Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONVENTO
CONVENTO - CHONE - MANABÍ
Ejemplos de por qué son importantes las redes hoy en día el hecho de contar con una red en casa,
por ejemplo, posibilita tener conexión en todos los dispositivos que registremos en ella.
En cambio, a nivel empresarial es fundamental para coordinar a los trabajadores y que, mientras
están conectados entre ellos, dispongan de todos los recursos necesarios para trabajar en
condiciones óptimas: como impresoras, proyectores, la posibilidad de compartir ficheros, etc.
También son cruciales para organizar y jerarquizar los diferentes elementos conectados, así como
para garantizar la integridad y seguridad de los datos (por ejemplo, colocando a los servidores con
las bases de datos en una zona apartada de la red de área local donde trabajan los equipos).
Puedes ver el siguiente vídeo en el que se explica de forma muy clara qué son las redes
informáticas, por si aún no lo tienes claro. https://www.youtube.com/watch?
v=XjIesJl2wTg&feature=youtu.be
Ahora ya hemos visto qué significa una red. Pero resulta que también existen múltiples formas
de clasificar a las diferentes clases de redes informáticas.
Página | 1
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Página | 2
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Red MAN (Metropolitan Area Network o Red de área metropolitana).- Como su nombre
indica cubren una área metropolitana, por lo que son más extensas que las LAN. De hecho,
están formadas por varias de ellas. Cuentan con gran velocidad de transmisión. Un ejemplo
podría ser la intranet que comunica todos los ordenadores de los edificios y servicios de un
campus universitario o la Internet de acceso público de una ciudad.
Red WAN (Wide Area Network).- Las redes WAN, Red de Área Extendida en Español, se
usan para abarcar distancias grandes, ya sea un país o incluso un continente. Consisten en un
conjunto de redes LAN y MAN interconectadas. Empresas multinacionales las contratan para
poder conectar sus distintas sedes en diferentes países.
Red GAN (Global Area Network).- Este tipo de red cubre todas las áreas geográficas. permite
transmitir información desde un punto a otro independientemente de donde se encuentren. El
ejemplo más común es el de la red GPS.
Red PAN (Personal Area Network o Red de área Personal).- La red con menos alcance de
todas. Está pensado para uso personal y su exponente más conocido es el Bluetooth. Comunica a
los ordenadores cercanos al punto de acceso.
Red CAN (Campus Area Network).- Es una red de diferentes LAN en un área geográfica
concreta. De hecho, el ejemplo anteriormente usado en la red MAN del campus universitario es
el mejor exponente para explicar el uso de la red CAN. Podríamos entender a la red CAN como
una red MAN aplicada a un ámbito muy concreto.
Red VLAN (Virtual LAN).- Este tipo de red local virtual se ha puesto muy de moda
últimamente gracias a su gran utilidad. Permite concebir como una LAN a nivel lógico a un
número reducido de ordenadores, los cuales se pueden encontrar en cualquier parte del mundo.
Muchos hacen referencia a este tipo de red como oficina virtual, y es que de eso se trata:
interconectar ordenadores en una red cerrada y pequeña independientemente de su ubicación
geográfica.
Esto se consigue gracias al uso de los switches, que redirigen los paquetes de datos a un
router central. Permitiendo así que la configuración física no se corresponda con la
lógica.
Red SAN (Storage Area Network).- Las redes de área de almacenamiento están
exclusivamente dedicada al almacenaje de información. Es por ello que en ella solamente
se encuentran discos duros y servidores, además de los elementos hardware de bajo nivel
Página | 3
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
A partir de aquí repasaré las redes informáticas inalámbricas. Es decir, sin el uso de
cableado para la conexión de dispositivos. La información viaja por el aire a través de
ondas electromagnéticas.
Red WLAN (Wireless LAN).- La llamada red de área local inalámbrica es una LAN
que utiliza medios de comunicación inalámbricos, lo que es muy interesante porque
reduce costes (no hay cables) y aplica más seguridad y persistencia (no se pueden
romper, protocolos más nuevos).
Compartidas: Son aquellas en las que no importa que haya más de un usuario
conectado a la vez. Hay muchos usuarios.
Dedicadas: Unen dos puntos concretos en exclusividad
Par trenzado: Medio de transmisión en que los cables son entrelazados para
mitigar el ruido y tener menos interferencias.
Cable coaxial: Consiste en un medio, normalmente de cobre, que hace de
núcleo, recubierto de material aislante que a su vez está rodeado de una malla
dieléctrica para reducir interferencias y pérdida de señal.
Página | 4
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
INALÁMBRICA
Página | 5
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
emisor seleccionado y retransmitirlo sin aplicarle ningún cambio a través de todas sus otras
interfaces conectadas.
Un ejemplo de red estrella sería ethernet con par trenzado, que obviamente usa Google para
funcionar a día de hoy. Muchas veces el concentrador es un servidor que también actúa como puerta
de enlace.
Topología de anillo.- En esta topología la señal transmitida da la vuelta a todo el anillo. La
diferencia con la tipología de bus es que el «final» del recorrido está conectado otra vez al origen
(creando así el círculo) por lo que o bien el emisor o bien el receptor pueden eliminar la señal, una
vez transmitido. Token-Ring usaba esta topología en los años 80, aunque ahora ha quedado casi
obsoleta debido a Ethernet. Esta tecnología funciona con tokens, el equipo que tenga el token, es
el que puede enviar la información Ningún otro puede mientras el que tenga el token tenga
información que enviar. Cada máquina está conectada a un repetidor que propaga la señal. Estos
pueden estar:
Topología de malla.- Todos los nodos están conectados entre sí. Esto posibilita que cada máquina
pueda comunicarse con otro paralelamente, independientemente de los procesos que tenga activos.
Topología de árbol.- Muy parecida a la topología de estrella. Su principal cometido es facilitar la
administración de la red mediante una jerarquización de los nodos sin contar con un nodo central.
Topología ad-hoc.- Pertinente a las redes ad-hoc. Sin embargo, no es una topología para redes
cableadas, es decir, no hace uso de cables: la transmisión de la información se produce a través de
ondas. El emisor propaga la señal, que reciben todos los nodos, pero solo uno se queda con la
información.
En este otro vídeo podrás acabar de entender los diferentes tipos de topologías mientras
repasas los anteriores conceptos. https://www.youtube.com/watch?
v=awLJkNHBoms&feature=youtu.be
Página | 6
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Dispositivos de red
Todos los dispositivos tecnológicos que facilitan la consecución de tan distintas topologías de red y
la aplicación de muchos de los protocolos, sin contar los periféricos de ordenador, ni los
ordenadores en sí, se podrían resumir en los siguientes:
Protocolos De Redes
Página | 7
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Una dirección IP sirve para identificar a un dispositivo electrónico dentro de una red y a la vez
darle acceso a Internet, a estos aparatos los llamaremos hosts. Por ejemplo, 165.59.0.4 es una
dirección IP
Un host puede ser un ordenador, un móvil, un servidor, una nevera, una televisión, etc. De
hecho, cualquier dispositivo capaz de conectarse a Internet lo es.
Las IP vendrían a ser como el número de cédula de una persona, que permite saber quién es e
identificarla en caso de que cometa una infracción o acto ilegal o ayudarla en procesos de la
vida diaria. Si salimos a explorar Internet, la IP realiza esta función. Así pues, deducimos que
cada dirección IP es única e irrepetible.
netID: Identifica una red. Por lo tanto, todos los hosts conectados a la misma red
tendrán esa parte idéntica.
hostID: Identifica un host dentro de la red y determina cuantos hosts pueden existir
para esa red. Cada usuario de una misma red lo tendrá distinto.
Clases de direcciones IP
En función de la máscara de red, podemos distinguir las siguientes clases de direcciones IP.
Clase A
Usada para las redes más grandes, normalmente pertenecientes a multinacionales enormes
que necesitas muchos equipos conectados a su red. De 0.0.0.0 a 127.255.255.255. Tienen
un netID de 8 bits y un hostID de 24 bits. Es decir, acumulan un total de 224 posibles
direcciones IP diferentes.
Clase B
Clase C
Página | 8
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Clase D
Clase E
Aunque normalmente se usan con fines experimentales. Las direcciones que empiezan con
los primeros cuatro bits a 1 forman esta clase.
Una dirección IP pública es la IP por la que se conoce a cualquier máquina desde Internet.
Es la que nuestros ordenadores utilizan cuando salen a navegar por la red.
Generalmente, en las casas suele ser la IP que tenemos contratada para nuestro enrutador, y
por lo tanto la que identifica a todos los datagramas que salen des de todos los dispositivos
de tu red privada o LAN hacia Internet.
Página | 9
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Por ejemplo, si en mi casa tengo 2 ordenadores, 1 tablet y 1 móvil, cuando envíen tramas
de datos hacia Internet todos saldrán des de mi enrutador. Es decir, la información cambia
su dirección IP por la del router temporalmente.
Dirección IP dinámica
La ventaja es que dicha asignación tiene fecha de caducidad, es decir, es temporal. Dicho
tiempo es determinado por el mismo DHCP.
Así, si un usuario apaga el router, cuando el servidor vuelva a renovar el tiempo para su
dirección IP se dará cuenta que está inactiva y la podrá volver a asignar a otro dispositivo y
así evitar que hayan IPs inútiles que podrían ser asignadas a dispositivos que sí las
necesitan.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores porque les
ahorran costes y suman eficiencia.
Como su nombre indica, una dirección IP estática no tiene caducidad, siempre es la misma.
Puede ser asignada manualmente por el usuario o en su defecto por el ISP (Internet Service
Provider).
Generalmente las direcciones IP públicas se configuran como fijas porque se desea que no
cambien: un servidor es importante que siempre tenga la misma dirección IP para que se le
pueda referenciar correctamente.
Página | 10
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Una IP puede ser privada o pública ya sea estática o fija. Generalmente se sigue la regla
que he explicado, pero nadie prohíbe que pueda haber direcciones IP publicas dinámicas y
direcciones IP privadas estáticas.
Es muy fácil Simplemente usa una de las páginas web que recogen tu datagrama IP y
extraen la dirección IP origen para mostrártela de manera automática, no tienes que hacer
nada más que entrar. Da igual qué sistema operativo uses.
En Google hay muchas que lo hacen. Puedes usar la de RaiolaNetworks (Clic para ir a la
página)
Página | 11
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
TEMAS SEMANA 8
En este Tema se tratará sobre el Modelo OSI utilizado en redes informáticas, y cómo
funciona. Además, para qué sirve y cuáles son sus capas.
El Modelo OSI (de las siglas en inglés: Open Systems Interconnection, o sea, “Interconexión
de Sistemas Abiertos”), es un modelo de referencia para los protocolos de comunicación de
las redes informáticas o redes de computadores. Fue creado en la década de 1980 por la
Organización Internacional de Normalización (ISO).
Al ser un modelo normativo, el Modelo OSI es realmente un constructo teórico, sin correlato
directo en el mundo de lo tangible. No es más que un intento de normar las diversas y variadas
voces tecnológicas del mundo, dado que existen numerosos fabricantes, compañías y
tecnologías en el mundo de las telecomunicaciones.
Este modelo se ha refinado con el tiempo y hoy ofrece siete capas distintas con las que definir
las distintas fases que atraviesa la información en su viaje de un dispositivo electrónico a otro
conectado en la red. No importa la ubicación geográfica del usuario ni el tipo de tecnología que
utilice, todos los medios de interconexión global, como Internet, emplean este tipo de
protocolos unificados.
Página | 12
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Incluso los programas diseñados para la interconexión tenían problemas entre sí, ya que
las normas de copyright sobre el diseño computarizado suponían una barrera adicional.
La idea de crear el Modelo OSI como solución a este problema surgió luego de que la ISO
llevara a cabo una investigación en la materia. Así, ISO se propuso determinar el conjunto
general de reglas aplicables a todas las redes.
El funcionamiento del Modelo OSI depende directamente de sus siete capas, en las que
descompone el complicado proceso de la comunicación digital. Al compartimentarlo, asigna
a cada capa funciones muy específicas, dentro de una estructura jerárquica fija.
Así, cada protocolo de comunicación emplea estas capas en su totalidad o sólo algunas de
ellas, pero al obedecer este conjunto de reglas, garantiza que la comunicación entre las
redes sea eficaz y sobre todo que se de en los mismos términos.
Página | 13
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
TEMAS SEMANA 9
Las siete capas o niveles del modelo OSI son los siguientes:
Capa física (Capa 1). La capa más baja del modelo, se encarga de la topología de red
y las conexiones globales entre la computadora y la red, refiriéndose tanto al medio
físico como a la manera en que la información se transmite. Cumple con las funciones
de especificar la información sobre el medio físico (tipos de cable, microondas, etc.),
definir la información sobre la tensión eléctrica de la transmisión, las características
funcionales de la interfaz de red y garantizar la existencia de una conexión (aunque no
la fiabilidad de la misma).
Capa de enlace de datos (Capa 2). Se ocupa del redireccionamiento físico, detección
de errores, acceso al medio y control del flujo durante la comunicación, siendo parte de
la creación de protocolos básicos para regular la conexión entre los sistemas
informáticos.
Capa de red (Capa 3) Es la capa que se encarga de la identificación del enrutamiento
existente entre las redes involucradas, así, las unidades de datos pasan a denominarse
“paquetes” y pueden clasificarse conforme al protocolo de enrutamiento o protocolo
enrutable que utilizan. Los primeros seleccionan las rutas (RIP, IGRP, EIGRP, entre
otras) y los segundos viajan con los paquetes (IP, IPX, APPLETALK, etc.). El objetivo
de esta capa es garantizar que los datos lleguen a su destino, incluso si ello implica
utilizar dispositivos intermedios, como encaminadores o enrutadores.
Capa de transporte (Capa 4) Aquí es donde se realiza el transporte de los datos que
Página | 14
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Las capas del Modelo OSI pueden recordarse a través de la regla mnemotécnica
FERTSPA: Física, Enlace de datos, Red, Transporte, Sesión, Presentación y Aplicación.
TEMAS SEMANA 10
EL MODELO TCP-IP
Qué es TCP/IP
La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen posible la
transferencia de datos en redes, entre equipos informáticos e internet. Las siglas TCP/IP hacen
referencia a este grupo de protocolos:
Página | 15
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Protocolo IP
El Protocolo IP o Internet Protocol (IP) es uno de los pilares básicos de Internet, ya que
permite el desarrollo y transporte de paquetes de datos, aunque su recepción no está asegurada.
Además, forma parte del conocido protocolo TCP/IP.
Por lo tanto, el protocolo IP actúa como si fuera una “distribuidora” de datos encapsulados o
empaquetados, los cuales viajan por distintas trayectorias o “caminos”, siendo por esto último
por lo que no se garantiza su recepción.
Página | 16
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
poseer, cada una de ellas, una dirección IP. Es decir, un identificador conformado
por una serie de números.
Protocolo TCP/ IP, hace posible que existan los servicios de e-mail, FTP o que los
navegadores web puedan funcionar correctamente pues sin este protocolo no serían
capaces de conectarse a la HMC (Hardware Management Console).
Direcciones IP
Para que en una red dos computadoras puedan comunicarse entre sí ellas deben estar
identificadas con precisión Este identificador puede estar definido en niveles bajos
(identificador físico) o en niveles altos (identificador lógico) de pendiendo del protocolo
utilizado. TCP/IP utiliza un identificador denominado dirección internet o dirección IP, cuya
longitud es de 32 bites. La dirección IP identifica tanto a la red a la que pertenece una
computadora como a ella misma dentro de dicha red.
Tomando tal cual está definida una dirección IP podría surgir la duda de cómo identificar qué
parte de la dirección identifica a la red y qué parte al nodo en dicha red. Lo anterior se resuelve
mediante la definición de las "Clases de Direcciones IP". Para clarificar lo anterior veamos que
una red con dirección clase A queda precisamente definida con el primer octeto de la
dirección, la clase B con los dos primeros y la C con los tres primeros octetos. Los octetos
restantes definen los nodos en la red específica.
TEMAS SEMANA 11
TIPOS DE DIRECCIONES IP
Dirección de IP pública
Página | 17
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Se trata de aquellas IP que son visibles desde todo Internet y que se utilizan para
identificarte como usuario en la gran red.
Se asignan a los servidores que sirven información 24 horas y podemos contratar tantas
como necesitemos. Suele proporcionarla a un router o módem el proveedor de
telecomunicaciones para crear así una red privada
En definitiva, son un número que identifica la interfaz de un dispositivo dentro de una red
y un punto de enlace con internet. Existen dos tipos, IPs fijas o dinámicas
Direcciones de IP privadas
Por el contrario, se encuentran las IPs privadas, que son el número que se asigna a cada
dispositivo dentro de una red privada para poder identificarlos. Es decir, para identificar
por ejemplo tu móvil, laptop, tablet, etc. dentro de una misma red WiFi en tu hogar, o para
identificar las que utilizan las empresas.
Por lo general, todos los dispositivos de una misma red comparten la misma IP pública.
Clase A: de 10.0.0.0 a 10.255.255.255. Utilizadas por grandes redes privadas, como podría ser
una multinacional.
Clase B: de 172.16.0.0 a 172.31.255.255. Utilizadas por redes medianas, como podría ser una
PYME o un centro de estudios.
Clase C: 192.168.0.0 a 192.168.255.255. Utilizadas por redes medianas, como podría ser hogar.
REFL EXIÓN
TEMA DE LA SEMANA 12
Página | 18
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Jürgen Klaric, autor, conferencista y fundador de BiiA Lab, desde hace varios años comenzó
a cuestionarse acerca del sistema educativo tradicional, llegando a la conclusión de que éste ha
quedado obsoleto para el contexto actual.
Libre. Me imagino niños yendo felices al colegio –muchos no quieren ir–, un colegio donde
ellos cultiven sus alimentos, donde coman de forma sana, donde no sean castigados, sino que
los lleven a cuartos de meditación para controlar su energía.
Me imagino una educación en la que esté prohibido recetar Ritalina y en la que predominen el
deporte y la respiración. Me imagino colegios hermosos donde profesores y chicos trabajen en
proyectos, y en la que se aprenda a hablar en público y a ser felices.
Debería ser práctica, no por materias. Por ejemplo, un chico al que le encanta dibujar puede
diseñar una montaña rusa; al que le gustan las matemáticas puede hacer los cálculos de
velocidad y al que le gusta la comunicación podría hacer un reportaje sobre el tema. En
Estados Unidos se utiliza el Project Based Learning (PBL o aprendizaje basado en proyectos)
desde hace 20 años y ha sido todo un éxito, solo que el Gobierno no permite que más del 7 por
ciento de los colegios enseñen mediante esta técnica, debido a intereses económicos. Finlandia
Página | 19
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Porque no considera que todos los seres humanos somos diferentes y enseña a todos igual. El
sistema educativo está dirigido hacia una sola inteligencia, la matemática, y eso va en contra de
la teoría de Howard Gardner sobre las inteligencias múltiples. Menospreciamos las mentes
creativas, visuales, a los artistas, a los músicos. Ellos siempre se ven afectados por el sistema,
que está hecho para la mente matemática.
Su documental empieza con ‘Another Brick in the Wall’, de Pink Floyd. ¿Acaso, como dice la
canción, no necesitamos educación?
Claro que sí, la educación es lo más maravilloso del mundo. Todos la necesitamos. El ser
humano, para trascender, debe tener conciencia y valores, y para tenerlos debe estudiar. Pero la
educación de hoy no está formando al ser humano en competencias blandas –liderazgo y
trabajo en equipo, por ejemplo– ni en habilidades prácticas para la vida. La gente se gradúa sin
saber hacer nada y después sale al mundo y se encuentra con una pared. Por eso hay tanta
gente tan afectada por su situación económica y por su infelicidad.
Sí, debemos romper el muro creado por la industrialización de hace 200 años, que hoy es
totalmente incompetente e insensible a las necesidades del ser humano.
Describir el principal problema es muy difícil porque el mecanismo tiene muchos engranajes y
son muchos los que están mal. Sin embargo, creo que uno de los más grandes es que no somos
conscientes de lo que está pasando. La gente no tiene tiempo para analizar, para estudiar y para
enterarse de por qué un sistema educativo es malo. La gente no sabe cómo funciona el cerebro
y cómo el sistema educativo actual está agrediendo a nuestros niños y dejándolos sin las
competencias básicas para la vida.
Generar conciencia. Me he dado cuenta en estos dos años de trabajo de investigación, en tantos
países, de que no hay conciencia; la gente no sabe por qué el sistema educativo afecta tanto a la
gente. Otra cosa es que no saben cómo reaccionar a la problemática, están desesperados porque
no ven resultados.
Página | 20
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Y también es bien importante que los padres sean conscientes de que son los más responsables
de la educación de sus hijos. Yo creo que vamos a generar conciencia, y siempre que generas
conciencia generas propuesta. Y cuando hay conciencia y propuesta, hay cambio.
Lo primero es que seamos conscientes de que todos somos el problema. No es de los políticos,
de los maestros o de los rectores; el problema no es del método, no es solo de los padres. Es un
problema generalizado. Cuando se dice sistema, se habla de muchos componentes y
engranajes. Todos debemos tener presente el rol que tenemos dentro del sistema educativo y
todos debemos generar un cambio específico en una zona específica. Yo creo que este
documental puede lograr eso.
FUENTE:
Página | 21
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
TEMAS SEMANA 13
HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial
distribuidos en diversos puntos de la red
SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas
contraseñas que no son cifradas y codificando toda la información transferida.
SMTP (Simple Mail Transfer Protocol): Este protocolo está compuesto por una serie
de reglas que rige la transferencia y el formato de datos en los envíos de correos
electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que
necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea
remota.
ARP (Address Resolution Protocol): Por medio de este protocolo se logran aquellas
tareas que buscan asociar a un dispositivo IP, el cual está identificado con una
dirección IP, con un dispositivo de red, que cuenta con una dirección de red física.
ARP es muy usado para los dispositivos de redes locales Ethernet. Por otro lado,
existe el protocolo RARP y este cumple la función opuesta a la recién mencionada.
TEMAS SEMANA 14
DISPOSITIVOS DE INTERCONEXIÓN
entre otras funciones puede cubrir las que también hacen estos otros dos. Por lo tanto
¿Cuales son las diferencias entre Hub, Switch y Router?
En esencia te podemos decir que los Hubs y los Switches funcionan para montar
redes locales, y que el Router es un hermano mayor capaz de hacer eso mismo y más.
Para que lo entiendas mejor, vamos a repasar uno por uno para qué sirve cada uno de
estos tres dispositivos.
muy limitado de máquinas. No es más que una toma múltiple RJ45 que
amplifica la señal de la red (base 10/100).
En este caso, una solicitud destinada a una determinada PC de la red será enviada
a todas las PC de la red. Esto reduce de manera considerable el ancho de banda
y ocasiona problemas de escucha en la red.
Los hubs trabajan en la primera capa del modelo OSI
El Hub es un dispositivo simple con una única misión, la de interconectar los
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
Desventajas:
El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es
decir que éste distribuye los
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
datos a cada máquina de destino, mientras que el hub envía todos los datos a
todas las máquinas que responden.
Podríamos decir que los Switch son los hermanos listos de los Hub, y
también se utiliza para la creación de redes locales.
La principal diferencia es que a través del Switch la información enviada
por el ordenador de origen va directamente al ordenador de destino sin
replicarse en el resto de equipos que estén conectados.
Este tipo de dispositivo nació para poder trabajar en redes con una mayor
cantidad de máquinas conectadas que con el Hub. Como la comunicación a
través de ellos es mucho más fluida, también disminuye los errores en las redes
locales.
Internamente funciona mediante las direcciones MAC. De esta manera puede
identificar cada equipo, y si le decimos que queremos enviarle un paquete de
información al ordenador A, el Switch lo hará sin enviárselo también a los B
y C como haría el Hub.
Los Hubs y los Switches tienen funciones muy parecidas. Ambos utilizan los
Frames, un formato de datos para transportarlos, y cuando reciben un Frame lo
amplifican y envían al puerto o dispositivo de destino. La diferencia entre
ellos está en cómo envían estos Frames, ya que los Hubs envían los Frames a
todos los dispositivos conectados a la red, y el Switch únicamente al
dispositivo al que se lo quieres enviar.
Y el Router cumple con todas sus funciones ( Del Hubs y los Switches ) y las
amplía permitiendo que los ordenadores se conecten a otra red en vez de
limitarse a la local.
En tu casa por lo tanto no te tienes que preocupar, ya que cuando contrates
Internet para tu casa con un operador este te instalará siempre un Router. De
esta manera podrás trabajar tanto en redes locales con el resto de ordenadores
UNIDAD EDUCATIVA
CONVENTO
CONVENTO - CHONE - MANABÍ
TEMAS SEMANA 15
Actualmente, la mayoría de usuarios disponemos en nuestra casa de un router wifi para conectarnos
a Internet de forma inalámbrica, ya que es mucho más cómodo y, en el caso de dispositivos
móviles, es la única forma de conectarse.
Para asegurar nuestra privacidad, así como la capacidad de acceso a Internet, es muy necesario
proteger nuestra red wifi. El router es la puerta de entrada desde Internet hacia nuestra red
privada, por lo que configurarlo de manera correcta es una de las tareas más importantes para
asegurar la seguridad de nuestros dispositivos y de nuestra información personal.
Son varias las consecuencias que podemos sufrir si nuestro router no cuenta con las medidas de
seguridad y las configuraciones apropiadas:
CONCLUSIÓN
Para garantizar que nuestra privacidad y acceso a Internet no se vean comprometidos, debemos tener
en cuenta:
En cuanto al router: Configurar una contraseña robusta, usar el método de autenticación WPA PSK,
modificar el SSID y deshabilitar el PIN WPS, son medidas básicas que deberían estar implementadas en
nuestro dispositivo para evitar accesos no autorizados a nuestra red y proteger nuestra privacidad.
En cuanto a la wifi.
Configurar una «red wifi exclusiva para invitados», ya que, aunque una persona sea de
nuestra total confianza su dispositivo puede que no; y si un dispositivo infectado con malware se
conecta a nuestra red puede llegar a infectar otros dispositivos de la misma red.
Limitar el alcance de la red. Cuanto más débil sea la señal wifi fuera de nuestra casa menos
probabilidades habrá de que alguien sin permiso intente conectarse o realice cualquier acción que nos
repercuta negativamente.