Está en la página 1de 12

CAPITULO 1

Profesor: Jorge L. Huizar Salas


Alumno:Alex Javier Hernandez Rosales
Codigo:218239744
1.1.2. La experiencia de aprendizaje de cisci Networquing academy
1.2.6 Componentes de red

1.3.3 Topologías y representaciones de red


1.4.5 Tipos comunes de redes

1.5.5 Descarge e instale packet Tracer / anexo imagen de que ya lo descargue


1.5.7 Packet Tracer: Representación de la red

RESPUESTAS DE LA ACTIVIDAD:
Paso 1:
Sin ingresar en la nube de Internet o de intranet, ¿cuántos íconos de la
topología representan dispositivos de terminales (solo una conexión
conduce a ellos)?
15
Sin contar las dos nubes, ¿cuántos íconos de la topología representan
dispositivos intermediarios (varias conexiones conducen a ellos)?
11

¿Cuántos terminales no son PC de escritorio?


8

¿Cuántos tipos diferentes de conexiones de medios se utilizan en esta


topología de red?
4
Paso 2: Explique la finalidad de los dispositivos.

a. En Packet Tracer, solo el dispositivo Server-PT puede funcionar


como servidor. Las PC de escritorio o portátiles no pueden funcionar
como servidores. Según lo que estudió hasta ahora, explique el modelo
cliente-servidor.

En las redes modernas, un host pueden actuar como un cliente, un servidor o


ambos. El software instalado en el host determina qué función tiene en la red. Los
servidores son hosts con software instalado que les permiten proporcionar
información y servicios, por ejemplo correo electrónico o páginas web, a otros
hosts de la red. Los clientes son hosts que tienen instalado un software que les
permite solicitar información al servidor y mostrar la información obtenida. Un
cliente también se puede configurar como servidor simplemente al instalar
software de servidor.

b. Enumere, al menos, dos funciones de los dispositivos intermediarios.

Regenerar y retransmitir señales de datos; mantener información sobre qué rutas


existen a través de la red y de la internetwork; notificar a otros dispositivos los
errores y las fallas de comunicación; direccionar datos por rutas alternativas
cuando existen fallas en un enlace; clasificar y direccionar mensajes según las
prioridades de QoS (calidad de servicio); permitir o denegar el flujo de datos en
base a configuraciones de seguridad.

c. Enumere, al menos, dos criterios para elegir un tipo de medio de red.

La distancia en la que el medio puede transportar una señal exitosamente. El


ambiente en el que se instalará el medio. La cantidad de datos y la velocidad a la
que se deben transmitir. El costo del medio y de la instalación.

Paso 3: Compare las redes LAN y WAN.

a. Explique la diferencia entre una LAN y una WAN, y dé ejemplos de


cada una.

Las redes LAN proporcionan acceso a los usuarios finales en una pequeña área
geográfica. Una oficina en el hogar o un campus son ejemplos de redes LAN. Las
redes WAN proporcionan acceso a los usuarios en un área geográfica extensa a
través de grandes distancias, que pueden ir de pocos a miles de kilómetros. Una
red de área metropolitana e Internet son ejemplos de redes WAN. La intranet de
una empresa también puede conectar varios sitios remotos mediante una WAN.

b. ¿Cuántas WAN ve en la red de Packet Tracer?


Hay dos: la WAN de Internet y la de intranet.

c. ¿Cuántas LAN ve?


Hay tres, que se identifican fácilmente porque cada una tiene un límite y una
etiqueta.

d. En esta red de Packet Tracer, Internet está simplificada en gran


medida y no representa ni la estructura ni la forma de Internet
propiamente dicha. Describa Internet brevemente.

Internet se utiliza sobre todo cuando necesitamos comunicarnos con un recurso en


otra red. Internet es una malla global de redes interconectadas (internetworks).

e. ¿Cuáles son algunas de las formas más comunes que utiliza un


usuario doméstico para conectarse a Internet?
Cable, DSL, dial-up, datos móviles y satélite.

f. ¿Cuáles son algunos de los métodos más comunes que utilizan las
empresas para conectarse a Internet en su área?
Línea arrendada dedicada, Metro-E, DSL, cable, satélite.

Pregunta de desafío
 Agregue un dispositivo final a la topología y conéctelo a una de las LAN con
una conexión de medios. ¿Qué otra cosa necesita este dispositivo para
enviar datos a otros usuarios finales? ¿Puede proporcionar la información?
¿Hay alguna manera de verificar que conectó correctamente el dispositivo?
 Agregue un nuevo dispositivo intermediario a una de las redes y conéctelo
a uno de las LAN o WAN con una conexión de medios. ¿Qué otra cosa
necesita este dispositivo para funcionar como intermediario de otros
dispositivos en la red?
 Abra una nueva instancia de Packet Tracer. Cree una nueva red con, al
menos, dos redes LAN conectadas mediante una WAN. Conecte todos los
dispositivos. Investigue la actividad de Packet Tracer original para ver qué
más necesita hacer para que la nueva red esté en condiciones de
funcionamiento. Registre sus comentarios y guarde el archivo de Packet
Tracer. Tal vez desee volver a acceder a la red cuando domine algunas
habilidades más.

Respuesta
Para agregar un dispositivo final a la topología y conectarlo a una de las LAN con
una conexión de medios, necesitaría una dirección IP única y una máscara de
subred compatible con la LAN a la que se conecta. También necesitaría un
gateway predeterminado, que es la dirección IP del dispositivo que actúa como
puerta de enlace hacia otras redes. Para verificar que se ha conectado
correctamente el dispositivo, se puede utilizar comandos como ping y tracert para
verificar la conectividad hacia otras direcciones IP en la red.

Para agregar un nuevo dispositivo intermediario a una de las redes y conectarlo a


uno de las LAN o WAN con una conexión de medios, necesitaría una dirección IP
única y una máscara de subred compatible con la LAN o WAN a la que se
conecta. También necesitaría configurar una tabla de enrutamiento para que el
dispositivo pueda actuar como intermediario y enrutar paquetes entre diferentes
redes.

Para crear una nueva red en Packet Tracer con al menos dos redes LAN
conectadas mediante una WAN, primero debería agregar los dispositivos
necesarios (como routers, switches, computadoras) a la simulación. Luego,
debería conectar los dispositivos mediante enlaces físicos y configurar las
direcciones IP y las tablas de enrutamiento para que los dispositivos puedan
comunicarse entre sí. Una vez que se hayan configurado todos los dispositivos, se
pueden utilizar comandos como ping y tracert para verificar la conectividad entre
las redes LAN y WAN.

1.6.6 Redes confiables


1.5.7 Ciaco WebEx para Huddles

1.7.10 Tendecias de red


1.8.3 Seguridad de la red

1.9.3 Investigue las oportunidades de trabajo en redes y TI


INVESTIGUE LAS OPORTUNIDADES DE TRABAJO EN TI
Y REDES.
Responda las siguientes preguntas según los resultados de su
investigación.
1. ¿Qué puestos buscó?

Los puestos comunes en TI y redes,incluyen administrador de red, ingeniero de


red, analista de seguridad de la información, administrador de sistemas, ingeniero
de sistemas, desarrollador de software, y consultor de TI.

2. ¿Qué aptitudes o certificaciones se requerían?

Las aptitudes y certificaciones requeridas para los puestos en TI y redes varían


dependiendo del puesto específico. Por ejemplo, los administradores de red y los
ingenieros de red suelen requerir certificaciones en tecnologías específicas, como
Cisco, Juniper, o Microsoft. Los analistas de seguridad de la información y los
administradores de sistemas suelen requerir certificaciones en seguridad, como
CompTIA Security+ o Certified Information Systems Security Professional (CISSP).
Los desarrolladores de software y los consultores de TI suelen requerir habilidades
técnicas en lenguajes de programación y sistemas operativos específicos.

3. ¿Encontró empleos que anteriormente no sabía que existían? Si la


respuesta es afirmativa, ¿cuáles fueron?

Si, Algunos empleos en TI y redes que podrían no ser conocidos son los de
especialista en ciberseguridad, especialista en privacidad, especialista en
cumplimiento, especialista en inteligencia artificial, especialista en Internet de las
cosas, especialista en ciberdefensa.

4. ¿Encontró empleos que le interesan? Si la respuesta es afirmativa,


¿cuáles son y qué aptitudes o certificaciones requieren?

Depende de las habilidades que pueda optener a lo largo de mi carrera y intereses


que puedan surguir a lo largo de mi estadia en la univercidad, pueden haber varios
puestos que me interesen, algunos ejemplos de los mencionados anteriormente
podrían ser: Analista de seguridad de la información, especialista en
ciberseguridad, especialista en privacidad, especialista en inteligencia artificial,
estos puestos pueden requerir habilidades técnicas y/o certificaciones específicas
en seguridad, inteligencia artificial, privacidad, cumplimiento y ciberdefensa.

BIBLOGRAFIA:
Monster Jobs - Job Search, Career Advice & Hiring Resources | Monster.com.
(2010). Monster.com. https://www.monster.com/
Salary.com. (2022). Salary.com. Salary.com. https://www.salary.com/
‌Salaries By Country | PayScale. (n.d.). Www.payscale.com.
https://www.payscale.com/research/Country
International Jobs, Global Jobs, Jobs Abroad | Monster.com. (n.d.).
Www.monster.com. https://www.monster.com/geo/siteselection/
NetAcad Course UI. (n.d.). Contenthub.netacad.com. Retrieved January 20,
2023, from https://contenthub.netacad.com/itn-dl/1.9.3

También podría gustarte