que
hemos mencionado, ya que suelen incluir un Switch (o Hub) de entre 4 y 8
puertos Ethernet. De esta manera pueden hacer lo mismo, sólo que sin limitarse
a las redes locales y abriendo las puertas a que los ordenadores puedan
conectarse también a otras redes externas. De hecho, de ahí viene su nombre, a
que "enruta" los paquetes de información a otras redes para llevarlos a su
destino final.

¿Cuáles son las diferencias?

 Los Hubs y los Switches tienen funciones muy parecidas. Ambos utilizan los
Frames, un formato de datos para transportarlos, y cuando reciben un Frame lo
amplifican y envían al puerto o dispositivo de destino. La diferencia entre
ellos está en cómo envían estos Frames, ya que los Hubs envían los Frames a
todos los dispositivos conectados a la red, y el Switch únicamente al
dispositivo al que se lo quieres enviar.
 Y el Router cumple con todas sus funciones ( Del Hubs y los Switches ) y las
amplía permitiendo que los ordenadores se conecten a otra red en vez de
limitarse a la local.
 En tu casa por lo tanto no te tienes que preocupar, ya que cuando contrates
Internet para tu casa con un operador este te instalará siempre un Router. De
esta manera podrás trabajar tanto en redes locales con el resto de ordenadores
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

que tengas en casa como permitir que cualquiera de estos ordenadores se


conecte a Internet. Y todo ello, como hemos dicho, con funciones extra para
tu seguridad.

TEMAS SEMANA 15

La importancia de proteger tu red.

Actualmente, la mayoría de usuarios disponemos en nuestra casa de un router wifi para conectarnos
a Internet de forma inalámbrica, ya que es mucho más cómodo y, en el caso de dispositivos
móviles, es la única forma de conectarse.

Para asegurar nuestra privacidad, así como la capacidad de acceso a Internet, es muy necesario
proteger nuestra red wifi. El router es la puerta de entrada desde Internet hacia nuestra red
privada, por lo que configurarlo de manera correcta es una de las tareas más importantes para
asegurar la seguridad de nuestros dispositivos y de nuestra información personal.

Son varias las consecuencias que podemos sufrir si nuestro router no cuenta con las medidas de
seguridad y las configuraciones apropiadas:

1. Robo de información personal, ya que un intruso con los suficientes conocimientos


conectado a nuestra red privada podría llegar a robar información almacenada en nuestros equipos
personales, así como acceder a la información que estamos enviando y recibiendo de Internet.
2. Utilizar la red para realizar acciones ilegales. Cualquiera que logre acceder a nuestro
router, puede usar los dispositivos de nuestra red para llevar a cabo acciones de este tipo.
3. Vinculación con lo que ocurra en tu red. Al contratar una conexión a Internet nuestro
proveedor vincula nuestra dirección IP con el nombre del titular. Así, cualquier acción, ilegal o no,
que se lleve a cabo desde nuestra red estará asociada directamente con el titular de la línea, y aunque
se demuestre que hubo algún tipo de intrusión en nuestro sistema, puede generarnos algún
quebradero de cabeza….
4. Infectar los dispositivos con malware. Quien acceda a nuestra red podría instalar malware en
los dispositivos conectados a la misma, repercutiendo gravemente a nuestra seguridad.
5. Disminución del ancho de banda. Es decir, la capacidad que tiene la conexión se reparte
entre los dispositivos conectados, por lo que cuantos más equipos se conecten más lento será el
intercambio de información, hasta el punto de que podemos llegar a perder la conexión en
función del número de intrusos y del uso que hagan de nuestra red.
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ

CONCLUSIÓN

Para garantizar que nuestra privacidad y acceso a Internet no se vean comprometidos, debemos tener
en cuenta:

En cuanto al router: Configurar una contraseña robusta, usar el método de autenticación WPA PSK,
modificar el SSID y deshabilitar el PIN WPS, son medidas básicas que deberían estar implementadas en
nuestro dispositivo para evitar accesos no autorizados a nuestra red y proteger nuestra privacidad.

En cuanto a la wifi.

 Configurar una «red wifi exclusiva para invitados», ya que, aunque una persona sea de
nuestra total confianza su dispositivo puede que no; y si un dispositivo infectado con malware se
conecta a nuestra red puede llegar a infectar otros dispositivos de la misma red.
 Limitar el alcance de la red. Cuanto más débil sea la señal wifi fuera de nuestra casa menos
probabilidades habrá de que alguien sin permiso intente conectarse o realice cualquier acción que nos
repercuta negativamente.

También podría gustarte