1
Asignatura: TEORIA DE REDES INFORMATICAS
Docente: Ing. Eva G. Villacreses S.
Semestre: Primero
2
GUIA DE ESTUDIOS DE TEORIA DE REDES INFORMATICAS
CARRERA: Tecnología en Redes y Telecomunicaciones
NIVEL: Tecnológico TIPO DE CARRERA: Tradicional
NOMBRE DE LA ASIGNATURA: Teoría de Redes Informáticas
CODIGO DE LA ASIGNATURA: RT-S1- TERI
PRE- REQUISITO: S/N CO-REQUISITO: S/N
TOTAL HORAS: Teoría: 54 Practica: 20 Trabajo independiente: 40
NIVEL: Primero PERIODO ACADEMICO: Junio – Noviembre 2020
MODALIDAD: Presencial DOCENTE RESPONSABLE: Ing. Eva Villacreses
Copyright©2020 Instituto Superior Tecnológico Ismael Pérez Pazmiño. All rights reserved.
3
Contenido
PRESENTACIÓN ....................................................................................................... 7
SYLLABUS DE LA ASIGNATURA ............................................................................ 8
ORIENTACIONES PARA EL USO DE LA GUÍA DE ESTUDIOS ............................. 20
DESARROLLO DE ACTIVIDADES .......................................................................... 23
UNIDAD DIDÁCTICA I ............................................................................................. 23
TITULO DE LA UNIDAD DIDÁCTICA I: INTRODUCCIÓN A LA RED. ..................... 23
Introducción de la Unidad Didáctica I ....................................................................... 23
Objetivo de la Unidad Didáctica I ............................................................................. 23
Organizador Grafico De La Unidad Didáctica I ......................................................... 24
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA I. ......................... 25
Actividad de Aprendizaje N° 1, Unidad Didactica I. ............................................. 25
Actividad de Aprendizaje N° 2 de la Unidad I ........................................................ 28
Actividad de Auto-Evaluación N° 1, Unidad Didactica I. ..................................... 36
Actividad de Evaluación N° 1, Unidad Didactica I. ............................................. 37
UNIDAD DIDÁCTICA II ............................................................................................ 38
TITULO DE LA UNIDAD DIDÁCTICA II: PROTOCOLOS Y COMUNICACIONES DE
REDES .................................................................................................................... 38
Introducción de la Unidad Didáctica II ...................................................................... 38
Objetivo de la Unidad Didáctica II ............................................................................ 38
Organizador Grafico de la Unidad Didáctica II ......................................................... 39
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II. ........................ 40
Actividad de Aprendizaje N° 1, Unidad Didactica II. ............................................ 40
Actividad de Aprendizaje N° 2, Unidad Didactica II. ............................................ 43
Actividad de Aprendizaje N° 3, Unidad Didactica II ............................................. 51
Actividad de Auto - Evaluación N° 1, Unidad Didáctica II .................................... 54
Actividad De Evaluación N° 1, Unidad Didáctica II. .............................................. 55
UNIDAD DIDÁCTICA III ........................................................................................... 56
TITULO DE LA UNIDAD DIDÁCTICA III: ACCESO A LA RED. ............................... 56
Introducción de la Unidad Didáctica III ..................................................................... 56
Objetivo de la Unidad Didáctica III: .......................................................................... 56
Organizador Grafico de la Unidad Didáctica III......................................................... 57
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II. ........................ 58
Actividad de Aprendizaje N° 1, Unidad Didactica II. ............................................ 58
Actividad de Aprendizaje N° 2, Unidad Didactica II. ............................................ 62
Actividad De Autoevaluación N° 1, Unidad Didactica III ...................................... 68
Actividad de Evaluación N° 1, Unidad Didáctica III. ........................................... 68
UNIDAD DIDÁCTICA IV ........................................................................................... 69
TITULO DE LA UNIDAD DIDÁCTICA IV: ASIGNACIÓN DE DIRECCIONES IP. ..... 69
Introducción de la Unidad Didáctica IV ..................................................................... 69
Objetivo de la Unidad Didáctica IV ........................................................................... 69
Organizador Grafico de la Unidad Didáctica IV ........................................................ 70
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA IV ........................ 71
Actividad de Aprendizaje N° 1, Unidad Didáctica IV ............................................ 71
4
Actividad de Aprendizaje N° 2, Unidad Didáctica IV ............................................ 75
Actividad de Auto – Evaluación N° 1, Unidad Didáctica IV. ................................. 77
Actividad de Evaluación N° 1, Unidad Didáctica IV. ............................................ 77
UNIDAD DIDÁCTICA V ............................................................................................ 78
TITULO DE LA UNIDAD DIDÁCTICA V: INTRODUCCIÓN A LA RED. ................... 78
Introducción de la Unidad Didáctica I ....................................................................... 78
Objetivo de la Unidad Didáctica V ............................................................................ 78
Organizador Grafico de la Unidad Didáctica V ......................................................... 79
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA V ......................... 80
Actividad de Aprendizaje N° 1, Unidad Didáctica V ............................................. 80
Actividad de Aprendizaje N° 2, Unidad Didáctica V ............................................. 86
Actividad de Auto - Evaluación N° 1, Unidad Didactica V. ................................... 91
Actividad de Evaluación N° 1, Unidad Didáctica V. ............................................. 92
BIBLIOGRAFÍA ........................................................................................................ 93
5
INDICE DE ILUSTRACIONES
Ilustración 1:Iconos a utilizar .................................................................................... 21
Ilustración 2: Organizador Grafico ............................................................................ 24
Ilustración 3: Componentes de la Red ..................................................................... 28
Ilustración 4: Tipos de Conectores ........................................................................... 31
Ilustración 5: Conectores de medios de Fibra .......................................................... 32
Ilustración 6: Cables de medios de Fibra ................................................................. 33
Ilustración 7: Red WAN ............................................................................................ 34
Ilustración 8: Esquema de una LAN ......................................................................... 35
Ilustración 9: Redes ................................................................................................. 36
Ilustración 10: Organizador Grafico de la Unidad Didáctica II................................... 39
Ilustración 11: Protocolos por Capa ......................................................................... 43
Ilustración 12: Definición de Capas (1) ..................................................................... 44
Ilustración 13: Definición de Capas (2) ..................................................................... 45
Ilustración 14: OSI ................................................................................................... 46
Ilustración 15: Capas Tcp/Ip ..................................................................................... 49
Ilustración 16: Organizador Grafico de la Unidad Didáctica III .................................. 57
Ilustración 17: Par Trenzado .................................................................................... 59
Ilustración 18: Cable Coaxial .................................................................................... 60
Ilustración 19: Topología en Bus .............................................................................. 63
Ilustración 20: Topología Estrella ............................................................................. 64
Ilustración 21: Topología Red Extendida .................................................................. 64
Ilustración 22: Topología en Árbol ............................................................................ 65
Ilustración 23: Topología en Anillo ........................................................................... 65
Ilustración 24: Topología en Malla ........................................................................... 66
Ilustración 25: Topología Hibrida .............................................................................. 66
Ilustración 26: Organizador Grafico de la Unidad Didáctica IV ................................. 70
Ilustración 27: Organizador Grafico de la Unidad Didáctica V .................................. 79
6
INDICE DE TABLAS
Tabla 1: Contenidos de la Unidad Didáctica I. .......................................................... 23
Tabla 2: Contenidos de la Unidad Didáctica II .......................................................... 38
Tabla 3:Contenidos de la Unidad Didáctica III .......................................................... 56
Tabla 4: Contenidos de la Unidad Didáctica IV ........................................................ 69
Tabla 5: Contenidos de la Unidad Didáctica V ......................................................... 78
7
PRESENTACIÓN
¡Estimado estudiante….!
Empezar una nueva asignatura representa reafirmar el compromiso que al principio
te propusiste, y al igual que muchos que iniciaron esta carrera, te encuentras entre
aquellos que lograron las metas iniciales.
Estudiar una profesión como Tecnología en Redes y Telecomunicaciones no es fácil,
tus propósitos deben mantenerse firmes, debes levantarte al caer y gozar del triunfo
que acompaña al trabajo terminado.
Vamos a iniciar el estudio de la asignatura de Teoría de Redes Informáticas, cuyo
requisito es el fundamento en las redes de datos informáticas. Esta asignatura guía al
estudiante en las aplicaciones de las redes de datos, sobre el protocolo IPV4 y sus
principales protocolos TCP, UDP e ICMP.
Ahora, con tus aprendizajes podrás estructurar una red informática de datos, en el
cual se debe de tener en cuenta el direccionamiento físico y lógico para proceder a
realizar una red de datos formalmente estructurada, logrando alcanzar el nivel que en
nuestra Institución exigimos a los futuros Tecnólogos en Redes y
Telecomunicaciones.
El objetivo de esta asignatura es desarrollar una red de datos estructurada, para lo
cual dividiremos el contenido temático en los siguientes temas:
TEMA I: INTRODUCCIÓN A LA RED. Consiste en describir el maravilloso mundo que
nos rodea actualmente, el que permite estar más cerca uno del otro a través de la
gran red mundial de datos.
TEMA II: PROTOCOLOS Y COMUNICACIONES DE REDES. Con este tema te
prepararás para conocer cómo funciona toda la red y la forma como se realiza la
comunicación dentro de las redes de datos.
TEMA III: ACCESO A LA RED. Aprenderás a construir redes de datos con acceso a
la gran red mundial.
TEMA IV: ASIGNACIÓN DE DIRECCIONES IP. Aprenderás a construir redes de
acceso de datos estáticas, organizadas de forma lógica.
TEMA V: SEGURIDAD DE LA RED. Aprenderás a construir una red con las mínimas
seguridades de datos, pudiendo montar ya una pequeña red de datos.
Querido estudiante, si te esfuerzas, lograrás alcanzar una de las principales
habilidades del Analista de sistemas, la programación, por lo que te pido considerar
las sugerencias y sobretodo asistir con puntualidad a los encuentros programados.
Bienvenido….a estudiar Teoría de redes informáticas…!!!!!!!!!!!
8
SYLLABUS DE LA ASIGNATURA
I. DATOS INFORMATIVOS
NOMBRE DE LA CARRERA: Tecnología en Redes y Telecomunicaciones
ESTADO DE LA CARRERA: Vigente: X No vigente solo para registro de
títulos: …..
NIVEL: Tecnológico
TIPO DE CARRERA: Tradicional
NOMBRE DE LA SIGNATURA: Teoría de redes Informáticas
CÓD. ASIGNATURA: RT-S1-TERI
PRE – REQUISITO: N/A CO – REQUISITO: N/A
COMP. DOCENTE: 54 COMP. PRACTICA: 20
COMP. AUTONOMO: 40
SEMESTRE: Primero PARALELO: “A”
PERIODO ACADÉMICO: Junio 2020 – Noviembre 2020 (IPA 2020)
MODALIDAD: Presencial
DOCENTE RESPONSABLE: Ing. Eva Villacreses
I. FUNDAMENTACION DE LA ASIGNATURA.
El modulo, perteneciente a primer Semestre de la carrera tecnología en redes y
telecomunicaciones, trata acerca de los fundamentos de redes y de la importancia en
la actualidad las telecomunicaciones. Es un curso teórico - práctico de las
herramientas, dispositivos y tecnologías para lograr una efectiva transmisión de datos,
permitiendo al alumno tener los conceptos básicos para comprender las redes de área
local, así como las de área ancha.
El curso tiene como finalidad ofrecer un panorama de las posibilidades que se abren
con el uso de las redes de computadoras apoyándose en lecturas actuales, así como
en la discusión de casos reales, los que deben nacer de la experiencia práctica del
docente.
9
La globalización de Internet se ha producido avanza a un ritmo acelerado e
inimaginable. El modo en que se producen las interacciones sociales, comerciales,
políticas y personales cambia en forma continua para estar al día con la evolución de
esta red global.
Las redes informáticas en general, tienen el objetivo de "compartir recursos", y su
meta principal es hacer que todos los programas, datos y equipo estén disponibles
para cualquier usuario de la red que lo solicite, sin importar la localización física del
recurso y del solicitante. De lo que se desprende que el factor distancia entre el
requirente y la localización de los datos, no debe evitar que éste los pueda utilizar
como si fueran originados localmente.
Ante lo anteriormente expuesto surge de la necesidad de resolver problemas de
interconexión al momento de identificar los componentes de red, su infraestructura y
topología de red.
El objeto de estudio de las redes informáticas ya que no ayuda a proporciona una
visión general de los fundamentos de redes, desde cómo han ido evolucionando en
estos años, también como están conformados por capas, protocolos y como es la
manera en que transmiten la información, las necesidades de siempre utilizar las
redes de datos solidas tuvieron un efecto profundo en la comunicación y se
convirtieron en la nueva plataforma en la que se producen las comunicaciones
modernas.
Por tal motivo, el objeto de estudio de la asignatura es: Estructurar una red de
telecomunicaciones mediante la selección idónea de sus componentes para la
optimización de los flujos de información de manera responsable.
II. OBJETIVO.
Estructurar una red de telecomunicaciones mediante la selección idónea de sus
componentes para la optimización de los flujos de información de manera
responsable
III. OBJETIVOS ESPECIFICOS.
• Fundamentar los conceptos básicos de redes mediante el análisis de
términos que permita la familiarización con la terminología de redes.
10
• Identificar los diferentes protocolos y comunicaciones de redes mediante el
estudio de sus características y procedimientos que permitan el desarrollo
de análisis comparativos entre aquellos.
• Identificar dispositivos de redes mediante el análisis de sus características
que permitan la descripción de su utilización.
• Establecer direccionamiento IP mediante la simulación con la herramienta
Packet Tracer que permita la configuración de conexiones de red.
• Definir seguridades de red mediante el análisis de características que
permitan la configuración de redes.
IV. SISTEMA GENERAL DE CONOCIMIENTOS
Sistema General de conocimientos
Unidad 1: Introducción a la red
Unidad 2: Protocolos y comunicaciones de redes
Unidad 3: Acceso a la red
Unidad 4: Asignación de direcciones IP
Unidad 5: Seguridad de la red
Sistema General de Habilidades
Unidad 1: Fundamentar los conceptos básicos de redes mediante el análisis de
términos que permita la familiarización con la terminología de redes.
Unidad 2: Identificar los diferentes protocolos y comunicaciones de redes mediante el
estudio de sus características y procedimientos que permitan el desarrollo de análisis
comparativos entre aquellos.
Unidad 3: Identificar dispositivos de redes mediante el análisis de sus características
que permitan la descripción de su utilización.
Unidad 4: Establecer direccionamiento IP mediante la simulación con la herramienta
Packet Tracer que permita la configuración de conexiones de red.
Unidad 5: Definir seguridades de red mediante el análisis de características que
permitan la configuración de redes.
Sistema General de Valores
Unidad 1: Actitudes solidarias y conciencia en la utilización racional de los recursos
informáticos.
Unidad 2: Actitudes que estimulen la investigación y la innovación tecnológica y
científica.
Unidad 3: Actitudes solidarias y conciencia en la utilización racional de los recursos
informáticos.
11
Unidad 4: Actitudes solidarias y conciencia en la utilización racional de los recursos
informáticos
Unidad 5: Respeto ante la opinión ajena
V. CONTENIDOS
DISTRIBUCION DEL FONDO DE TIEMPO.
DESARROLLO DEL PROCESO CON TIEMPO EN HORAS
TEMAS DE LA
ASIGNATURA C S CP CE T L E THP TI THA
Introducción a la red 4 2 2 8 5 13
Protocolos y comunicaciones
de redes 6 2 4 2 14 5 19
Acceso a la red 8 4 4 2 18 10 28
Asignación de direcciones IP 6 6 10 2 24 10 34
Seguridad de la red 4 2 2 2 10 10 20
Total de horas 28 16 20 10 74 40 114
Leyenda:
C conferencia.
S Seminarios.
CP Clases Prácticas.
CE Clases encuentro.
T Taller.
L Laboratorio.
THP Total de horas presenciales.
TI Trabajo Independiente.
THA Total de horas de la asignatura.
12
VI. OBJETIVOS Y CONTENIDOS POR UNIDADES DIDACTICAS.
UNIDAD 1: INTRODUCCION A LA RED
OBJETIVO:
Fundamentar los conceptos básicos de redes mediante el análisis de términos que
permita la familiarización con la terminología de redes.
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE
VALORES
Las redes en nuestra vida
cotidiana
Componentes de la red
Medios de red
Tipos de red
Analizar el funcionamiento e
importancia de las redes.
Identificar los diferentes
componentes y dispositivos
que componen una red.
Analizar los diferentes
medios de transmisión.
Identificar los diferentes tipos
de redes.
Actitudes solidarias y
conciencia en la
utilización racional de
los recursos
informáticos.
Actitudes que
estimulen la
investigación y la
innovación
tecnológica y
científica.
UNIDAD 2: PROTOCOLOS Y COMUNICACIONES DE REDES
OBJETIVO:
Identificar los diferentes protocolos y comunicaciones de redes mediante el estudio de
sus características y procedimientos con actitud solidaria que permitan el desarrollo
de análisis comparativos entre aquellos.
13
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Introducción a los
protocolos y
comunicaciones de redes
Protocolos de red TCP/IP
Modelos de referencia
OSI y modelo TCP/IP
Direcciones MAC e IP
Reconocer los diferentes
protocolos de
comunicaciones de red
Caracterizar los diferentes
modelos de capa del
modelo OSI
Identificar las direcciones
MAC e IP
Actitudes que estimulen la
investigación y la
innovación tecnológica y
científica.
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
UNIDAD 3: ACCESO A LA RED
OBJETIVO:
Identificar dispositivos de redes mediante el análisis de sus características que
permitan la descripción de su utilización.
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Introducción al acceso de
la red
Tipos de medios físicos
Propiedades de los
medios inalámbricos
Topologías físicas y
lógicas
Comprender el
funcionamiento de los
diferentes medios de
acceso físico
Reconocer los diferentes
tipos de medios y sus
diferentes
implementaciones
Identificar las
características principales
de medios inalámbricos
Diferenciar las topologías
de red
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Respeto ante la opinión
ajena
14
UNIDAD 4: ASIGNACION DE DIRECCIONES IP
OBJETIVO:
Establecer direccionamiento IP mediante la simulación con la herramienta packet
Tracer que permita la configuración de conexiones de red con responsabilidad y
respeto.
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Notación binaria
Direcciones de red, host,
broadcast ipv4
Direcciones ipv4 públicas y
privadas
Asignación de direcciones
ipV4
Comprender la conversión
de binario a decimal
Identificar las diferentes
direcciones de redes ipv4
Diferenciar las direcciones
públicas y privadas
Asignar direcciones ipv4
Actitudes solidarias y
conciencia en la utilización
racional de los recursos
informáticos.
Respeto ante la opinión
ajena
15
UNIDAD 5: SEGURIDAD DE LA RED
OBJETIVO:
Definir seguridades de red mediante el análisis de características que permitan la
configuración de redes.
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Seguridad física
Virus, gusanos, caballos de
Troya
Ataques a redes
firewall
Conocer de los diferentes
tipos de seguridades físicas
en una red
Caracterizar las diferentes
amenazas en una red
estar al tanto diferentes
formas de ataque en una
red
Respeto ante la opinión
ajena
Actitudes solidarias y
conciencia en la utilización
racional de los recursos
informáticos.
VII. ORIENTACIONES METODOLOGICAS Y DE ORGANIZACIÓN
DE LA ASIGNATURA.
En cada período de clase se presentará el tema, exponiendo el objetivo específico y
las habilidades que se desea alcanzar.
Mediante el autoaprendizaje (exploraciones) se invita a descubrir conceptos y
patrones por su propia cuenta, a menudo aprovechando el poder de la tecnología.
Se realizarán Actividades en equipo, motivando al estudiante a pensar, hablar y
escribir soluciones en un ambiente de aprendizaje de mutuo apoyo.
Todo estudiante recopilará las investigaciones y ejercicios realizados debidamente
clasificados e indexados como material bibliográfico de apoyo.
Los métodos utilizados son: Inductivo – Deductivo, Analógico, Comparativo,
Observación (directa e indirecta), Heurístico, Expositivo critico, Problemico , Analítico-
Sintético.
16
Las técnicas utilizadas son: Generación de ideas, Solución de problemas,
Conferencia participativa.
Las estrategias que se emplearan son de personalización y meta cognición, la primera
permite el desarrollo del pensamiento crítico, calidad procesal para alcanzar
independencia en la fluidez de ideas, logicidad, productividad, originalidad y
flexibilidad de pensamiento y creatividad para la producción de nuevas ideas, y la
segunda genera conciencia mental y regulación del pensamiento propio, incluyendo
la actividad mental en los tipos cognitivo, afectivo y psicológico, procesos ejecutivos
de orden superior que se utilizan en la planeación de lo que se hará en el monitoreo
de lo que está llevando a cabo y en la evaluación de lo realizado.
VIII. RECURSOS DIDACTICOS.
• Básicos: marcadores, borrador, pizarra de tiza líquida.
• Audiovisuales: Computador, retroproyector, laboratorio de computación.
• Técnicos: Documentos de apoyo, Separatas, texto básico, guías de
observación, tesis que reposan en biblioteca.
• Enseñanza NO presencial : Aula Virtual y uso de Celular. Resolver
situaciones problemática planteadas en las guías a partir de la orientación del
docentes, elaboraran informes y expondrán los resultados de experiencias.
• Tutorías. Se llevaran a cabo durante el desarrollo de las clases. (presenciales
o virtuales)
IX. SISTEMA DE EVALUACION DE LA ASIGNATURA
El sistema de evaluación será sistemático y participativo, con el objetivo de adquirir
las habilidades y destrezas cognitivas e investigativas que garanticen la calidad e
integridad de la formación de profesionales.
Para la respectiva evaluación se valorará la gestión de aprendizaje propuestos por el
docente, la gestión de la práctica y experimentación de los estudiantes y la gestión de
aprendizaje que los estudiantes propondrán mediante la investigación.
Se tomó como referencia el reglamento del Sistema Interno de Evaluación Estudiantil
para proceder a evaluar la asignatura, de esta manera se toma como criterio de
evaluación la valoración de conocimientos adquiridos y destrezas evidenciadas dentro
17
del aula de clase en cada una de las evaluaciones aplicadas a los estudiantes
demostrando por medio de estas que está apto para el desenvolvimiento profesional.
Por ello desde el primer día de clase, se presentará las unidades didácticas y los
criterios de evaluación del proyecto final, evidenciando en el Syllabus y plan calendario
entregado a los estudiantes, además se determinará el objeto de estudio, que en este
caso son las redes informáticas y cada uno de los puntos que esta conlleva para su
aprobación.
Se explica a los estudiantes que el semestre se compone de dos parciales con una
duración de diez semanas de clase cada uno, en cada parcial se evaluara sobre cinco
puntos las actividades diarias de la clase: trabajos autónomos, trabajos de
investigación, actuaciones en clase, ejercicios prácticos y talleres, sobre dos puntos
un examen de parcial que se tomara en la semana diez y semana veinte.
De esta manera cada parcial tendrá una nota total de siete puntos como máximo. El
examen final estará representado por un Proyecto Integrador de asignatura en donde
cuyo tema es Mantenimiento preventivo y correctivo para los equipos de cómputo para
las empresas públicas y privadas, tiene una valoración de tres puntos. Por
consiguiente, el alumno podrá obtener una nota total de diez puntos como máximo.
Por tal motivo, la asignatura de TEORIA DE REDES INFORMATICAS contribuirá con
el proyecto Integrador mediante la estructuración de redes de los equipos de cómputo.
Los parámetros de evaluación del presente proyecto o actividad de vinculación de la
asignatura, se clasifican en parámetros generales que serán los mismos en todas las
asignaturas y los parámetros específicos que corresponde únicamente a la
asignatura, la cual se detallan a continuación:
Parámetros Generales
• Dominio del contenido 0,50
• Coherencia y Redacción de proyecto 0,50
Parámetros Específicos.
• Diagrama del Diseño Físico del centro de cómputo 1,00
• Diagrama del Diseño Físico y Lógico de la Red. 1,00
TOTAL 3,00
18
La nota del proyecto integrador se registrará individualmente en cada una de las
asignaturas en base a los parámetros establecidos.
Una vez que el estudiante exponga su proyecto integrador y defina las preguntas
propuestas por el tribunal, será notificado en ese momento la nota obtenida y se
procederá a la respectiva firma de constancia.
Dentro de las equivalencias de notas se clasifican de la siguiente manera:
• 10,00 a 9,50 Excelente
• 9,49 a 8,50 Muy Bueno
• 8,49 a 8,00 Bueno
• 7,99 a 7,00 Aprobado
• 6,99 a menos Reprobado
Los estudiantes deberán alcanzar un puntaje mínimo de 7,00 puntos para aprobar la
asignatura, siendo de carácter obligatorio la presentación del proyecto integrador.
Si el estudiante no alcanza los 7,00 puntos necesarios para aprobar la asignatura,
deberá presentarse a un examen supletorio en el cual será evaluado sobre diez puntos
y equivaldrá el 60% de su nota final, el 40% restante corresponde a la nota obtenida
en el acta final ordinaria de calificaciones.
Aquellos estudiantes que no podrán presentarse al examen de recuperación son
quienes estén cursando la asignatura por tercera ocasión, y aquellos que no hayan
alcanzado la nota mínima de 2,50/10 en la nota final.
El estudiante no conforme con la nota del proyecto integrador podrán solicitar
mediante oficio una recalificación y obtendrá respuesta del mismo en un plazo no
mayor a tres días hábiles.
Los proyectos presentados serán sometidos a mejoras o correcciones si el caso lo
amerita con la finalidad de ser presentados en la feria de proyectos científicos que el
Instituto Superior Tecnológico “ISMAEL PEREZ PAZMIÑO”, lanzara cada semestre.
19
X. BIBLIOGRAFIA BASICA Y COMPLEMENTARIA.
TEXTO GUIA
• Introducción a redes Cisco, Doherty
• Redes Cisco: Guía de estudio para la certificación CCNA, Ariganello
BIBLIOGRAFIA
• www.capacityacademy.com/cursos.html
• file:///C:/CISCO_CCNA/Exploration1IntSpanish/index.html
• Ccna1 v4
• Ccna1 v5
Machala, 13 de Mayo del 2020
Elaborado por: Revisado por: Aprobado por:
Ing. Eva Villacreses
Docente
Dra. María Isabel Jaramillo
Vicerrectora
Dra. María Isabel Jaramillo
Vicerrectora
Fecha: 20 de Mayo de 2020
Fecha: Fecha:
20
ORIENTACIONES PARA EL USO DE LA GUÍA DE ESTUDIOS
I. GENERALIDADES
Antes de empezar con nuestro estudio, se debe tomar en cuenta lo siguiente:
1. Todos los contenidos que se desarrollen en la asignatura contribuyen a tu
desarrollo profesional, ética investigativa y aplicación en la sociedad.
2. El trabajo final de la asignatura será con la aplicación de la metodología de
investigación científica.
3. En todo el proceso educativo debes cultivar el valor de la constancia porque no
sirve de nada tener una excelente planificación y un horario, si no eres
persistente.
4. Para aprender esta asignatura no memorices los conceptos, relaciónalos con
la realidad y tu contexto, así aplicarás los temas significativos en tu vida
personal y profesional.
5. Debes leer el texto básico y la bibliografía que está en el syllabus sugerida por
el docente, para aprender los temas objeto de estudio.
6. En cada tema debes realizar ejercicios, para ello debes leer el texto indicado
para después desarrollar individual o grupalmente las actividades.
7. A continuación, te detallo las imágenes que relacionadas a cada una de las
actividades:
21
Ilustración 1:Iconos a utilizar
Imagen Significado
SUGERENCIA
TALLERES
REFLEXIÓN
TAREAS
APUNTE CLAVE
FORO
RESUMEN
EVALUACIÓN
Fuente: Vicerrectorado Académico
Para el desarrollo de asignatura se sugiere lo siguiente:
• Un cuaderno de apuntes, calculadora.
22
• Lea reflexivamente el texto guía, ahí constan todos los temas a los que
corresponden las actividades planteadas.
• Cuando haya realizado esta lectura comprensiva, proceda a desarrollar las
actividades. No haga una copia textual, sino conteste con sus propias palabras.
• Para realizar las actividades, además de la lectura puede ayudarse con la
técnica del subrayado, mapas conceptuales, cuadros sinópticos, etc.
• Presente el trabajo desarrollado en computadora con el formato siguiente.
• Papel INEN A4, utilice sangría, márgenes, ortografía
• Margen Superior : 3.0 cm
• Margen Inferior : 2.5 cm.
• Margen Izquierdo : 3.5 cm.
• Margen Derecho : 2.5 cm.
Animo, te damos la bienvenida a este nuevo periodo académico.
23
DESARROLLO DE ACTIVIDADES
UNIDAD DIDÁCTICA I
TITULO DE LA UNIDAD DIDÁCTICA I: INTRODUCCIÓN A LA RED.
Introducción de la Unidad Didáctica I
En el primer capítulo te invitamos a conceptualizar y revisar los conceptos de internet,
el impacto que tienen las redes de datos en nuestra vida diaria. Componentes de la
red, medios y tipos de red.
Es muy importante realizar todos los procesos paso a paso, para poder identificar
todos los componentes que se pueden encontrar sobre la red, puesto que todas las
redes tienen puntos en común.
En la sociedad moderna, hay mucho requerimiento de personas con dominio y
conocimiento sobre redes de datos, sin embargo, para saber a dónde vamos,
necesitamos conocer sus orígenes. Como los veremos en el primer capítulo de esta
unidad.
Objetivo de la Unidad Didáctica I
Fundamentar los conceptos básicos de redes con responsabilidad mediante el análisis
de términos que permita la familiarización con la terminología de redes.
Sistema de contenidos de la unidad didáctica I:
Tabla 1: Contenidos de la Unidad Didáctica I.
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE
VALORES
Las redes en nuestra
vida cotidiana
Componentes de la red
Medios de red
Tipos de red
Analizar el funcionamiento
e importancia de las redes.
Identificar los diferentes
componentes y dispositivos
que componen una red.
Analizar los diferentes
medios de transmisión.
Identificar los diferentes
tipos de redes.
Actitudes solidarias y
conciencia en la
utilización racional de
los recursos
informáticos.
Actitudes que
estimulen la
investigación y la
innovación tecnológica
y científica.
Fuente: Syllabus
24
Organizador Grafico De La Unidad Didáctica I Ilustración 2: Organizador Grafico
Introduccion a la Red
Redes en Nuestra vida Cotidiana
El desarrollo de internet ha puesto en marcha un debate sobre el modo en el
que la comunicación a través de internet afecta las relaciones sociales.
Componentes de la Red
Una red mucho más compleja conecta todas las computadoras de una
empresa o compañía en el mundo.
Servidor: este ejecuta el sistema operativo de red y
ofrece los servicios de red a las estaciones de trabajo
Recursos y periféricos Compartidos : Entre los recursos compartidos se
incluyen los dispositivos de almacenamiento ligados al servidor Sistema de Cableado : El
sistema re la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red
necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como
Ethernet, ArcNet o Token Ring
Medios de Red
garantizan que los cables y los conectores funcionen
según lo previsto mediante diferentes implementaciones
de la capa de enlace de datos.
MEDIOS DE COBRE El medio más utilizado para las comunicaciones
de datos es el cableado
MEDIOS DE FIBRA El cableado de fibra óptica utiliza fibras de plástico o
de vidrio
Tipos de Red
RED WAN: Una red de área amplia o RED WAN, (Wide
Área Network en inglés), es una red de computadoras que une
varias redes locales, (LAN)
RED LAN: significa Red de área local. Es un grupo de
equipos que pertenecen a la misma organización y están
conectados dentro de un área geográfica pequeña
RED MAN Una red de área de metropolitana MAN,
siglas del inglés Metropolitan Area Network, es una red de alta velocidad
(banda ancha) que da cobertura en un área geográfica extensa
25
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA I.
Actividad de Aprendizaje N° 1, Unidad Didactica I.
Introducción
Una red es un conjunto de ordenadores conectados entre si, que pueden comunicarse
para compartir datos y recursos sin importar la localización física de los distintos
dispositivos.
Se entiende por protocolo el conjunto de normas o reglas necesarios para poder
establecer la comunicación entre los ordenadores o hosts de una red. Un protocolo
puede descomponerse en niveles lógicos o capas denominados layers. (Junta de
Andalucia, 2018)
Las redes en nuestra vida cotidiana
Internet ha revolucionado muchos ámbitos y especialmente el de las comunicaciones
de una manera radical hasta el punto de llegar a convertirse en un medio global de
comunicación hoy día cotidiano en nuestras vidas. Lo utilizamos para casi todo, desde
compartir un momento con un amigo enviando una foto a través de mensajería
instantánea hasta pedir una pizza o comprar un televisor. Antes, si queríamos leer un
periódico debíamos comprar una edición local en papel cuando abría el quiosco de
prensa con las noticias del día anterior. Hoy, con un solo clic no solo podemos leer
nuestro periódico local, sino también el periódico de cualquier parte del mundo, con
una actualización permanente de contenidos.
Internet ha evolucionado muchísimo desde su creación, que es, sin embargo, muy
reciente desde la perspectiva de la historia, y poco ha quedado de esa primera red
estática concebida para transportar unos cuantos bytes o para enviar un pequeño
mensaje entre dos terminales. Hoy cantidades infinitas de información son cargadas
y descargadas en este gigante electrónico. Hasta hace no mucho tiempo internet era
un simple repositorio de información donde solo aquellas personas capaces de
entender y manipular código eran las encargadas de publicar y mantener contenidos;
ahora todos somos partícipes fundamentales, teniendo la posibilidad de generar
contenidos y comentar contenidos existentes.
Durante los últimos años de la década de 1980 y la década de 1990, internet creció
hasta incluir el potencial informático de las universidades y centros de investigación,
lo que, unido a la posterior incorporación de empresas privadas, organismos públicos
y asociaciones de todo el mundo, supuso un fuerte impulso para internet, que dejó de
ser un proyecto con protección estatal para convertirse en la mayor red de
26
ordenadores del mundo, formada por más de 50.000 redes, cuatro millones de
sistemas y más de setenta millones de usuarios.
La aparición de la llamada Web 2.0 en la primera década del sigo XXI supuso una
importante revolución a su vez en esta joven historia de internet, posibilitando el
desarrollo de una nueva era en internet que permitía el nacimiento e implantación de
redes sociales y otras herramientas de comunicación interactivas, participativas y
sociales.
Ya no era solo una red de intercambio de información, se llegó a convertir en una
herramienta de trabajo multidisciplinar, una sofisticada herramienta de escape de la
realidad y, sobre todo, una importante herramienta de generación de contenidos y de
comunicación entre individuos. Hoy tenemos la posibilidad de enviar información de
un lugar del mundo a otro en segundos, realizar presentaciones online, compartir
nuestras vidas a través de fotos, vídeos, sonidos y textos, vivir en un mundo paralelo
como nos proponen algunos juegos, pero, sobre todo, compartir nuestra vida real,
nuestra identidad auténtica. De esta manera, historias personales se convirtieron en
públicas y temas locales se convierten en globales.
El desarrollo de internet ha puesto en marcha un debate sobre el modo en el que la
comunicación a través de internet afecta las relaciones sociales. Internet libera al
individuo de las restricciones geográficas y une a las personas en torno a nuevas
comunidades de interés que no están atadas a un lugar concreto. Vivimos en una
nueva sociedad en red y globalizada, unida a través de las nuevas tecnologías.
Internet es nuestra herramienta de interacción relacional y plantea también nuevos
retos para la privacidad y la seguridad.
Así pues, las tecnologías de la información han forjado cambios fundamentales en
toda la sociedad posibilitando el paso de la era industrial a la era de redes. Vivimos
en una sociedad en la que las redes de información global resultan infraestructuras
esenciales, pero ¿cómo han afectado estos cambios a las relaciones humanas?
Internet ha cambiado el comercio, la educación, el gobierno, la salud e incluso la forma
de relacionarnos afectivamente; podría decirse que está siendo uno de los
instrumentos principales de cambio social en la actualidad.
Es especialmente importante cómo ha afectado a la propia comunicación social. No
hay duda de que cada día las nuevas tecnologías siguen ganando terreno y
transformando nuestros hábitos y posibilidades de comunicación, y lo han hecho
especialmente entre el público joven, aunque a día de hoy todavía haya lugar para las
27
herramientas analógicas en determinados sectores. Con internet no existen ya
fronteras para la comunicación. A través de internet las barreras tradicionales de
tiempo y espacio desaparecen, como he comentado antes, y las posibilidades
comunicativas se amplían. Se ha llegado incluso a hablar de «la nueva democracia
de la comunicación» gracias al impacto de las herramientas sociales.
Hoy en día la instantaneidad y la movilidad se vuelven predominantes en la evolución
de internet. El internet móvil vuelve a revolucionar, una vez más, esta joven historia.
No hay duda de que nos enfrentamos a una realidad que es cada vez más móvil, con
conectividad total a internet a través de smartphones y tabletas en todos los ámbitos
posibles. Una realidad en la que todo está en la nube sin depender de un dispositivo
concreto.
La tendencia de uso de internet de los usuarios ya no es pasar
horas conectados delante de un ordenador después sus
actividades diarias; la tendencia es estar conectados en todo
momento y en cualquier lugar a través de dispositivos móviles.
Resolver los siguientes ejercicios con la orientación del
docente
1. Identifica un proveedor de internet:
1.1. Definir el tipo de red y medio de transmisión de datos
que este ocupa.
2. Identifica cual es el medio de transmisión de datos que
realiza el proveedor para poder llegar a su domicilio.
3. Identificar cual es el posible problema que el proveedor
puede tener en alguna parte de su infraestructura.
Considera usted, que la clasificación actual de los tipos de RED
es apropiada para las características reales de la REDES Y
TELECOMUNICACIONES. Defina el porqué de su respuesta.
28
Actividad de Aprendizaje N° 2 de la Unidad I
Componentes de la Red
La más simple de las redes conecta dos computadoras, permitiéndoles compartir
archivos e impresos. Una red mucho más compleja conecta todas las computadoras
de una empresa o compañía en el mundo. Para compartir impresoras basta con un
conmutador, pero si se desea compartir eficientemente archivos y ejecutar
aplicaciones de red, hace falta tarjetas de interfaz de red (NIC, NetWare Interface
Cards) y cables para conectar los sistemas. Aunque se pueden utilizar diversos
sistemas de interconexión vía los puertos series y paralelos, estos sistemas baratos
no ofrecen la velocidad e integridad que necesita un sistema operativo de red seguro
y con altas prestaciones que permita manejar muchos usuarios y recursos.
(Universidad Casa Grande, 2018)
Ilustración 3: Componentes de la Red
Fuente: Internet
Una vez instalada la conexión se ha de instalar el sistema operativo de red (NOS,
Network Operating System). Hay dos tipos básicos de sistemas operativos de red:
punto a punto y con servidor dedicado. - Punto a Punto: Este es un tipo de sistema
operativo que le permite a los usuarios compartir los recursos de sus computadoras y
acceder a los recursos compartidos de las otras computadoras. Microsoft Windows for
Workgroups, Novell Lite son sistemas operativos punto a punto. - Con Servidor
Dedicado: Es un sistema operativo con servidor dedicado, como es NetWare de
Novell, una o más computadoras se reservan como servidores de archivos no
pudiendo ser utilizados para nada más.
29
Una red de computadoras está conectada tanto por hardware como por software. El
hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y
el software incluye los controladores (programas que se utilizan para gestionar los
dispositivos y el sistema operativo de red que gestiona la red. A continuación, se listan
los componentes.
• Servidor
• Estaciones de trabajo.
• Placas de interfaz de red (NIC).
• Recursos periféricos y compartidos.
Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las
estaciones de trabajo. Estaciones de Trabajo: Cuando una computadora se conecta
a una red, la primera se convierte en un nodo de la última y se puede tratar como una
estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras
personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a
una red necesita de una tarjeta de interfaz de red que soporte un esquema de red
especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectará a la
parte trasera de la tarjeta.
Sistema de Cableado: El sistema re la red está constituido por el cable utilizado
para conectar entre si el servidor y las estaciones de trabajo.
Recursos y periféricos Compartidos: Entre los recursos compartidos se
incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de
discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser
utilizados por cualquiera en la red.
Mediante un cuadro sinóptico dé a conocer los componentes de
una Red.
30
Medios de Red
La capa física se ocupa de la señalización y los medios de red. Esta capa produce la
representación y agrupación de bits en voltajes, radiofrecuencia e impulsos de luz.
Muchas organizaciones que establecen estándares han contribuido con la definición
de las propiedades mecánicas, eléctricas y físicas de los medios disponibles para
diferentes comunicaciones de datos. Estas especificaciones garantizan que los cables
y los conectores funcionen según lo previsto mediante diferentes implementaciones
de la capa de enlace de datos.
Por ejemplo, los estándares para los medios de cobre se definen según lo siguiente:
• Tipo de cableado de cobre utilizado
• Ancho de banda de la comunicación
• Tipo de conectores utilizados
• Diagrama de pines y códigos de colores de las conexiones a los medios
• Distancia máxima de los medios
• Esta sección también describirá algunas de las características importantes
de los medios inalámbricos, ópticos y de cobre comúnmente utilizados.
Medios de Cobre
El medio más utilizado para las comunicaciones de datos es el cableado que utiliza
alambres de cobre para señalizar bits de control y de datos entre los dispositivos de
red. El cableado utilizado para las comunicaciones de datos generalmente consiste
en una secuencia de alambres individuales de cobre que forman circuitos que cumplen
objetivos específicos de señalización.
Otros tipos de cableado de cobre, que se conocen como cables coaxiales, tienen un
conductor simple que circula por el centro del cable envuelto por el otro blindaje, pero
está aislado de éste. El tipo de medio de cobre elegido se especifica mediante el
estándar de la capa física necesario para enlazar las capas de enlace de datos de dos
o más dispositivos de red.
Estos cables pueden utilizarse para conectar los nodos de una LAN a los dispositivos
intermediarios, como routers o switches. Los cables también se utilizan para conectar
Existen distintos tipos de cableados para
interconectar máquinas y datos
31
dispositivos WAN a un proveedor de servicios de datos, como una compañía
telefónica. Cada tipo de conexión y sus dispositivos complementarios incluyen
requisitos de cableado estipulados por los estándares de la capa física.
Los medios de networking generalmente utilizan conectores y tomas.
(hyperpolyglotte, 2019)Estos elementos facilitan la conexión y la desconexión.
Además, puede utilizarse un único tipo de conector físico para diferentes tipos de
conexiones. Por ejemplo, el conector RJ-45 se utiliza ampliamente en las LAN con un
tipo de medio y en algunas WAN con otro tipo de medio.
La figura muestra algunos conectores y medios de cobre de uso común.
Ilustración 4: Tipos de Conectores
Fuente: Internet
Medios de Fibra
El cableado de fibra óptica utiliza fibras de plástico o de vidrio para guiar los impulsos
de luz desde el origen hacia el destino. Los bits se codifican en la fibra como impulsos
de luz. El cableado de fibra óptica puede generar velocidades muy superiores de
ancho de banda para transmitir datos sin procesar. La mayoría de los estándares
actuales de transmisión aún necesitan analizar el ancho de banda potencial de este
medio.
32
Ilustración 5: Conectores de medios de Fibra
Fuente: Internet
Comparación Entre Cableado de Cobre y de Fibra Óptica
Debido a que las fibras de vidrio que se utilizan en los medios de fibra óptica no son
conductores eléctricos, el medio es inmune a la interferencia electromagnética y no
conduce corriente eléctrica no deseada cuando existe un problema de conexión a
tierra. Las fibras ópticas pueden utilizarse en longitudes mucho mayores que los
medios de cobre sin la necesidad de regenerar la señal, ya que son finas y tienen una
pérdida de señal relativamente baja. Algunas especificaciones de la capa física de
fibra óptica admiten longitudes que pueden alcanzar varios kilómetros.
La tendencia actual respecto a los medios de transmisión
es el uso de Fibra Óptica, la cual permite pasar una sola
vez el cable y hacerlo fácilmente escalable
En la actualidad, considera usted, que todos los cableados
deberían pasar a ser elaborados con fibra Óptica.
¿Porque?
33
Algunos de los problemas de implementación de medios de fibra óptica:
• Más costoso (comúnmente) que los medios de cobre para la misma
distancia (pero para una capacidad mayor)
• Se necesitan diferentes habilidades y equipos para terminar y empalmar la
infraestructura de cables
• Manejo más cuidadoso que los medios de cobre
Ilustración 6: Cables de medios de Fibra
Fuente: Internet
TIPOS DE REDES
RED WAN
Una red de área amplia o RED WAN, (Wide Área Network en inglés), es una red de
computadoras que une varias redes locales, (LAN), aunque sus miembros no están
todos en una misma ubicación física. Muchas WAN son construidas por
organizaciones o empresas para su uso privado, otras son instaladas por los
proveedores de Internet (ISP) para proveer conexión a sus clientes. Hoy en día,
internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las
redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN,
mientras que las virtuales que utilizan cifrado y otras técnicas para generar una red
dedicada sobre comunicaciones en internet, aumentan continuamente.
La tendencia moderna de los medios de transmisión de
datos, es fibra óptica por los múltiples beneficios que esta
ofrece.
34
Ilustración 7: Red WAN
FUENTE: Internet
RED LAN
Una RED LAN significa Red de área local. Es un grupo de equipos que pertenecen a
la misma organización y están conectados dentro de un área geográfica pequeña a
través de una red, generalmente con la misma tecnología (la más utilizada es
Ethernet). Una red de área local es una red en su versión más simple. La velocidad
de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por
ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet).
Una red de área local puede contener 100, o incluso 1000, usuarios.
Resolver los siguientes ejercicios con la compañía del docente
1. Identifica 3 ejemplos de los diferentes tipos de red:
1.1. Determine 3 ejemplos explicando el porque se encuentra
dentro de un tipo de red determinado.
2. Determine la diferencia de los ejemplos citados en los
diferentes tipos de red, y genere sugerencias acerca de las
mismas.
35
Ilustración 8: Esquema de una LAN
Fuente: Internet
RED MAN
Una red de área de metropolitana MAN, siglas del inglés Metropolitan Area Network,
es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica
extensa, proporcionando capacidad de integración de múltiples servicios mediante la
transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica
y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la
red más grande del mundo una excelente alternativa para la creación de redes
metropolitanas, por su baja latencia (entre 1 y 50 ms), (ionos, 2019) gran estabilidad
y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen
velocidades de 10 Mbit/s o 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10
Gbit/s mediante fibra óptica.
Microsoft Visual Studio es un IDE ( Entorno de desarrollo integrado) para el sistema
operativo Microsoft Windows, donde ofrece soporte para múltiples lenguajes de
programación como C++, C#, Visual Basic .NET, F#, JAVA, desarrollo de aplicaciones
móviles, entre otros.
Su lanzamiento oficial fue el 1 de mayo de 1997, desde sus inicios han aparecido
muchas versiones de las cuales poco a poco se han introducido mucho a las mejoras
que se han hecho sobre el Framework .NET de las cuales son muchas las mejoras
que se fijaron desde un inicio.
36
Ilustración 9: Redes
Fuente: Internet
Actividad de Auto-Evaluación N° 1, Unidad Didactica I.
Realice las siguientes actividades
• Mediante un grafico explique que es una RED y cual es su
clasificacion,
• Realice el analisis de 2 Redes MAN y 2 Redes WAN; Cuadno son
utilizadas sus caracteristicas y debilidades.
Existen otros tipos de redes, sin embargo, las principales tipos de
redes son WAN, LAN, MAN
Dependiendo del tipo de conexiona realizar se debe utilizar un
determinado cable.
La IP asociada a un dispositivo es como el RUT, sirve para que
inequívocamente pueda acceder a ese nodo de la Red.
37
Actividad de Evaluación N° 1, Unidad Didactica I.
Evaluación Unidad I
Se elabora reactivos para evaluación de conocimientos adquiridos
por los estudiantes. (Los cuales serán subidos a la Plataforma
Amauta.)
38
UNIDAD DIDÁCTICA II
TITULO DE LA UNIDAD DIDÁCTICA II: PROTOCOLOS Y
COMUNICACIONES DE REDES
Introducción de la Unidad Didáctica II
En este segundo capítulo te invitamos a conceptualizar y revisar los principales usos
de protocolos y como estos realizan la comunicación entre cada uno de ellos.
Es muy importante conocer cómo trabaja cada uno de los protocolos y sus principales
puertos que se pueden hacer uso, ya que esto va de la mano de los desarrolladores
modernos que realizan aplicaciones de uso informáticos orientados a los servicios.
Objetivo de la Unidad Didáctica II
Identificar los diferentes protocolos y comunicaciones de redes mediante el estudio de
sus características y procedimientos con actitud solidaria que permitan el desarrollo
de análisis comparativos entre aquellos.
Sistema de contenidos de la unidad didáctica II:
Tabla 2: Contenidos de la Unidad Didáctica II
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Introducción a los
protocolos y
comunicaciones de redes
Protocolos de red TCP/IP
Modelos de referencia
OSI y modelo TCP/IP
Direcciones MAC e IP
Reconocer los diferentes
protocolos de
comunicaciones de red
Caracterizar los diferentes
modelos de capa del
modelo OSI
Identificar las direcciones
MAC e IP
Actitudes que estimulen la
investigación y la
innovación tecnológica y
científica.
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Fuente: Syllabus
39
Organizador Grafico de la Unidad Didáctica II Ilustración 10: Organizador Grafico de la Unidad Didáctica II
Protocolos y Comunicacion en Redes
Introduccion a los Protocolos y
comunicacion de Redes
Los protocolos que se utilizan en las comunicaciones de red comparten muchas similitudes
de la comunicación entre humanos
Codificacion de los mensajes
Formato y encapsulado
Tamaño del mensaje
Temporizador del mensajes
Opciones de entrega del mensaje
Protocolo de red TCP/IP
El conjunto de protocolos TCP/IP puede interpretarse en términos
de capas (o niveles)
Modelos de Referencia OSI y modelo TCP/IP
OSI: El modelo de referencia de Interconexión de Sistemas Abiertos (OSI,
Open System Interconnection) un marco
de referencia para la definición de arquitecturas
de interconexión de sistemas de
comunicaciones
TCP/IP no tiene un nivel de sesión
unificado sobre el que los niveles superiores se sostengan, estas
funciones son típicamente
desempeñadas (o ignoradas) por las aplicaciones de
usuario
Direcciones MAC e IP
Una dirección IP es un conjunto único de números que identifica un
dispositivo conectado a Internet. Para entender de dónde viene esta
dirección, debemos entender un poco cómo funciona Internet.
IPv4
IPv6
Una dirección MAC identifica una “interfaz de red” única en un dispositivo. Mientras que las
direcciones IP son asignadas por los ISP y se pueden reasignar a medida que los dispositivos se
conectan y desconectan
40
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II.
Actividad de Aprendizaje N° 1, Unidad Didactica II.
Introducción a los Protocolos y Comunicaciones de Redes
Las redes nos conectan cada vez más. Las personas nos comunicamos
constantemente, bien sea físicamente o por dispositivos que lo permiten hacer. Para
facilitar esto tenemos comunicaciones por medio de chats, video conferencias, etc …
Diariamente se trabaja para mejorar todos los sistemas de comunicación y para sacar
el mayor provecho a la red.
En la comunicación humana existen reglas para tener una correcta expresión entre el
emisor y receptor. Para las redes también se manejan reglas, para ilustrar un poco
veamos la siguiente estructura: Con esta gráfica vemos que siempre enviamos un
mensaje origen, que pasa por un emisor, llegando a al medio de transmisión, llegando
a su destino por un receptor.
La comunicación comienza con un mensaje, o información, que se debe enviar desde
un origen hasta un destino. El envío de este mensaje, ya sea mediante comunicación
cara a cara o a través de una red, está regido por reglas llamadas “protocolos”. En la
comunicación por computadora es semejante a la humana. El PC envía un mensaje,
pasa por un medio de transmisión y llega a su PC receptor. Para el establecimiento
de reglas en la comunicación, se debe tener en cuenta estos aspectos:
• Un emisor y un receptor identificados
• Idioma y gramática en común
• Velocidad y temporización de la entrega
• Requisitos de confirmación o acuse de recibo.
Los protocolos que se utilizan en las comunicaciones de red comparten muchas
similitudes de la comunicación entre humanos. Además de saber esto, en las
Mediante un ejemplo práctico demuestre los elementos de la
comunicación
41
comunicaciones de red se debe tener en cuenta cómo va a hacer el envío de
información o el mensaje.
Existen muchos protocolos en la comunicación en redes; entre lo más habituales
tenemos:
• Codificación de los mensajes
• Formato y encapsulación del mensaje
• Tamaño del mensaje
• Temporizador del mensaje
• Opciones de entrega del mensaje
La codificación es el proceso mediante el cual la información se convierte en otra
forma aceptable para la transmisión. La decodificación invierte el proceso para que se
legible y entendible la información. Esto se interpreta de la siguiente manera: Una
persona envía un mensaje, se codifica, el canal o medio de transmisión lo envía y
antes de que el mensaje llegue a su receptor, se decodifica para ser interpretado
correctamente.
Cuando se envía un mensaje por medio físico se estable un formato de comunicación.
Para las cartas comunes que enviamos cotidianamente tenemos un formato
estipulado desde hace siglos. En muchas culturas del mundo, una carta personal
contiene estos elementos:
• Identificador del destinatario
• Un saludo
• Contenido del mensaje
• Una frase de cierre
• Un identificador del emisor Además de tener este formato, las cartas deben
encapsularse en un sobre para su entrega.
Otra regla de la comunicación es el tamaño. Cuando nos comunicamos, lo que
decimos se fragmenta en frases pequeñas o largas. Una conversación está
Foro
Entre los protocolos de la comunicación en redes, porque
se consideran habituales los antes mencionados.
Considera existen otros protocolos de comunicación, Si No,
defina su respuesta.
42
compuesta por muchas frases, pero para asegurar que nuestro receptor interprete
correctamente lo que decimos, estas frases se dicen por partes o por tramos y no toda
la conversación de corrido, así también garantizamos una correcta interlocución entre
el emisor y receptor. Así mismo ocurre en la comunicación en la red, un PC envía un
paquete, pero este no llega todo de una solo ves, este se fragmenta y luego el PC
receptor lo recibe, lo interpreta.
• Temporización del mensaje
• Método de acceso
• Control de flujo
• Tiempo de espera para la respuesta Opciones de entrega del mensaje
Igual que en la comunicación humana existen protocolos para establecer una
conversación adecuada, en la comunicación de redes existen protocolos informáticos
para garantizar que esta se lleve correctamente. Estos protocolos son bien conocidos
como la “suite de protocolos”. Esta “suite” contiene los siguientes elementos:
• Utilizar un idioma común
• Esperar el turno
• Indicar al finalizar Una suite de protocolos es un conjunto de protocolos que
trabajan en unión para proporcionar servicios integrales de comunicación
de red.
Reglas que rigen las comunicaciones:
• Formato o estructuración del mensaje
• Proceso por el cual los dispositivos de red comparten información sobre las
rutas con otras redes
• Cómo y cuándo se transmiten mensajes de error y del sistema entre los
dispositivos
• La configuración y la terminación de sesiones de transferencia de datos
Interacción de protocolos
• Protocolo de aplicación: protocolo de transferencia de hipertexto (HTTP)
• Protocolo de transporte: protocolo de control de transmisión (TCP)
• Protocolo de Internet: protocolo de Internet (IP)
• Protocolos de acceso a la red: capas físicas y de enlace de datos
43
Actividad de Aprendizaje N° 2, Unidad Didactica II.
Protocolos de Red TCP/IP
Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos
que permiten a las máquinas y los programas de aplicación intercambiar información.
Cada máquina implicada en la comunicación debe seguir estas normas para que el
sistema principal de recepción pueda interpretar el mensaje. El conjunto de protocolos
TCP/IP puede interpretarse en términos de capas (o niveles).
Esta figura muestra las capas del protocolo TCP/IP. Empezando por la parte superior
son: capa de aplicación, capa de transporte, capa de red, capa de interfaz de red y
hardware.
Ilustración 11: Protocolos por Capa
Fuente: Internet
TCP/IP define cuidadosamente cómo se mueve la información desde el remitente
hasta el destinatario. En primer lugar, los programas de aplicación envían mensajes o
corrientes de datos a uno de los protocolos de la capa de transporte de Internet, UDP
(User Datagram Protocol) o TCP (Transmission Control Protocolo). Estos protocolos
reciben los datos de la aplicación, los dividen en partes más pequeñas llamadas
paquetes, añaden una dirección de destino y, a continuación, pasan los paquetes a la
siguiente capa de protocolo, la capa de red de Internet.
Foro
Defina el uso correcto de 5 de los protocolos que utiliza
TCP/IP
La respuesta se presentará en la plataforma de la Institución
44
La capa de red de Internet pone el paquete en un datagrama de IP (Internet Protocol),
pone la cabecera y la cola de datagrama, decide dónde enviar el datagrama
(directamente a un destino o a una pasarela) y pasa el datagrama a la capa de interfaz
de red.
La capa de interfaz de red acepta los datagramas IP y los transmite como tramas a
través de un hardware de red específico, por ejemplo redes Ethernet o de Red en
anillo.
Ilustración 12: Definición de Capas (1)
Fuente: Internet
Las tramas recibidas por un sistema principal pasan a través de las capas de protocolo
en sentido inverso. Cada capa quita la información de cabecera correspondiente,
hasta que los datos regresan a la capa de aplicación.
45
Ilustración 13: Definición de Capas (2)
Fuente: Internet
La capa de interfaz de red (en este caso, un adaptador Ethernet) recibe las tramas,
quita la cabecera Ethernet y envía el datagrama hacia arriba hasta la capa de red. En
la capa de red, Protocolo Internet quita la cabecera IP y envía el paquete hacia arriba
hasta la capa de transporte. En la capa de transporte, TCP (en este caso) quita la
cabecera TCP y envía los datos hacia arriba hasta la capa de aplicación.
Modelos de Referencia OSI y Modelo TCP/IP
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System
Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO;
esto es, un marco de referencia para la definición de arquitecturas de interconexión
de sistemas de comunicaciones.
Resolver los siguientes ejercicios con el asesoramiento del docente
1.De manera individual generar 2 ejemplos de cómo funciona el protocolo
TCP/IP, en la vida cotidiana.
1.1. realizar los ejemplos especificando en qué momento se pasa de una
capa a otra, y que ocurre si una de esas capas falla con su cometido.
1.2. utilizar la imaginación para la representación de la tarea.
2. La tarea se presentará en la plataforma de la Institución
46
Ilustración 14: OSI
FUENTE: Internet
Capa Física (Capa 1)
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones
físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico
(medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de
cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes
inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo
de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se
transmite la información (codificación de señal, niveles de tensión/intensidad de
corriente eléctrica, modulación, tasa binaria, etc.) (EXA, 2020)
Es la encargada de transmitir los bits de información a través del medio utilizado para
la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los
diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional
(símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y
terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.
Se encarga de transformar una trama de datos proveniente del nivel de enlace en una
señal adecuada al medio físico utilizado en la transmisión.
47
Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos
(transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de
onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en
modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida
en tramas de datos binarios que serán entregados al nivel de enlace.
Capa de Enlace de Datos (Capa 2)
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de
la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de
tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada
desde un emisor a un receptor, la notificación de errores, de la topología de la red de
cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en
español o Tarjeta de Red) que se encarga que tengamos conexión, posee una
dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa.
Capa de red (Capa 3)
El cometido de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos no estén conectados directamente. Los dispositivos que
facilitan tal tarea se denominan en castellano encaminadores, aunque es más
frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el
fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red
(similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa
3 es el PAQUETE.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en
determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan
sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se determina la ruta de los datos (Direccionamiento lógico) y su receptor
final IP
48
Capa de transporte (Capa 4)
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos
en pequeñas partes si es necesario, y pasarlos a la capa de red.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física
que se esté utilizando. La PDU de la capa 4 se llama SEGMENTOS.
Capa de sesión (Capa 5)
Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o
aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación.
En conclusión, esta capa es la que se encarga de mantener el enlace entre los dos
computadores que estén trasmitiendo archivos.
Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un
computador, en esta capa no interviene el administrador de red
Capa de Presentación (Capa 6)
Podemos resumir definiendo a esta capa como la encargada de manejar las
estructuras de datos abstractas y realizar las conversiones de representación de datos
necesarias para la correcta interpretación de los mismos.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un
traductor
Capa de Aplicación (Capa 7)
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de
las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar
datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor
de ficheros (FTP).
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación pero ocultando la complejidad subyacente.
49
MODELO TCP/IP
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y
Sesión) son considerados simplemente como el nivel de aplicación en el conjunto
TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles
superiores se sostengan, estas funciones son típicamente desempeñadas (o
ignoradas) por las aplicaciones de usuario. (TCPIP, 2020) La diferencia más notable
entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran
algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación
simplificada de la pila TCP/IP se muestra debajo:
Ilustración 15: Capas Tcp/Ip
Fuente: Internet
El nivel Físico (capa 1)
El nivel físico describe las características físicas de la comunicación, como las
convenciones sobre la naturaleza del medio usado para la comunicación (como las
comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como
FORO
Por qué se decidió utilizar de forma recurrente más
TCP/IP que OSI
50
los conectores, código de canales y modulación, potencias de señal, longitudes de
onda, sincronización y temporización y distancias máximas (NC, 2019).
El nivel de Enlace de Datos (capa 2)
El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el
nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el
comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la
cabecera de la trama que especifican que máquina o máquinas de la red son las
destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son
Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.
El nivel de Internet (capa 3)
Como fue definido originalmente, el nivel de red soluciona el problema de conseguir
transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y
Host/IMP Protocol de ARPANET. (universidad VIU, 2018)
Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a
este nivel, basadas en el intercambio de datos entre una red origen y una red destino.
Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes,
conocida como Internet.
El nivel de Transporte (capa 4)
Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad
("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden
correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también
determinan a qué aplicación van destinados los datos.
Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de
protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte
del nivel de red; un ejemplo es OSPF (protocolo IP número 89).
El nivel de Aplicación (capa 5)
El nivel de aplicación es el nivel que los programas más comunes utilizan para
comunicarse a través de una red con otros programas. Los procesos que acontecen
en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación
51
en el formato que internamente use el programa y es codificado de acuerdo con un
protocolo estándar.
Algunos programas específicos se considera que se ejecutan en este nivel.
Proporcionan servicios que directamente trabajan con las aplicaciones de usuario.
Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText
Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH
(login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.
Actividad de Aprendizaje N° 3, Unidad Didactica II
Direcciones MAC e IP
Dirección IP?
Una dirección IP es un conjunto único de números que identifica un dispositivo
conectado a Internet. Para entender de dónde viene esta dirección, debemos entender
un poco cómo funciona Internet.
Resolver los siguientes ejercicios con el asesoramiento del docente
1.Resumir cual es la principal diferencia entre los modelos TCP y el
modelo OSI.
2. ¿Por qué los distintos modelos tienen distintos números de capas?
Importante: La tarea se presentará por la plataforma AMAUTA
Ambas se dividen en capas
Se supone que la tecnología es de conmutación de
52
En términos simples, internet es solo un grupo de redes separadas que están
conectadas entre sí. Cada red se denomina Proveedor de servicios de Internet (ISP)
y, si compra un servicio de un ISP, puede conectarse a la red de ese ISP, y a todas
las otras redes conectadas a su ISP.
Cada ISP tiene un conjunto de direcciones IP que administran, y cuando compra el
servicio, se le asigna una dirección IP. Cuando los datos de Internet necesitan
comunicarse con usted, la red del ISP ve que su dirección IP única es el destino y
luego le envía esa información.
Hay dos tipos de direcciones IP:
1. IPv4 , que se ve como cuatro conjuntos de números separados por puntos,
cada número dentro del rango de 0 a 255.
por ejemplo, 54.221.192.241
2. IPv6 , que se ve como ocho conjuntos de cadenas de cuatro caracteres
separadas por dos puntos, cada cadena contiene números y letras minúsculas
por ejemplo 0: 0: 0: 0: 0: ffff: 36dd: c0f1
A pesar de que hay 4.300 millones de direcciones posibles utilizando IPv4, casi todas
están tomadas y se están acabando. Es por eso que el mundo está migrando a IPv6,
de los cuales hay más de 320 undecillion (!) Total de direcciones IPv6 posibles.
Dirección MAC?
Una dirección MAC identifica una “interfaz de red” única en un dispositivo. Mientras
que las direcciones IP son asignadas por los ISP y se pueden reasignar a medida que
LACNIC anuncio el agotamiento de IPv4, dando paso al proceso
de migración de IPv4 a IPv6, en el futuro próximo todo será
gobernado por IPv6
53
los dispositivos se conectan y desconectan, las direcciones MAC se vinculan a un
adaptador físico y son asignadas por los fabricantes.
Una dirección MAC es una cadena de 12 dígitos donde cada dígito puede ser
cualquier número de 0 a 9 o una letra entre A y F. (Rio, 2020)Para ser legible, la
secuencia se divide en fragmentos. Hay tres formatos comunes, el primero es el más
común y preferido:
68: 7F: 74: 12: 34: 56
68-7F-74-12-34-56
687.F74.123.456
Los primeros seis dígitos (llamado el “prefijo”) representan al fabricante del adaptador,
mientras que los últimos seis dígitos representan el número de identificación único
para ese adaptador específico. La dirección MAC no contiene información sobre a qué
red está conectado un dispositivo.
Cómo funcionan las direcciones IP y MAC juntas
La dirección IP se usa para transportar datos de una red a otra utilizando el protocolo
TCP / IP. La dirección MAC se usa para entregar los datos al dispositivo correcto en
una red.
Piénsalo de esta manera.
Digamos que su nombre es “John Smith”, que no es lo suficientemente único como
identificador. Pero, ¿qué pasa si incorporamos su ascendencia (es decir, su
“fabricante”)? Serías “John Smith, hijo de Edward, hijo de George, hijo de …”
Retrocede lo suficiente y se vuelve único. Esta es su dirección MAC.
La dirección MAC, los 3 primeros bloques los establece LANIC y los
últimos 3 bloques los establece el fabricante.
Cuando se realice la asignación de direcciones IP se debe realizar
el respectivo estudio de lo que se requiere VS lo que se necesita
realmente.
54
Si quiero enviarte un paquete, no puedo simplemente decirle a la oficina de correos
que se lo envíe a “John Smith, hijo de Edward, hijo de George, hijo de …”. Aunque te
identifique de manera única, sería un dolor para la oficina de correos para encontrarte.
Es por eso que necesita tu domicilio.
Pero la dirección de la casa en sí misma tampoco es suficiente por sí misma. Necesito
la dirección de su casa y su nombre, de lo contrario recibiría el paquete, pero no sabría
si era para usted, su esposa, sus hijos, etc. La dirección IP es donde estás, la dirección
MAC es quien eres.
Actividad de Auto - Evaluación N° 1, Unidad Didáctica II
Mediante herramientas de generación de gráficos definir que son los protocolos y
sus características principales, ventajas y desventajas
La tarea será recibida mediante la plataforma de la Institución. (Amauta)
1. Dada la dirección de RED 192.168.10.0 indicar que mascara
de SUBRED debería elegir para obtener 10 subredes,
Se revisará proceso y lógica de apreciación.
Un mecanismo de seguridad es poder realizar un amarre IP/MAC,
relacionando estrechamente la dirección IP con una determinada
MAC del fabricante, de esta forma se evita la suplantación de
identidad en redes de datos.
55
Actividad De Evaluación N° 1, Unidad Didáctica II.
Evaluación Unidad II
Se elabora reactivos para evaluación de conocimientos adquiridos por los
estudiantes.
Se subirán a la Plataforma AMAUTA
56
UNIDAD DIDÁCTICA III
TITULO DE LA UNIDAD DIDÁCTICA III: ACCESO A LA RED.
Introducción de la Unidad Didáctica III
En este tercer capítulo te invitamos a conocer los tipos de medios físicos y
propiedades de los medios de transmisión de datos inalámbricos, así como a
identificar las principales topologías de red.
Es muy importante identificar las principales topologías de red, identificar y
diagnosticar posibles problemas.
Objetivo de la Unidad Didáctica III:
Identificar dispositivos de redes mediante el análisis de sus características que
permitan la descripción de su utilización con respeto y actitud.
Sistema de contenidos de la unidad didáctica III:
Tabla 3:Contenidos de la Unidad Didáctica III
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Introducción al acceso de
la red
Tipos de medios físicos
Propiedades de los
medios inalámbricos
Topologías físicas y
lógicas
Comprender el
funcionamiento de los
diferentes medios de
acceso físico
Reconocer los diferentes
tipos de medios y sus
diferentes
implementaciones
Identificar las
características principales
de medios inalámbricos
Diferenciar las topologías
de red
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Respeto ante la opinión
ajena
FUENTE: Syllabus
57
Organizador Grafico de la Unidad Didáctica III Ilustración 16: Organizador Grafico de la Unidad Didáctica III
Acceso a la Red
Introduccion al acceso a la Red
Control de acceso a red (del inglés
Network Access Control, NAC)
Tipos de Medios Físicos
Se entiende por mediofisico al material cuyaspropiedades de tipoeléctrico, mecánico,óptico, o de cualquierotro tipo
Seleccion del medio Fisico
Tipo de ambiente donde se va a instalar
Tipo de equipo a usar
Tipo de aplicación y requerimientos
Capacidad económica (costo/beneficio)
Propiedades de los medios Inalámbricos
Los medios inalámbricos transportan señales electromagnéticas
Areas de importancia
Area de Cobertura
Interferencia
Seguridad
Topologias Físicas y Lógicas
Fisicas
Logicas
58
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II.
Actividad de Aprendizaje N° 1, Unidad Didactica II.
Acceso de la Red
Control de acceso a red (del inglés Network Access Control, NAC) es un enfoque de
la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad
en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes
de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la
red de acceso.
El control de acceso a red es un concepto de ordenador en red y conjunto de
protocolos usados para definir como asegurar los nodos de la red antes de que estos
accedan a la red. NAC puede integrar el proceso de remedio automático (corrigiendo
nodos que no cumplen las normativas antes de permitirles acceso) en el sistema de
red, permitiendo a la infraestructura de red como routers, switches y firewalls trabajar
en conjunto con el back office y el equipamiento informático del usuario final para
asegurar que el sistema de información está operando de manera segura antes de
permitir el acceso a la red. (wolterskluwer, 2017)
El objetivo del control de acceso a red es realizar exactamente lo que su nombre
implica: control de acceso a la red con políticas, incluyendo pre-admisión, chequeo de
políticas de seguridad en el usuario final y controles post-admisión sobre los recursos
a los que pueden acceder en la red los usuarios y dispositivos, y que pueden hacer
en ella.
Tipos de Medios Físicos
Es importante destacar que es lo que se entiende por medio físico y es que
corresponde al material físico cuyas propiedades de tipo eléctrico, mecánico, óptico,
o de cualquier otro tipo se emplea para facilitar el transporte de información entre
equipo computacionales distantes geográficamente.
En las redes, las señales eléctricas viajan por medios físicos. De éstos depende la
cantidad de información que pueda transmitir y la distancia a la cual puede transmitir.
La selección del medio físico a utilizar depende de:
• Tipo de ambiente donde se va a instalar
• Tipo de equipo a usar
59
• Tipo de aplicación y requerimientos
• Capacidad económica (costo/beneficio)
Par trenzado Ilustración 17: Par Trenzado
FUENTE: Internet
Consiste en dos hilos conductores, en general de cobre. El trenzado mejora las
constantes eléctricas del par frente al caso de dos hilos paralelos. Este medio es de
uso común en telefonía, por lo que es de fácil disponibilidad y de bajo costo. Por otra
parte, la mayor sensibilidad a las interferencias comparada con otros medios frena la
utilización del par trenzado en la comunicación de datos. Transferencia punto a punto
de varios Mbps, dependiendo del largo y del grosor de los cables, lo que hace variar
su ancho de banda.
Principales características:
• Son válidos en cualquier topología: anillo, estrella, bus, árbol.
• Un par trenzado transporta de 12 a 14 canales de grado de voz.
• Pueden transportar tanto señales digitales como analógicas.
• Alcance, hasta 3 Kms. dependiendo del producto.
• Alta tasa de error a grandes velocidades.
• Una red típica permite conectar en este medio hasta 1000 dispositivos del
usuario.
• Transmite en Half-duplex o Full-duplex.
• Ancho de banda limitado (hasta 1 Mbps).
• Bajo costo.
• Baja inmunidad al ruido, interferencia, etc.
60
• Requiere protección especial: blindaje, ductos, etc.
Cable Coaxial
El cable coaxial está constituido por un conjunto de dos conductores de forma
cilíndrica en el mismo eje, separados por un material aislante que evita el contacto
entre ellos. Este cable ofrece una estructura bastante eficaz, ya que permite transmitir
información a gran velocidad sobre distancias medias.
Ilustración 18: Cable Coaxial
FUENTE: Internet
Los cables coaxiales se utilizan para transmisión de datos a alta velocidad a distancias
de varios Kms. Las señales eléctricas en banda base se pueden transmitir por medio
de cables coaxiales a velocidades de hasta 10 Mbits/s a distancias de hasta 1 Km.,
pero pueden lograrse anchos de banda y distancias de transmisión mucho mayores
si se usan técnicas de modulación en banda ancha. En banda ancha, las señales se
modulan sobre una onda portadora sinusoidal con una frecuencia de hasta 400 Mhz.
Siempre se debe tomar en cuenta el material de fabricación
por orden de calidad:
1. Cobre(Cu)
2. Cobre estañado (CuSn)
3. Acero cobreado (CCS)
4. Aluminio cobreado (CCA)
5. Aluminio (Al)
61
Pueden transmitirse muchas señales simultáneas utilizando varias frecuencias
portadoras suficientemente separadas entre sí como para prevenir efectos de
intermodulación.
Las interferencias eléctricas son muy poco importantes en los cables coaxiales si la
pantalla exterior carece de discontinuidades.
Fibra Óptica
La fibra óptica, está constituido por una vaina que contiene un conjunto de fibras muy
finas, de vidrio o plástico, que puede propagar señales luminosas, perdiendo un
mínimo de esas señales en distancias importantes. La información, que comienza en
forma de señal eléctrica y luego se transforman en ondas luminosas que se propagan
por la fibra.
Principales características.
• Se puede transmitir datos, voz y video.
• Alcance 20 Kms.
• La fibra es altamente confiable, tiene poca pérdida de señal.
Propiedades de los Medios Inalámbricos
Los medios inalámbricos transportan señales electromagnéticas que representan los
dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de
microondas.
Considera UD, que para la selección del medio físico
debemos analizar otra característica del medio. Justifique su
respuesta.
La topología estrella y anillo es la predominante en el
despliegue de redes de Fibra Óptica.
62
Como medio de redes, el sistema inalámbrico no se limita a conductores o canaletas,
como en el caso de los medios de fibra o de cobre. De todos los medios, los
inalámbricos proporcionan las mayores opciones de movilidad. Además, la cantidad
de dispositivos con tecnología inalámbrica aumenta continuamente. Por estos
motivos, la tecnología inalámbrica se convirtió en el medio de preferencia para las
redes domésticas. A medida que aumentan las opciones de ancho de banda de red,
la tecnología inalámbrica adquiere popularidad rápidamente en las redes
empresariales.
Sin embargo, existen algunas áreas de importancia para la tecnología inalámbrica,
que incluyen las siguientes:
Área de cobertura: las tecnologías inalámbricas de comunicación de datos funcionan
bien en entornos abiertos. Sin embargo, existen determinados materiales de
construcción utilizados en edificios y estructuras, además del terreno local, que limitan
la cobertura efectiva.
Interferencia: la tecnología inalámbrica también es vulnerable a la interferencia y
puede verse afectada por dispositivos comunes como teléfonos inalámbricos
domésticos, algunos tipos de luces fluorescentes, hornos de microondas y otras
comunicaciones inalámbricas.
Seguridad: la cobertura de la comunicación inalámbrica no requiere acceso a un hilo
físico de un medio. Por lo tanto, dispositivos y usuarios sin autorización para acceder
a la red pueden obtener acceso a la transmisión. En consecuencia, la seguridad de la
red es un componente importante de la administración de una red inalámbrica.
Si bien la tecnología inalámbrica es cada vez más popular para la conectividad de
escritorio, el cobre y la fibra óptica son los medios de capa física más populares para
las implementaciones de redes.
Actividad de Aprendizaje N° 2, Unidad Didactica II.
TOPOLOGÍA FÍSICAS Y LÓGICAS
La topología de una red es la configuración o relación de los dispositivos de red y las
interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos
maneras:
63
TOPOLOGÍA FÍSICA: Se refiere a las conexiones físicas e identifica cómo se
interconectan los dispositivos finales y de infraestructura, como los routers, los
switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente son
punto a punto o en estrella.
TOPOLOGÍA EN BUS
En este tipo de redes todos los ordenadores están conectados por un solo cable (Bus)
como se muestra en la figura. Para implementar este tipo de redes se usará como
medio de transmisión cable coaxial.
La Topología en Bus es la forma más sencilla y barata de implementar una red sin
embargo, esta topología es poco fiable, ya que si una de las conexiones es defectuosa
afectara a toda la red.
Ilustración 19: Topología en Bus
FUENTE: Internet
TOPOLOGÍA EN ESTRELLA
En la Topología en Estrella se conecta todos los ordenadores a un punto central, que
puede ser un switch o un hub, este último ya quedo en desuso, a diferencia de las
redes con topología en bus la redes con topología en estrella son mucho más fiables
ya que si un nodo se avería no afectara a la red ya que el encargado de distribuir la
comunicación en la red es el switch, claro, si el dispositivo se avería imposibilitaría la
comunicación entre los equipos de la red.
Para implementar este tipo de redes se usará como medio de transmisión par trenzado
(UTP o STP).
Lógicamente una red con Topología de Estrella es más cara en comparación con una
red con Topología en Bus, ya que se necesita hardware adicional (switch).
64
Ilustración 20: Topología Estrella
FUENTE: Internet
TOPOLOGÍA DE ESTRELLA EXTENDIDA
La Topología en Estrella Extendida es desarrollada a partir de la topología en Estrella.
Esta topología conecta estrellas individuales conectando los switches como se
muestra en la figura, esto permite extender el tamaño de la red.
Ilustración 21: Topología Red Extendida
FUENTE: Internet
TOPOLOGÍA EN ÁRBOL
También conocida como topología jerárquica se desarrolla de forma similar a la
topología en Estrella extendida, pero en lugar de conectar todos los switches entre sí,
el sistema se conecta a ordenador que contrala el tráfico de la red.
65
Ilustración 22: Topología en Árbol
FUENTE: Internet
TOPOLOGÍA EN ANILLO
En una red con Topología en Anillo cada equipo tiene una línea de conexión punto a
punto solo con los equipos adyacentes a este, la señal pasa a lo largo del anillo en
una dirección o de dispositivo a dispositivo hasta encontrar el equipo de destino. Las
desventajas de este tipo de topología es la uni-direccionalidad del tráfico, además sin
una estación por cualquier desperfecto se encuentra inactiva inhabilitaría toda la red.
Ilustración 23: Topología en Anillo
FUENTE: Internet
TOPOLOGÍA EN MALLA
La Topología en Malla se usa cuando no puede existir absolutamente ninguna
interrupción en las comunicaciones, para esto cada ordenador tiene sus propias
conexiones hacia los demás ordenadores, debido a esto, considerando “n” como
66
número de nodos en la red, en una Topología en Malla se necesitan n(n-1)/2 medios
de conexión y cada nodo debe estar implementado con n-1 puertos de entrada salida.
Ilustración 24: Topología en Malla
FUENTE: Internet
TOPOLOGÍAS HÍBRIDAS
Una Topología Híbrida se refiere a la red que combina las distintas topologías de red
conocidas para formar una topología mayor como podemos visualizar en el gráfico.
Ilustración 25: Topología Hibrida
FUENTE: Internet
TOPOLOGÍA LÓGICA.
Se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta
disposición consta de conexiones virtuales entre los nodos de una red. Los protocolos
FORO
Que topología de Red, considera es la más utilizada en la
actualidad. Justifique su respuesta.
67
de capa de enlace de datos definen estas rutas de señales lógicas. La topología lógica
de los enlaces punto a punto es relativamente simple, mientras que los medios
compartidos ofrecen métodos de control de acceso al medio deterministas y no
deterministas.
La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso
de los datos al medio. La topología lógica influye en el tipo de entramado de red y el
control de acceso al medio que se utilizan.
Resolver lo Siguiente
1.Realice el diagrama de red de su domicilio.
2. Realice el diagrama de red de la institución educativa
Importante: Utilice la herramienta que se adapte a sus necesidades, el
diseño será recibido mediante la plataforma de la Institución.
Los dos tipos mas comunces de topologías lógicas son
Broadcast (Ethernet), y tramsnision de tokens (Token
Ring)
Considera importante elegir correctamente el tipo de
topología física a implementar en el desarrollo de una
arquitectura de red)
68
Actividad De Autoevaluación N° 1, Unidad Didactica III
• Presentar el análisis de la situación actual de la RED en la Institución educativa
elegida, emitiendo sugerencias de cómo se podría mejorar la infraestructura
actual tomando en cuenta lo que se debe implementar o restructurar.
• Emitir su diagnóstico de cómo se encuentra la transmisión de datos en base al
tipo de topología utilizado (actualidad)
Actividad de Evaluación N° 1, Unidad Didáctica III.
Evaluación Unidad III
Se elabora reactivos para evaluación de conocimientos adquiridos por
los estudiantes.
69
UNIDAD DIDÁCTICA IV
TITULO DE LA UNIDAD DIDÁCTICA IV: ASIGNACIÓN DE
DIRECCIONES IP.
Introducción de la Unidad Didáctica IV
En este cuarto capítulo te invitamos a conocer las diferentes formas como se realiza
la asignación de direcciones IP (IPV4), así mismo como conceptos de host, Broadcast,
direcciones IP públicas y privadas.
Es muy importante establecer practicas con algún tipo de simulador y porque no,
hacerlo en un laboratorio.
Objetivo de la Unidad Didáctica IV
Determinar el direccionamiento IP mediante la simulación con la herramienta Packet
Tracer que permita la configuración de conexiones de red, con responsabilidad y
respeto.
Sistema de contenidos de la unidad didáctica IV:
Tabla 4: Contenidos de la Unidad Didáctica IV
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Notación binaria
Direcciones de red, host,
Broadcast ipv4
Direcciones ipv4 públicas
y privadas
Asignación de direcciones
ipV4
Comprender la
conversión de binario a
decimal
Identificar las diferentes
direcciones de redes ipv4
Diferenciar las
direcciones públicas y
privadas
Asignar direcciones ipv4
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Respeto ante la opinión
ajena
FUENTE: Syllabus
70
Organizador Grafico de la Unidad Didáctica IV Ilustración 26: Organizador Grafico de la Unidad Didáctica IV
Asignacion de Direcciones IP
Notación Binaria
es una representación de la información mediante unos y ceros solamente.
Notación de Posición
significa que un dígito representa diferentes valores según la posición que
ocupa.
Direcciones de Red, Host, Broadcast IPv4
Dirección de Red: es una manera estándar de
hacer referencia a una red
Dirección de Broadcast: es una dirección especial
para cada red que permite la comunicación a todos los host en esa red
Broadcast: cada dispositivo final requiere una dirección única para
enviar un paquete a dicho host
Direcciones IPv4 publicas y privadas
Publicas: son direcciones que se
enrutan globalmente entre los routers de los ISP
Privadas: se caracterizan por ser fijas para cada
dispositivo y no son accesibles desde Internet.
Asignación de Direcciones IPv4
Las distribuciones están basadas en una
necesidad justificada
71
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA IV
Actividad de Aprendizaje N° 1, Unidad Didáctica IV
Notación Binaria
Para comprender el funcionamiento de los dispositivos en una red, debemos observar
las direcciones y otros datos de la misma manera en que lo hacen los dispositivos: en
notación binaria. La notación binaria es una representación de la información mediante
unos y ceros solamente. Las PC se comunican mediante datos binarios. Los datos
binarios se pueden utilizar para representar muchas formas distintas de datos.
Por ejemplo, al pulsar letras en un teclado, esas letras aparecen en la pantalla de una
manera que el usuario puede leer y comprender. Sin embargo, la PC traduce cada
letra a una serie de dígitos binarios para su almacenamiento y transporte. Para traducir
esas letras, la PC utiliza el Código Estadounidense Estándar para el Intercambio de
Información (ASCII).
Mediante ASCII, la letra “A” se representa en forma de bit como “01000001”, mientras
que la “a” minúscula se representa en forma de bit como “01100001”. Utilice el
traductor de ASCII en la figura 1 para convertir los caracteres ASCII al sistema binario.
Si bien, por lo general, las personas no deben preocuparse por la conversión binaria
de letras, es necesario comprender el uso del sistema binario para el direccionamiento
IP. Cada dispositivo en una red se debe identificar de forma exclusiva mediante una
dirección binaria. En redes IPv4, esta dirección se representa mediante una cadena
de 32 bits (unos y ceros).
A continuación, en la capa de red, los paquetes incluyen esta información de
identificación única para los sistemas de origen y de destino. Por lo tanto, en una red
IPv4, cada paquete incluye una dirección de origen de 32 bits y una dirección de
destino de 32 bits en el encabezado de capa 3.
Para la mayoría de las personas, una cadena de 32 bits es difícil de interpretar e
incluso más difícil de recordar. Por este motivo, representamos las direcciones IPv4
mediante el formato decimal punteado en lugar del binario. Esto significa que vemos
72
a cada byte (octeto) como número decimal en el rango de 0 a 255. Para entender
cómo funciona esto, es necesario tener aptitudes para la conversión de sistema
binario a decimal.
Notación de Posición
Aprender a convertir el sistema binario a decimal requiere el conocimiento de los
fundamentos matemáticos de un sistema de numeración denominado notación de
posición. “Notación de posición” significa que un dígito representa diferentes valores
según la posición que ocupa. En un sistema de notación de posición, la base numérica
se denomina “raíz”. En el sistema de base 10, la raíz es 10.
En el sistema binario, se utiliza una raíz de 2. Los términos “raíz” y “base” se pueden
utilizar de manera indistinta. Más específicamente, el valor que un dígito representa
es el valor multiplicado por la potencia de la base o raíz representado por la posición
que el dígito ocupa. Algunos ejemplos ayudarán a aclarar cómo funciona este sistema.
Para el número decimal 192, el valor que el 1 representa es 1*10^2 (1 multiplicado por
10 elevado a la segunda potencia). El 1 se encuentra en lo que comúnmente llamamos
la posición "100". La notación de posición se refiere a esta posición como posición
base^2 porque la base o raíz es 10 y la potencia es 2. El 9 representa 9*10^1 (9
Las direcciones IP’s van desde 0 a 255, dando 256 posibles
combinaciones por cada bloque
Resolver lo Siguiente
1.Realizar los siguientes ejercicios de conversión de sistema
Decimal a Binario
9 – 21 – 89 – 119 – 874 – 1008
2. Realizar los siguientes ejercicios de conversión de sistema
Binario a Decimal
10011 – 1011 – 011101 -0111001
Importante: los ejercicios deben presentar su respectivo
procedimiento.
La tarea será recibida mediante la plataforma de la Institución.
73
multiplicado por 10 elevado a la primera potencia). En la figura 2, se muestra la
notación de posición para el número decimal 192.
Usando la notación de posición en el sistema de numeración con base 10, 192
representa:
192 = (1 * 10^2) + (9 * 10^1) + (2 * 10^0)
o
192 = (1 * 100) + (9 * 10) + (2 * 1)
Dirección de Red
La dirección de red es una manera estándar de hacer referencia a una red. Por
ejemplo: se podría hacer referencia a la red de la figura como "red 10.0.0.0". Ésta es
una manera mucho más conveniente y descriptiva de referirse a la red que utilizando
un término como "la primera red". Todos los hosts de la red 10.0.0.0 tendrán los
mismos bits de red.
Dentro del rango de dirección IPv4 de una red, la dirección más baja se reserva para
la dirección de red. Esta dirección tiene un 0 para cada bit de host en la porción de
host de la dirección.
Dirección de Broadcast
La dirección de broadcast IPv4 es una dirección especial para cada red que permite
la comunicación a todos los host en esa red. Para enviar datos a todos los hosts de
una red, un host puede enviar un solo paquete dirigido a la dirección de broadcast de
la red.
La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta es la
dirección en la cual los bits de la porción de host son todos 1. Para la red 10.0.0.0 con
24 bits de red, la dirección de broadcast sería 10.0.0.255. A esta dirección se la conoce
como broadcast dirigido.
Direcciones Host
Como se describe anteriormente, cada dispositivo final requiere una dirección única
para enviar un paquete a dicho host. En las direcciones IPv4, se asignan los valores
entre la dirección de red y la dirección de broadcast a los dispositivos en dicha red.
74
Prefijos de Red
Una pregunta importante es: ¿Cómo es posible saber cuántos bits representan la
porción de red y cuántos bits representan la porción de host? Al expresar una dirección
de red IPv4, se agrega una longitud de prefijo a la dirección de red. La longitud de
prefijo es la cantidad de bits en la dirección que conforma la porción de red. Por
ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los primeros 24
bits son la dirección de red.
Esto deja a los 8 bits restantes, el último octeto, como la porción de host. Más adelante
en este capítulo, aprenderemos más acerca de otra entidad que se utiliza para
especificar la porción de red de una dirección IPv4 en los dispositivos de red. Se llama
máscara de subred. La máscara de subred consta de 32 bits, al igual que la dirección,
y utiliza unos y ceros para indicar cuáles bits de la dirección son bits de red y cuáles
bits son bits de host.
No siempre a las redes se le asigna un prefijo /24. El prefijo asignado puede variar de
acuerdo con la cantidad de hosts de la red. Tener un número de prefijo diferente
cambia el rango de host y la dirección de broadcast para cada red.
Por qué es importante los PREFIJOS DE RED, que sucedería si
estos tuvieran un cambio en la actualidad.
La tarea será recibida mediante la plataforma de la Institución.
(Amauta)
Piensa Ud. que al desaparecer la dirección de Broadcast y de
Host existe otra forma de hacer referencia a una Red.
75
Actividad de Aprendizaje N° 2, Unidad Didáctica IV
Direcciones IPv4 Públicas y Privadas
Son direcciones que se enrutan globalmente entre los routers de los ISP.
Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas
designadas para uso en redes a las que se accede desde Internet, existen bloques de
direcciones que se utilizan en redes que requieren o no acceso limitado a Internet.
Estas direcciones se denominan direcciones privadas.
Direcciones Privadas
Solo que estas se caracterizan por ser fijas para cada dispositivo y no son accesibles
desde Internet. (Raiolanet, 2020)
Los bloques de direcciones privadas son:
10.0.0.0 a 10.255.255.255 (10.0.0.0/8)
172.16.0.0 a 172.31.255.255 (172.16.0.0/12)
192.168.0.0 a 192.168.255.255 (192.168.0.0/16)
Las direcciones privadas se definen en RFC 1918, Asignación de direcciones para
redes de Internet privadas, y en ocasiones se hace referencia a ellas como direcciones
RFC 1918. Los bloques de direcciones de espacio privado, como se muestra en la
ilustración, se utilizan en redes privadas. Los hosts que no requieren acceso a Internet
pueden utilizar direcciones privadas. Sin embargo, dentro de la red privada, los hosts
aún requieren direcciones IP únicas dentro del espacio privado.
Hosts en distintas redes pueden utilizar las mismas direcciones de espacio privado.
Los paquetes que utilizan estas direcciones como la dirección de origen o de destino
no deberían aparecer en la Internet pública. El router o el dispositivo de firewall del
perímetro de estas redes privadas deben bloquear o convertir estas direcciones.
Incluso si estos paquetes fueran a llegar hasta Internet, los routers no tendrían rutas
para reenviarlos a la red privada correcta.
En RFC 6598, IANA reservó otro grupo de direcciones conocidas como “espacio de
dirección compartido”. Como sucede con el espacio de dirección privado definido en
RFC 1918, las direcciones del espacio de dirección compartido no son enrutables
76
globalmente. Sin embargo, el propósito de estas direcciones es solamente ser
utilizadas en redes de proveedores de servicios. El bloque de direcciones compartido
es 100.64.0.0/10.
Direcciones Públicas
La amplia mayoría de las direcciones en el rango de host unicast IPv4 son direcciones
públicas. Estas direcciones están diseñadas para ser utilizadas en los hosts de acceso
público desde Internet. Aun dentro de estos bloques de direcciones IPv4, existen
muchas direcciones designadas para otros fines específicos.
Asignación de Direcciones IPv4
Los espacios de direcciones IPv4 son distribuidos a los Registros de Internet (IRs)
usando un modelo de lento inicio. Las distribuciones están basadas en una necesidad
justificada, no solamente sobre las bases de predicción de clientes. Debido a que el
número de direcciones IPv4 es limitado, muchos factores deben considerarse en la
delegación de espacios de direcciones IPv4. La idea es distribuir el espacio de
direcciones IPv4 a los Registros de Internet en la misma relación en que estos
asignarán las direcciones IPv4 a sus usuarios.
FORO
Por qué se consideran IP privadas, cual es la característica
predominante y por qué.
La tarea será recibida mediante la plataforma de la Institución.
(Amauta)
Resolver:
1.Calcule la mejor red para la siguiente lista de computadoras:
5 computadores
20 computadores
110 computadores
La tarea será recibida mediante la plataforma de la Institución.
(Amauta)
77
El tamaño de una distribución a un IR en particular está basado en la tasa en la cual
ha asignado anteriormente espacios de direcciones IPv4 a sus clientes. El objetivo es
evitar la existencia de grandes bloques que no sean asignados a los usuarios finales.
Debido a restricciones de tipo técnico y la posibilidad de sobrecarga en las tablas de
rutas, deberán ser implementadas ciertas políticas para asegurar el cumplimiento de
los objetivos de conservación y ruteabilidad. En este capítulo se habla de tamaños de
prefijos y tamaños de bloques.
La notación estándar implica que cuando se hable de prefijos mayores, se hace
referencia a bloques de menor tamaño. Por ejemplo, cuando se menciona que cierta
política se aplica a prefijo mayor a un /20, esto significa que se está hablando de un
bloque menor de 16 /24.
Actividad de Auto – Evaluación N° 1, Unidad Didáctica IV.
• Presentar la propuesta de cuantas direcciones IP se deberían asignar a la
estructura de RED analizada (centro educativo). Utilizar VLSM
Actividad de Evaluación N° 1, Unidad Didáctica IV.
Evaluación Unidad IV
Se elabora reactivos para evaluación de conocimientos
adquiridos por los estudiantes.
Resolver:
Mediante un mapa conceptual, dar a conocer los tipos de
asignación de dirección IPv4
La tarea será recibida mediante la plataforma de la Institución.
(Amauta)
78
UNIDAD DIDÁCTICA V
TITULO DE LA UNIDAD DIDÁCTICA V: INTRODUCCIÓN A LA RED.
Introducción de la Unidad Didáctica I
En este último capítulo te invitamos a conocer los riesgos que podemos encontrar en
una red, ataques y la forma de como mitigarlos mediante el uso del firewall, así como
la seguridad física que se debe de establecer en este tipo de casos.
Es muy importante observar e identificar los principales ataques informáticos en el
curso de la historia.
Objetivo de la Unidad Didáctica V
Estableces seguridades de red mediante el análisis de características que permitan la
configuración de redes con actitud y responsabilidad.
Sistema de contenidos de la unidad didáctica V:
Tabla 5: Contenidos de la Unidad Didáctica V
SISTEMA DE
CONOCIMIENTOS
SISTEMA DE
HABILIDADES
SISTEMA DE VALORES
Seguridad física
Virus, gusanos, caballos
de Troya
Ataques a redes
firewall
Conocer de los diferentes
tipos de seguridades
físicas en una red
Caracterizar las
diferentes amenazas en
una red
estar al tanto diferentes
formas de ataque en una
red.
Respeto ante la opinión
ajena
Actitudes solidarias y
conciencia en la
utilización racional de los
recursos informáticos.
Fuente: Syllabus
79
Organizador Grafico de la Unidad Didáctica V
Ilustración 27: Organizador Grafico de la Unidad Didáctica V
Seguridad de la Red
Seguridad Fisica
consiste en la aplicación de barreras físicas, y
procedimientos de control como medidas de prevención
Virus, Gusanos, Caballos de Troya
Virus: Los virus son programas informáticos que tienen como objetivo alterar
el funcionamiento del computador,
Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador
Caballos de Troya. Es un programa que contiene código malicioso o dañino camuflajeado como un programa o datos totalmente
inocuos que,
Ataques a Redes
seguridad en la red se ha convertido en una
prioridad,
Precausiones Generales
Sospeche de datos adjuntosrecibidos en mensajes defuentes desconocidas
Compruebe que los archivosadjuntos
Precauciones específicas paraNavegar
Firewall
cortafuegos es un dispositivo de hardware o un
software que nos permite gestionar y filtrar la totalidad de
trafico entrante
80
ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA V
Actividad de Aprendizaje N° 1, Unidad Didáctica V
Seguridad Física
La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de
control como medidas de prevención y contra medidas ante amenazas a los recursos
y la información confidencial, se refiere a los controles y mecanismos de seguridad
dentro y alrededor de la obligación física de los sistemas informáticos, así como los
medios de acceso remoto al y desde el mismo, implementados para proteger el
hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto
la política de seguridad a implementar no será única es por ello siempre se
recomendara pautas de aplicación general y no procedimientos específicos.
Objetivos de la Seguridad Física
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el
hombre como por la naturaleza del medio físico en que se encuentra ubicado el
sistema. Las principales amenazas que se prevén son:
• Desastres naturales, incendios accidentales y cualquier variación producida por
las condiciones ambientales.
• Amenazas ocasionadas por el hombre como robos o sabotajes.
• Disturbios internos y externos deliberados.
• Evaluar y controlar permanentemente la seguridad física del sistema es la base
para comenzar a integrar la seguridad como función primordial del mismo.
Tener controlado el ambiente y acceso físico permite disminuir siniestros y
tener los medios para luchar contra accidentes.
Virus, Gusanos, Caballos de Troya
Un virus informático es un pequeño programa creado para alterar la forma en que
funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe
presentar dos características:
Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la
ruta de ejecución de otro programa. (Edu Global, 2019)
81
Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos
ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto
equipos de escritorio como servidores de red. (Ecu Red, 2019)
Algunos virus están programados para atacar el equipo dañando programas,
eliminando archivos o reformateando el disco duro. Otros no están creados para
causar daño alguno, sino para replicarse y dar a conocer su presencia mediante la
presentación de mensajes de texto, vídeo o sonido. Incluso estos virus benignos
pueden crear problemas al usuario informático.
Normalmente hacen uso de la memoria correspondiente a los programas legítimos.
Como resultado, pueden provocar a menudo un comportamiento irregular en el equipo
e incluso hacer que el sistema deje de responder. Además, muchos virus contienen
errores que pueden ocasionar pérdidas de datos y bloqueos del sistema.
(searchdatacenter, 2019)
Existen cinco tipos de virus conocidos:
Virus que infectan archivos: este tipo de virus ataca a los archivos de programa.
Normalmente infectan el código ejecutable, contenido en archivos .com y .exe, por
ejemplo. También pueden infectar otros archivos cuando se ejecuta un programa
infectado desde un disquete, una unidad de disco duro o una red. Muchos de estos
virus están residentes en memoria. Una vez que la memoria se infecta, cualquier
archivo ejecutable que no esté infectado pasará a estarlo. Algunos ejemplos
conocidos de virus de este tipo son Jerusalem y Cascade.
Virus del sector de arranque: estos virus infectan el área de sistema de un disco, es
decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes
y discos duros (incluidos los que sólo contienen datos) tienen un pequeño programa
en el registro de arranque que se ejecuta cuando se inicia el equipo. Los virus del
sector de arranque se copian en esta parte del disco y se activan cuando el usuario
intenta iniciar el sistema desde el disco infectado.
Estos virus están residentes en memoria por naturaleza. La mayoría se crearon para
DOS, pero todos los equipos, independientemente del sistema operativo, son
objetivos potenciales para este tipo de virus. Para que se produzca la infección basta
con intentar iniciar el equipo con un disquete infectado.
82
Posteriormente, mientras el virus permanezca en memoria, todos los disquetes que
no estén protegidos contra escritura quedarán infectados al acceder a ellos. Algunos
ejemplos de virus del sector de arranque son Form, Disk Killer, Michelangelo y Stoned.
Virus del sector de arranque maestro: estos virus están residentes en memoria e
infectan los discos de la misma forma que los virus del sector de arranque. La
diferencia entre ambos tipos de virus es el lugar en que se encuentra el código vírico.
Los virus del sector de arranque maestro normalmente guardan una copia legítima del
sector de arranque maestro en otra ubicación.
Los equipos con Windows NT infectados por virus del sector de arranque o del sector
de arranque maestro no podrán arrancar. Esto se debe a la diferencia en la forma en
que el sistema operativo accede a la información de arranque, en comparación con
Windows 95/98. Si el sistema con Windows NT está formateado con particiones FAT,
normalmente se puede eliminar el virus arrancando desde DOS y utilizando un
programa antivirus. Si la partición de arranque es NTFS, el sistema deberá
recuperarse utilizando los tres discos de instalación de Windows NT. Algunos
ejemplos de virus del sector de arranque maestro son NYB, AntiExe y Unashamed.
Virus múltiples: estos virus infectan tanto los registros de arranque como los archivos
de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque,
pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la
inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido
limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half,
Emperor, Anthrax y Tequilla.
Virus de macro: estos virus infectan los archivos de datos. Son los más comunes y
han costado a empresas importantes gran cantidad de tiempo y dinero para
eliminarlos. Con la llegada de Visual Basic en Microsoft Office 97, se puede crear un
virus de macro que no sólo infecte los archivos de datos, sino también otros archivos.
Los virus de macro infectan archivos de Microsoft Office: Word, Excel, PowerPoint y
Access.
Actualmente están surgiendo también nuevos derivados en otros programas. Todos
estos virus utilizan el lenguaje de programación interno de otro programa, creado para
permitir a los usuarios automatizar ciertas tareas dentro del programa. Debido a la
facilidad con que se pueden crear estos virus, existen actualmente miles de ellos en
circulación. Algunos ejemplos de virus de macro son W97M.Melissa, WM.NiceDay y
W97M.Groov.
83
Caballo de Troya
Caballos de Troya. Es un programa que contiene código malicioso o dañino
camuflajeado como un programa o datos totalmente inocuos que, cuando entran en
acción pueden tomar el control del equipo o causar daños
Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos
pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a
los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen
código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para
que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por
ejemplo abriendo un archivo adjunto de correo. Un ejemplo de caballo de Troya es
PWSteal.Trojan.
Gusano
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin
utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan
extenderse mediante un archivo infectado. Aunque los gusanos generalmente se
encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe
una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los
alberga.
Normalmente el gusano generará un documento que ya contendrá la macro del
gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el
documento completo debe considerarse como gusano. Pretty Park. Worm es un buen
ejemplo de gusano.
Foro
Considera usted que el impacto que tienen los: Virus, gusanos
y caballos de Troya tienen la misma magnitud en todos los
equipos., considera se puede buscar eliminarlos a todos de la
misma manera.
La respuesta será recibida mediante la Plataforma de la
Institución
84
Falsa alarma de virus
Las falsas alarmas de virus son mensajes, casi siempre enviados por correo
electrónico, que se asemejan a las cartas en cadena. Algunas de las expresiones
utilizadas a menudo en estas falsas alarmas son:
Si recibe un mensaje de correo electrónico titulado [nombre de la falsa alarma de
virus], no lo abra.
Bórrelo inmediatamente.
Contiene el virus [nombre de la falsa alarma].
Borrará el contenido del disco duro y [aquí se especifica un peligro extremo e
improbable].
Nombre de una empresa famosa] ha informado hoy de la existencia de este virus.
Remita este aviso a todos sus conocidos.
Muchos de los avisos de falsas alarmas de virus no se alejan mucho de este patrón.
Si no está seguro de si un aviso de virus es legítimo o si se trata de una falsa alarma,
podrá encontrar más información en: http://www.symantec.com/avcenter/hoax.html.
(Este recurso se encuentra en inglés.)
¿Qué no es un virus?
Debido a la publicidad que han recibido los virus, es fácil culparlos de cualquier
problema informático. Los siguientes problemas normalmente no están causados por
virus ni otro tipo de código dañino:
Problemas de hardware. No existen virus que puedan dañar físicamente el hardware,
como por ejemplo chips, placas o monitores.
El equipo emite un pitido durante el inicio y no aparece nada en la pantalla.
Normalmente esto se debe a un problema de hardware durante el proceso de
arranque. Consulte la documentación del equipo para comprobar el significado de los
pitidos.
Taller
Cuál es el proceso para reconocer una falsa alarma de
Virus
85
El equipo no registra 640 k de memoria convencional. Esto puede ser un síntoma de
virus, pero no es definitivo. Algunos controladores de hardware, como los
correspondientes al monitor o a la tarjeta SCSI, pueden hacer uso de parte de esta
memoria. Consulte con el fabricante del equipo o con el proveedor de hardware para
averiguar si es el caso. (Genome, 2020)
Tiene dos programas antivirus instalados y uno de ellos informa de la existencia de un
virus. Aunque podría tratarse de un virus, también puede ser que uno de los
programas antivirus detecte la firma del otro programa en la memoria. Si desea
obtener más información, consulte el documento ¿Debería ejecutar más de un
programa antivirus a la vez?
Se está usando Microsoft Word y este programa le avisa de que un documento
contiene macros. Esto no significa que la macro sea un virus.
No es posible abrir un documento concreto. Esto no indica la presencia de un virus
necesariamente. Intente abrir otro documento o una copia de respaldo del documento
en cuestión. Si otros documentos se abren sin problemas, puede que el documento
esté dañado.
El primer tipo de virus nació como un juego.
Si desea acceder a la información más reciente sobre virus,
visite el sitio Web del Centro de investigación antivirus de
Symantec (SARC, Symantec AntiVirus Research Center)
en la dirección:
http://www.symantec.com/region/mx/avcenter/
86
Actividad de Aprendizaje N° 2, Unidad Didáctica V
Seguridad en la Red.
Detrás de todas las utilidades que tiene, tenemos a los usuarios malintencionados
acechando, ellos tienen muchas formas de atacar las redes de ordenadores, dejando
inutilizados los servidores donde nos conectamos o invadiendo nuestra privacidad. Los
expertos en seguridad informática se encargan de parar estos ataques, y, en la medida
de lo posible diseñar nuevas arquitecturas que sean inmunes a los ataques. (Redes Zone,
2020)
En los últimos años la seguridad en la red se ha convertido en una prioridad, porque
cada vez hay más usuarios malintencionados que buscan cualquier vulnerabilidad para
romper la seguridad, ya sea por superarse a sí mismo o por beneficios económicos.
Protección de los Equipos Informáticos
Con toda la publicidad que se les ha dado, es fácil creer que los virus acechan en
todos los archivos, mensajes de correo electrónico o sitios Web. Sin embargo, con
unas pocas precauciones básicas se puede minimizar el riesgo de infección.
Mantenga su equipo protegido y anime a todos sus conocidos a hacer lo mismo.
Resolver lo Siguiente
1.Listar cuales son los virus que más daño han causado en el transcurso
de la historia de los ordenadores.
2. que herramientas se pueden utilizar para combatir la proliferación de
virus en nuestras redes y equipos.
Realizar lectura comprensiva sobre la CIBERSEGURIDAD
87
Precauciones Generales
• Sospeche de los datos adjuntos recibidos en mensajes de fuentes
desconocidas.
• Compruebe que los archivos adjuntos hayan sido enviados por el autor del
mensaje. Los virus recientes pueden enviar mensajes de correo electrónico que
parezcan proceder de conocidos.
• No configure el programa de correo electrónico para que ejecute
automáticamente los datos adjuntos.
• Realizar todas las actualizaciones de seguridad de Microsoft.
• Realice una copia de respaldo de sus datos con frecuencia. Guarde los
soportes (protegidos contra escritura) en un lugar seguro, preferentemente en
un lugar distinto al del equipo.
• Precauciones específicas para Navegar
Asegúrese de contar con las definiciones de virus más recientes. Se recomienda
ejecutar LiveUpdate al menos una vez por semana. El SARC actualiza las definiciones
de virus como respuesta a las nuevas amenazas de virus. Si desea obtener más
información, consulte el documento Cómo ejecutar LiveUpdate.
Asegúrese de haber configurado NAV para analizar los disquetes al acceder a ellos y
al apagar el equipo. Consulte la Guía del usuario si desea obtener información sobre
cómo hacerlo en su versión de NAV.
Mantenga siempre activa la función Auto-Protect de NAV. El SARC recomienda
encarecidamente configurar NAV para que analice todos los archivos, no sólo los de
programa.
Analice el nuevo software antes de instalarlo. Ya que los virus del sector de arranque
se extienden mediante disquetes y CD de arranque, todos ellos deben analizarse en
busca de virus. El software con su embalaje original, los discos de demostración de
los proveedores y el software de prueba no están exentos de esta regla. Se han
encontrado virus incluso en software distribuido comercialmente.
Analice todos los soportes que le proporcionen otras personas.
Tenga cuidado al abrir datos adjuntos de correo. Los datos adjuntos son uno de los
focos más importantes de infección vírica. Los datos adjuntos de Microsoft Word,
Excel y Access pueden estar infectados con virus de macro. Otros tipos de datos
adjuntos también pueden contener virus que infectan archivos. La función Auto-
88
Protect de NAV analizará estos datos adjuntos en busca de virus al abrirlos o
extraerlos. Si tiene instalado NAV 2000, se recomienda activar la protección del correo
electrónico, lo que permitirá analizar los datos adjuntos de correo antes de que el
mensaje sea enviado a su programa de correo electrónico.
Ataques a Redes
Un ataque a las redes de datos, consiste en aprovechar una vulnerabilidad de un
sistema informático (sistema operativo, programa de software o sistema del usuario)
con propósitos desconocidos por el operador del sistema y que, por lo general, causan
un daño.
Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.
Los ataques en Internet, se producen a razón de varios ataques por minuto en cada
equipo conectado. En su mayoría, se lanzan automáticamente desde equipos
infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo
que está ocurriendo. En otros casos, son ejecutados por piratas informáticos.
Los atacantes de todas las capacidades y motivaciones son peligrosos a la seguridad
de la red interna, de diversas maneras:
• Principiante. La mayoría de los atacantes tienen solamente conocimiento
básico de sistemas, pero son inmóviles y peligrosos porque no entienden a
menudo completamente las consecuencias de sus acciones.
• Intermedio. Los atacantes con habilidades intermedias generalmente están
intentando ganar respeto en comunidades de atacantes. Típicamente, atacan
blancos prominentes y crean herramientas automatizadas para atacar otras
redes.
• Avanzado. Los atacantes altamente expertos presentan un desafío serio a la
seguridad porque sus métodos de ataque se pueden extender más allá de la
tecnología en intrusión física e ingeniería social, o engaño de un usuario o
administrador para ganar la información. Aunque hay relativamente pocos
atacantes avanzados, sus habilidades y la experiencia los hacen los atacantes
más peligrosos a una red.
89
Motivos para los Ataques
Los ataques pueden ejecutarse por diversos motivos:
• Para obtener acceso al sistema;
• Para robar información, como secretos industriales o propiedad intelectual;
• Para recopilar información personal acerca de un usuario;
• Para obtener información de cuentas bancarias;
• Para obtener información acerca de una organización (la empresa del usuario,
etc.);
• Para afectar el funcionamiento normal de un servicio;
• Para utilizar el sistema de un usuario como un "rebote" o “puente” para un
ataque;
• Para usar los recursos del sistema del usuario, en particular cuando la red en
la que está ubicado tiene un ancho de banda considerable.
Tipos de Ataques
Los sistemas informáticos usan una diversidad de componentes, desde electricidad
para suministrar alimentación a los equipos hasta el programa de software ejecutado
mediante el sistema operativo que usa la red.
Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando
exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a
continuación repasa brevemente los distintos niveles que revisten un riesgo para la
seguridad:
FORO
1.Considera Ud., que los ataques informáticos, pueden evitarse, si el
personal de la institución es capacitado en su totalidad sobre ataques y
seguridad informática. Justifique su respuesta.
La tarea será recibida mediante la plataforma de la Institución.
(Amauta)
90
Firewall
Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada
para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto
de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a
Internet, especialmente intranets. Todos los mensajes que entren o salgan de la
intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea
aquellos que no cumplen los criterios de seguridad especificados. También es
frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o
DMZ, en la que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red,
pero que en ningún caso debe considerarse suficiente. La seguridad informática
abarca más ámbitos y más niveles de trabajo y protección.
Resolver lo Siguiente
1.Describir cual es el procedimiento para protegerse de los ataques
maliciosos, qué hacer ante un posible ataque, qué hacer ante un
ataque
2. En la actualidad que tipo de ataques son los más frecuentes y
cuál es el motivo.
91
Historia
El término firewall fireblock significaba originalmente una pared para confinar un
incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para
referirse a las estructuras similares, como la hoja de metal que separa el
compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología
de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología
bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los
cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980,
que mantenían a las redes separadas unas de otras. La visión de Internet como una
comunidad relativamente pequeña de usuarios con máquinas compatibles, que
valoraba la predisposición para el intercambio y la colaboración, terminó con una serie
de importantes violaciones de seguridad de Internet que se produjo a finales de los
80:1
• Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje
alemán.
• Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para
observar a un atacante.
• En 1988, un empleado del Centro de Investigación Ames de la NASA, en
California, envió una nota por correo electrónico a sus colegas2 que decía:
"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego,
Lawrence Livermore, Stanford y la NASA Ames".
• El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las
máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque
a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada
para hacer frente a su ataque.
Actividad de Auto - Evaluación N° 1, Unidad Didactica V.
Se entregará un caso de estudio, para el análisis de los casos de vulnerabilidad en
las Redes a nivel empresarial. Realizar el respectivo análisis,
La tarea será recibida mediante la plataforma de la Institución. (Amauta)
92
Actividad de Evaluación N° 1, Unidad Didáctica V.
Evaluación Unidad V
Se elabora reactivos para evaluación de conocimientos adquiridos
por los estudiantes.
La tarea será recibida mediante la plataforma de la Institución.
(Amauta)
93
BIBLIOGRAFÍA
Calculadora Conversor. (04 de 10 de 2019). Obtenido de
https://www.calculadoraconversor.com/pasar-octal-a-decimal/
Ecu Red. (08 de 04 de 2019). Obtenido de
https://www.ecured.cu/Gusano_(inform%C3%A1tica)
EcuaRed. (01 de 12 de 2019). Obtenido de https://www.ecured.cu/Sistema_decimal
Edu Global. (14 de 12 de 2019). Obtenido de https://edu.gcfglobal.org/es/virus-
informaticos-y-antivirus/que-es-un-virus-informatico/1/
Fernandez, A. (01 de 03 de 2020). UNi. Obtenido de
http://di002.edv.uniovi.es/~labra/FTP/LPROP.pdf
GCGL. (22 de 07 de 2018). Global Estudio. Obtenido de
https://edu.gcfglobal.org/es/los-conjuntos/operaciones-entre-conjuntos/1/
Instituto Monterrey. (15 de 05 de 2019). Obtenido de
https://www.montereyinstitute.org/courses/Algebra1/COURSE_TEXT_RESOU
RCE/U02_L2_T1_text_final_es.html
Junta de Andalucia. (31 de 07 de 2018). Obtenido de
http://www.juntadeandalucia.es/empleo/recursos/material_didactico/especialid
ades/materialdidactico_administrador_servidores/Content/2-redes_tcp/1-
Introduccion.pdf
Mecatronica. (21 de 06 de 2019). Obtenido de
https://www.mecatronicalatam.com/es/tutoriales/electronica/compuertas-
logicas/compuerta-or/
Mecatronica. (23 de 06 de 2019). Obtenido de
https://www.mecatronicalatam.com/es/tutoriales/electronica/compuertas-
logicas/compuerta-nor/
Practicas de Laboratorio. (30 de 04 de 2020). Obtenido de
https://sites.google.com/site/laboratoriodefisicaifiluz/practicas-de-
laboratorio/practica-no-1/cifras-significativas/operaciones-con-cifras-
significativas
Raiolanet. (21 de 03 de 2020). Obtenido de https://raiolanetworks.es/blog/que-es-
una-direccion-ip/#que_es_una_direccion_ip_privada
Recursos Tic. (07 de 11 de 2020). Obtenido de
http://recursostic.educacion.es/secundaria/edad/4esotecnologia/quincena5/4q
2_contenidos_2b.htm
Redes Zone. (16 de 05 de 2020). Obtenido de
https://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-de-
diferentes-ataques-a-las-redes-de-ordenadores/
searchdatacenter. (09 de 09 de 2019). Obtenido de
https://searchdatacenter.techtarget.com/es/definicion/Caballo-de-Troya
Smartic. (07 de 01 de 2018). Obtenido de
https://www.smartick.es/blog/matematicas/recursos-didacticos/la-teoria-de-
conjuntos-como-tecnica-de-estudio/
94
Tecnologia Informatica. (24 de 08 de 2019). Obtenido de https://www.tecnologia-
informatica.com/el-sistema-binario/
UNMSM. (08 de 09 de 2017). Obtenido de
http://sisbib.unmsm.edu.pe/bibvirtualdata/libros/Filosofia/intro_logica/1_parte.p
df