Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

94
1 Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. Eva G. Villacreses S. Semestre: Primero

Transcript of Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

Page 1: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

1

Asignatura: TEORIA DE REDES INFORMATICAS

Docente: Ing. Eva G. Villacreses S.

Semestre: Primero

Page 2: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

2

GUIA DE ESTUDIOS DE TEORIA DE REDES INFORMATICAS

CARRERA: Tecnología en Redes y Telecomunicaciones

NIVEL: Tecnológico TIPO DE CARRERA: Tradicional

NOMBRE DE LA ASIGNATURA: Teoría de Redes Informáticas

CODIGO DE LA ASIGNATURA: RT-S1- TERI

PRE- REQUISITO: S/N CO-REQUISITO: S/N

TOTAL HORAS: Teoría: 54 Practica: 20 Trabajo independiente: 40

NIVEL: Primero PERIODO ACADEMICO: Junio – Noviembre 2020

MODALIDAD: Presencial DOCENTE RESPONSABLE: Ing. Eva Villacreses

Copyright©2020 Instituto Superior Tecnológico Ismael Pérez Pazmiño. All rights reserved.

Page 3: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

3

Contenido

PRESENTACIÓN ....................................................................................................... 7

SYLLABUS DE LA ASIGNATURA ............................................................................ 8

ORIENTACIONES PARA EL USO DE LA GUÍA DE ESTUDIOS ............................. 20

DESARROLLO DE ACTIVIDADES .......................................................................... 23

UNIDAD DIDÁCTICA I ............................................................................................. 23

TITULO DE LA UNIDAD DIDÁCTICA I: INTRODUCCIÓN A LA RED. ..................... 23

Introducción de la Unidad Didáctica I ....................................................................... 23

Objetivo de la Unidad Didáctica I ............................................................................. 23

Organizador Grafico De La Unidad Didáctica I ......................................................... 24

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA I. ......................... 25

Actividad de Aprendizaje N° 1, Unidad Didactica I. ............................................. 25

Actividad de Aprendizaje N° 2 de la Unidad I ........................................................ 28

Actividad de Auto-Evaluación N° 1, Unidad Didactica I. ..................................... 36

Actividad de Evaluación N° 1, Unidad Didactica I. ............................................. 37

UNIDAD DIDÁCTICA II ............................................................................................ 38

TITULO DE LA UNIDAD DIDÁCTICA II: PROTOCOLOS Y COMUNICACIONES DE

REDES .................................................................................................................... 38

Introducción de la Unidad Didáctica II ...................................................................... 38

Objetivo de la Unidad Didáctica II ............................................................................ 38

Organizador Grafico de la Unidad Didáctica II ......................................................... 39

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II. ........................ 40

Actividad de Aprendizaje N° 1, Unidad Didactica II. ............................................ 40

Actividad de Aprendizaje N° 2, Unidad Didactica II. ............................................ 43

Actividad de Aprendizaje N° 3, Unidad Didactica II ............................................. 51

Actividad de Auto - Evaluación N° 1, Unidad Didáctica II .................................... 54

Actividad De Evaluación N° 1, Unidad Didáctica II. .............................................. 55

UNIDAD DIDÁCTICA III ........................................................................................... 56

TITULO DE LA UNIDAD DIDÁCTICA III: ACCESO A LA RED. ............................... 56

Introducción de la Unidad Didáctica III ..................................................................... 56

Objetivo de la Unidad Didáctica III: .......................................................................... 56

Organizador Grafico de la Unidad Didáctica III......................................................... 57

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II. ........................ 58

Actividad de Aprendizaje N° 1, Unidad Didactica II. ............................................ 58

Actividad de Aprendizaje N° 2, Unidad Didactica II. ............................................ 62

Actividad De Autoevaluación N° 1, Unidad Didactica III ...................................... 68

Actividad de Evaluación N° 1, Unidad Didáctica III. ........................................... 68

UNIDAD DIDÁCTICA IV ........................................................................................... 69

TITULO DE LA UNIDAD DIDÁCTICA IV: ASIGNACIÓN DE DIRECCIONES IP. ..... 69

Introducción de la Unidad Didáctica IV ..................................................................... 69

Objetivo de la Unidad Didáctica IV ........................................................................... 69

Organizador Grafico de la Unidad Didáctica IV ........................................................ 70

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA IV ........................ 71

Actividad de Aprendizaje N° 1, Unidad Didáctica IV ............................................ 71

Page 4: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

4

Actividad de Aprendizaje N° 2, Unidad Didáctica IV ............................................ 75

Actividad de Auto – Evaluación N° 1, Unidad Didáctica IV. ................................. 77

Actividad de Evaluación N° 1, Unidad Didáctica IV. ............................................ 77

UNIDAD DIDÁCTICA V ............................................................................................ 78

TITULO DE LA UNIDAD DIDÁCTICA V: INTRODUCCIÓN A LA RED. ................... 78

Introducción de la Unidad Didáctica I ....................................................................... 78

Objetivo de la Unidad Didáctica V ............................................................................ 78

Organizador Grafico de la Unidad Didáctica V ......................................................... 79

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA V ......................... 80

Actividad de Aprendizaje N° 1, Unidad Didáctica V ............................................. 80

Actividad de Aprendizaje N° 2, Unidad Didáctica V ............................................. 86

Actividad de Auto - Evaluación N° 1, Unidad Didactica V. ................................... 91

Actividad de Evaluación N° 1, Unidad Didáctica V. ............................................. 92

BIBLIOGRAFÍA ........................................................................................................ 93

Page 5: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

5

INDICE DE ILUSTRACIONES

Ilustración 1:Iconos a utilizar .................................................................................... 21

Ilustración 2: Organizador Grafico ............................................................................ 24

Ilustración 3: Componentes de la Red ..................................................................... 28

Ilustración 4: Tipos de Conectores ........................................................................... 31

Ilustración 5: Conectores de medios de Fibra .......................................................... 32

Ilustración 6: Cables de medios de Fibra ................................................................. 33

Ilustración 7: Red WAN ............................................................................................ 34

Ilustración 8: Esquema de una LAN ......................................................................... 35

Ilustración 9: Redes ................................................................................................. 36

Ilustración 10: Organizador Grafico de la Unidad Didáctica II................................... 39

Ilustración 11: Protocolos por Capa ......................................................................... 43

Ilustración 12: Definición de Capas (1) ..................................................................... 44

Ilustración 13: Definición de Capas (2) ..................................................................... 45

Ilustración 14: OSI ................................................................................................... 46

Ilustración 15: Capas Tcp/Ip ..................................................................................... 49

Ilustración 16: Organizador Grafico de la Unidad Didáctica III .................................. 57

Ilustración 17: Par Trenzado .................................................................................... 59

Ilustración 18: Cable Coaxial .................................................................................... 60

Ilustración 19: Topología en Bus .............................................................................. 63

Ilustración 20: Topología Estrella ............................................................................. 64

Ilustración 21: Topología Red Extendida .................................................................. 64

Ilustración 22: Topología en Árbol ............................................................................ 65

Ilustración 23: Topología en Anillo ........................................................................... 65

Ilustración 24: Topología en Malla ........................................................................... 66

Ilustración 25: Topología Hibrida .............................................................................. 66

Ilustración 26: Organizador Grafico de la Unidad Didáctica IV ................................. 70

Ilustración 27: Organizador Grafico de la Unidad Didáctica V .................................. 79

Page 6: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

6

INDICE DE TABLAS

Tabla 1: Contenidos de la Unidad Didáctica I. .......................................................... 23

Tabla 2: Contenidos de la Unidad Didáctica II .......................................................... 38

Tabla 3:Contenidos de la Unidad Didáctica III .......................................................... 56

Tabla 4: Contenidos de la Unidad Didáctica IV ........................................................ 69

Tabla 5: Contenidos de la Unidad Didáctica V ......................................................... 78

Page 7: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

7

PRESENTACIÓN

¡Estimado estudiante….!

Empezar una nueva asignatura representa reafirmar el compromiso que al principio

te propusiste, y al igual que muchos que iniciaron esta carrera, te encuentras entre

aquellos que lograron las metas iniciales.

Estudiar una profesión como Tecnología en Redes y Telecomunicaciones no es fácil,

tus propósitos deben mantenerse firmes, debes levantarte al caer y gozar del triunfo

que acompaña al trabajo terminado.

Vamos a iniciar el estudio de la asignatura de Teoría de Redes Informáticas, cuyo

requisito es el fundamento en las redes de datos informáticas. Esta asignatura guía al

estudiante en las aplicaciones de las redes de datos, sobre el protocolo IPV4 y sus

principales protocolos TCP, UDP e ICMP.

Ahora, con tus aprendizajes podrás estructurar una red informática de datos, en el

cual se debe de tener en cuenta el direccionamiento físico y lógico para proceder a

realizar una red de datos formalmente estructurada, logrando alcanzar el nivel que en

nuestra Institución exigimos a los futuros Tecnólogos en Redes y

Telecomunicaciones.

El objetivo de esta asignatura es desarrollar una red de datos estructurada, para lo

cual dividiremos el contenido temático en los siguientes temas:

TEMA I: INTRODUCCIÓN A LA RED. Consiste en describir el maravilloso mundo que

nos rodea actualmente, el que permite estar más cerca uno del otro a través de la

gran red mundial de datos.

TEMA II: PROTOCOLOS Y COMUNICACIONES DE REDES. Con este tema te

prepararás para conocer cómo funciona toda la red y la forma como se realiza la

comunicación dentro de las redes de datos.

TEMA III: ACCESO A LA RED. Aprenderás a construir redes de datos con acceso a

la gran red mundial.

TEMA IV: ASIGNACIÓN DE DIRECCIONES IP. Aprenderás a construir redes de

acceso de datos estáticas, organizadas de forma lógica.

TEMA V: SEGURIDAD DE LA RED. Aprenderás a construir una red con las mínimas

seguridades de datos, pudiendo montar ya una pequeña red de datos.

Querido estudiante, si te esfuerzas, lograrás alcanzar una de las principales

habilidades del Analista de sistemas, la programación, por lo que te pido considerar

las sugerencias y sobretodo asistir con puntualidad a los encuentros programados.

Bienvenido….a estudiar Teoría de redes informáticas…!!!!!!!!!!!

Page 8: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

8

SYLLABUS DE LA ASIGNATURA

I. DATOS INFORMATIVOS

NOMBRE DE LA CARRERA: Tecnología en Redes y Telecomunicaciones

ESTADO DE LA CARRERA: Vigente: X No vigente solo para registro de

títulos: …..

NIVEL: Tecnológico

TIPO DE CARRERA: Tradicional

NOMBRE DE LA SIGNATURA: Teoría de redes Informáticas

CÓD. ASIGNATURA: RT-S1-TERI

PRE – REQUISITO: N/A CO – REQUISITO: N/A

COMP. DOCENTE: 54 COMP. PRACTICA: 20

COMP. AUTONOMO: 40

SEMESTRE: Primero PARALELO: “A”

PERIODO ACADÉMICO: Junio 2020 – Noviembre 2020 (IPA 2020)

MODALIDAD: Presencial

DOCENTE RESPONSABLE: Ing. Eva Villacreses

I. FUNDAMENTACION DE LA ASIGNATURA.

El modulo, perteneciente a primer Semestre de la carrera tecnología en redes y

telecomunicaciones, trata acerca de los fundamentos de redes y de la importancia en

la actualidad las telecomunicaciones. Es un curso teórico - práctico de las

herramientas, dispositivos y tecnologías para lograr una efectiva transmisión de datos,

permitiendo al alumno tener los conceptos básicos para comprender las redes de área

local, así como las de área ancha.

El curso tiene como finalidad ofrecer un panorama de las posibilidades que se abren

con el uso de las redes de computadoras apoyándose en lecturas actuales, así como

en la discusión de casos reales, los que deben nacer de la experiencia práctica del

docente.

Page 9: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

9

La globalización de Internet se ha producido avanza a un ritmo acelerado e

inimaginable. El modo en que se producen las interacciones sociales, comerciales,

políticas y personales cambia en forma continua para estar al día con la evolución de

esta red global.

Las redes informáticas en general, tienen el objetivo de "compartir recursos", y su

meta principal es hacer que todos los programas, datos y equipo estén disponibles

para cualquier usuario de la red que lo solicite, sin importar la localización física del

recurso y del solicitante. De lo que se desprende que el factor distancia entre el

requirente y la localización de los datos, no debe evitar que éste los pueda utilizar

como si fueran originados localmente.

Ante lo anteriormente expuesto surge de la necesidad de resolver problemas de

interconexión al momento de identificar los componentes de red, su infraestructura y

topología de red.

El objeto de estudio de las redes informáticas ya que no ayuda a proporciona una

visión general de los fundamentos de redes, desde cómo han ido evolucionando en

estos años, también como están conformados por capas, protocolos y como es la

manera en que transmiten la información, las necesidades de siempre utilizar las

redes de datos solidas tuvieron un efecto profundo en la comunicación y se

convirtieron en la nueva plataforma en la que se producen las comunicaciones

modernas.

Por tal motivo, el objeto de estudio de la asignatura es: Estructurar una red de

telecomunicaciones mediante la selección idónea de sus componentes para la

optimización de los flujos de información de manera responsable.

II. OBJETIVO.

Estructurar una red de telecomunicaciones mediante la selección idónea de sus

componentes para la optimización de los flujos de información de manera

responsable

III. OBJETIVOS ESPECIFICOS.

• Fundamentar los conceptos básicos de redes mediante el análisis de

términos que permita la familiarización con la terminología de redes.

Page 10: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

10

• Identificar los diferentes protocolos y comunicaciones de redes mediante el

estudio de sus características y procedimientos que permitan el desarrollo

de análisis comparativos entre aquellos.

• Identificar dispositivos de redes mediante el análisis de sus características

que permitan la descripción de su utilización.

• Establecer direccionamiento IP mediante la simulación con la herramienta

Packet Tracer que permita la configuración de conexiones de red.

• Definir seguridades de red mediante el análisis de características que

permitan la configuración de redes.

IV. SISTEMA GENERAL DE CONOCIMIENTOS

Sistema General de conocimientos

Unidad 1: Introducción a la red

Unidad 2: Protocolos y comunicaciones de redes

Unidad 3: Acceso a la red

Unidad 4: Asignación de direcciones IP

Unidad 5: Seguridad de la red

Sistema General de Habilidades

Unidad 1: Fundamentar los conceptos básicos de redes mediante el análisis de

términos que permita la familiarización con la terminología de redes.

Unidad 2: Identificar los diferentes protocolos y comunicaciones de redes mediante el

estudio de sus características y procedimientos que permitan el desarrollo de análisis

comparativos entre aquellos.

Unidad 3: Identificar dispositivos de redes mediante el análisis de sus características

que permitan la descripción de su utilización.

Unidad 4: Establecer direccionamiento IP mediante la simulación con la herramienta

Packet Tracer que permita la configuración de conexiones de red.

Unidad 5: Definir seguridades de red mediante el análisis de características que

permitan la configuración de redes.

Sistema General de Valores

Unidad 1: Actitudes solidarias y conciencia en la utilización racional de los recursos

informáticos.

Unidad 2: Actitudes que estimulen la investigación y la innovación tecnológica y

científica.

Unidad 3: Actitudes solidarias y conciencia en la utilización racional de los recursos

informáticos.

Page 11: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

11

Unidad 4: Actitudes solidarias y conciencia en la utilización racional de los recursos

informáticos

Unidad 5: Respeto ante la opinión ajena

V. CONTENIDOS

DISTRIBUCION DEL FONDO DE TIEMPO.

DESARROLLO DEL PROCESO CON TIEMPO EN HORAS

TEMAS DE LA

ASIGNATURA C S CP CE T L E THP TI THA

Introducción a la red 4 2 2 8 5 13

Protocolos y comunicaciones

de redes 6 2 4 2 14 5 19

Acceso a la red 8 4 4 2 18 10 28

Asignación de direcciones IP 6 6 10 2 24 10 34

Seguridad de la red 4 2 2 2 10 10 20

Total de horas 28 16 20 10 74 40 114

Leyenda:

C conferencia.

S Seminarios.

CP Clases Prácticas.

CE Clases encuentro.

T Taller.

L Laboratorio.

THP Total de horas presenciales.

TI Trabajo Independiente.

THA Total de horas de la asignatura.

Page 12: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

12

VI. OBJETIVOS Y CONTENIDOS POR UNIDADES DIDACTICAS.

UNIDAD 1: INTRODUCCION A LA RED

OBJETIVO:

Fundamentar los conceptos básicos de redes mediante el análisis de términos que

permita la familiarización con la terminología de redes.

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE

VALORES

Las redes en nuestra vida

cotidiana

Componentes de la red

Medios de red

Tipos de red

Analizar el funcionamiento e

importancia de las redes.

Identificar los diferentes

componentes y dispositivos

que componen una red.

Analizar los diferentes

medios de transmisión.

Identificar los diferentes tipos

de redes.

Actitudes solidarias y

conciencia en la

utilización racional de

los recursos

informáticos.

Actitudes que

estimulen la

investigación y la

innovación

tecnológica y

científica.

UNIDAD 2: PROTOCOLOS Y COMUNICACIONES DE REDES

OBJETIVO:

Identificar los diferentes protocolos y comunicaciones de redes mediante el estudio de

sus características y procedimientos con actitud solidaria que permitan el desarrollo

de análisis comparativos entre aquellos.

Page 13: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

13

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Introducción a los

protocolos y

comunicaciones de redes

Protocolos de red TCP/IP

Modelos de referencia

OSI y modelo TCP/IP

Direcciones MAC e IP

Reconocer los diferentes

protocolos de

comunicaciones de red

Caracterizar los diferentes

modelos de capa del

modelo OSI

Identificar las direcciones

MAC e IP

Actitudes que estimulen la

investigación y la

innovación tecnológica y

científica.

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

UNIDAD 3: ACCESO A LA RED

OBJETIVO:

Identificar dispositivos de redes mediante el análisis de sus características que

permitan la descripción de su utilización.

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Introducción al acceso de

la red

Tipos de medios físicos

Propiedades de los

medios inalámbricos

Topologías físicas y

lógicas

Comprender el

funcionamiento de los

diferentes medios de

acceso físico

Reconocer los diferentes

tipos de medios y sus

diferentes

implementaciones

Identificar las

características principales

de medios inalámbricos

Diferenciar las topologías

de red

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Respeto ante la opinión

ajena

Page 14: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

14

UNIDAD 4: ASIGNACION DE DIRECCIONES IP

OBJETIVO:

Establecer direccionamiento IP mediante la simulación con la herramienta packet

Tracer que permita la configuración de conexiones de red con responsabilidad y

respeto.

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Notación binaria

Direcciones de red, host,

broadcast ipv4

Direcciones ipv4 públicas y

privadas

Asignación de direcciones

ipV4

Comprender la conversión

de binario a decimal

Identificar las diferentes

direcciones de redes ipv4

Diferenciar las direcciones

públicas y privadas

Asignar direcciones ipv4

Actitudes solidarias y

conciencia en la utilización

racional de los recursos

informáticos.

Respeto ante la opinión

ajena

Page 15: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

15

UNIDAD 5: SEGURIDAD DE LA RED

OBJETIVO:

Definir seguridades de red mediante el análisis de características que permitan la

configuración de redes.

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Seguridad física

Virus, gusanos, caballos de

Troya

Ataques a redes

firewall

Conocer de los diferentes

tipos de seguridades físicas

en una red

Caracterizar las diferentes

amenazas en una red

estar al tanto diferentes

formas de ataque en una

red

Respeto ante la opinión

ajena

Actitudes solidarias y

conciencia en la utilización

racional de los recursos

informáticos.

VII. ORIENTACIONES METODOLOGICAS Y DE ORGANIZACIÓN

DE LA ASIGNATURA.

En cada período de clase se presentará el tema, exponiendo el objetivo específico y

las habilidades que se desea alcanzar.

Mediante el autoaprendizaje (exploraciones) se invita a descubrir conceptos y

patrones por su propia cuenta, a menudo aprovechando el poder de la tecnología.

Se realizarán Actividades en equipo, motivando al estudiante a pensar, hablar y

escribir soluciones en un ambiente de aprendizaje de mutuo apoyo.

Todo estudiante recopilará las investigaciones y ejercicios realizados debidamente

clasificados e indexados como material bibliográfico de apoyo.

Los métodos utilizados son: Inductivo – Deductivo, Analógico, Comparativo,

Observación (directa e indirecta), Heurístico, Expositivo critico, Problemico , Analítico-

Sintético.

Page 16: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

16

Las técnicas utilizadas son: Generación de ideas, Solución de problemas,

Conferencia participativa.

Las estrategias que se emplearan son de personalización y meta cognición, la primera

permite el desarrollo del pensamiento crítico, calidad procesal para alcanzar

independencia en la fluidez de ideas, logicidad, productividad, originalidad y

flexibilidad de pensamiento y creatividad para la producción de nuevas ideas, y la

segunda genera conciencia mental y regulación del pensamiento propio, incluyendo

la actividad mental en los tipos cognitivo, afectivo y psicológico, procesos ejecutivos

de orden superior que se utilizan en la planeación de lo que se hará en el monitoreo

de lo que está llevando a cabo y en la evaluación de lo realizado.

VIII. RECURSOS DIDACTICOS.

• Básicos: marcadores, borrador, pizarra de tiza líquida.

• Audiovisuales: Computador, retroproyector, laboratorio de computación.

• Técnicos: Documentos de apoyo, Separatas, texto básico, guías de

observación, tesis que reposan en biblioteca.

• Enseñanza NO presencial : Aula Virtual y uso de Celular. Resolver

situaciones problemática planteadas en las guías a partir de la orientación del

docentes, elaboraran informes y expondrán los resultados de experiencias.

• Tutorías. Se llevaran a cabo durante el desarrollo de las clases. (presenciales

o virtuales)

IX. SISTEMA DE EVALUACION DE LA ASIGNATURA

El sistema de evaluación será sistemático y participativo, con el objetivo de adquirir

las habilidades y destrezas cognitivas e investigativas que garanticen la calidad e

integridad de la formación de profesionales.

Para la respectiva evaluación se valorará la gestión de aprendizaje propuestos por el

docente, la gestión de la práctica y experimentación de los estudiantes y la gestión de

aprendizaje que los estudiantes propondrán mediante la investigación.

Se tomó como referencia el reglamento del Sistema Interno de Evaluación Estudiantil

para proceder a evaluar la asignatura, de esta manera se toma como criterio de

evaluación la valoración de conocimientos adquiridos y destrezas evidenciadas dentro

Page 17: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

17

del aula de clase en cada una de las evaluaciones aplicadas a los estudiantes

demostrando por medio de estas que está apto para el desenvolvimiento profesional.

Por ello desde el primer día de clase, se presentará las unidades didácticas y los

criterios de evaluación del proyecto final, evidenciando en el Syllabus y plan calendario

entregado a los estudiantes, además se determinará el objeto de estudio, que en este

caso son las redes informáticas y cada uno de los puntos que esta conlleva para su

aprobación.

Se explica a los estudiantes que el semestre se compone de dos parciales con una

duración de diez semanas de clase cada uno, en cada parcial se evaluara sobre cinco

puntos las actividades diarias de la clase: trabajos autónomos, trabajos de

investigación, actuaciones en clase, ejercicios prácticos y talleres, sobre dos puntos

un examen de parcial que se tomara en la semana diez y semana veinte.

De esta manera cada parcial tendrá una nota total de siete puntos como máximo. El

examen final estará representado por un Proyecto Integrador de asignatura en donde

cuyo tema es Mantenimiento preventivo y correctivo para los equipos de cómputo para

las empresas públicas y privadas, tiene una valoración de tres puntos. Por

consiguiente, el alumno podrá obtener una nota total de diez puntos como máximo.

Por tal motivo, la asignatura de TEORIA DE REDES INFORMATICAS contribuirá con

el proyecto Integrador mediante la estructuración de redes de los equipos de cómputo.

Los parámetros de evaluación del presente proyecto o actividad de vinculación de la

asignatura, se clasifican en parámetros generales que serán los mismos en todas las

asignaturas y los parámetros específicos que corresponde únicamente a la

asignatura, la cual se detallan a continuación:

Parámetros Generales

• Dominio del contenido 0,50

• Coherencia y Redacción de proyecto 0,50

Parámetros Específicos.

• Diagrama del Diseño Físico del centro de cómputo 1,00

• Diagrama del Diseño Físico y Lógico de la Red. 1,00

TOTAL 3,00

Page 18: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

18

La nota del proyecto integrador se registrará individualmente en cada una de las

asignaturas en base a los parámetros establecidos.

Una vez que el estudiante exponga su proyecto integrador y defina las preguntas

propuestas por el tribunal, será notificado en ese momento la nota obtenida y se

procederá a la respectiva firma de constancia.

Dentro de las equivalencias de notas se clasifican de la siguiente manera:

• 10,00 a 9,50 Excelente

• 9,49 a 8,50 Muy Bueno

• 8,49 a 8,00 Bueno

• 7,99 a 7,00 Aprobado

• 6,99 a menos Reprobado

Los estudiantes deberán alcanzar un puntaje mínimo de 7,00 puntos para aprobar la

asignatura, siendo de carácter obligatorio la presentación del proyecto integrador.

Si el estudiante no alcanza los 7,00 puntos necesarios para aprobar la asignatura,

deberá presentarse a un examen supletorio en el cual será evaluado sobre diez puntos

y equivaldrá el 60% de su nota final, el 40% restante corresponde a la nota obtenida

en el acta final ordinaria de calificaciones.

Aquellos estudiantes que no podrán presentarse al examen de recuperación son

quienes estén cursando la asignatura por tercera ocasión, y aquellos que no hayan

alcanzado la nota mínima de 2,50/10 en la nota final.

El estudiante no conforme con la nota del proyecto integrador podrán solicitar

mediante oficio una recalificación y obtendrá respuesta del mismo en un plazo no

mayor a tres días hábiles.

Los proyectos presentados serán sometidos a mejoras o correcciones si el caso lo

amerita con la finalidad de ser presentados en la feria de proyectos científicos que el

Instituto Superior Tecnológico “ISMAEL PEREZ PAZMIÑO”, lanzara cada semestre.

Page 19: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

19

X. BIBLIOGRAFIA BASICA Y COMPLEMENTARIA.

TEXTO GUIA

• Introducción a redes Cisco, Doherty

• Redes Cisco: Guía de estudio para la certificación CCNA, Ariganello

BIBLIOGRAFIA

• www.capacityacademy.com/cursos.html

• file:///C:/CISCO_CCNA/Exploration1IntSpanish/index.html

• Ccna1 v4

• Ccna1 v5

Machala, 13 de Mayo del 2020

Elaborado por: Revisado por: Aprobado por:

Ing. Eva Villacreses

Docente

Dra. María Isabel Jaramillo

Vicerrectora

Dra. María Isabel Jaramillo

Vicerrectora

Fecha: 20 de Mayo de 2020

Fecha: Fecha:

Page 20: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

20

ORIENTACIONES PARA EL USO DE LA GUÍA DE ESTUDIOS

I. GENERALIDADES

Antes de empezar con nuestro estudio, se debe tomar en cuenta lo siguiente:

1. Todos los contenidos que se desarrollen en la asignatura contribuyen a tu

desarrollo profesional, ética investigativa y aplicación en la sociedad.

2. El trabajo final de la asignatura será con la aplicación de la metodología de

investigación científica.

3. En todo el proceso educativo debes cultivar el valor de la constancia porque no

sirve de nada tener una excelente planificación y un horario, si no eres

persistente.

4. Para aprender esta asignatura no memorices los conceptos, relaciónalos con

la realidad y tu contexto, así aplicarás los temas significativos en tu vida

personal y profesional.

5. Debes leer el texto básico y la bibliografía que está en el syllabus sugerida por

el docente, para aprender los temas objeto de estudio.

6. En cada tema debes realizar ejercicios, para ello debes leer el texto indicado

para después desarrollar individual o grupalmente las actividades.

7. A continuación, te detallo las imágenes que relacionadas a cada una de las

actividades:

Page 21: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

21

Ilustración 1:Iconos a utilizar

Imagen Significado

SUGERENCIA

TALLERES

REFLEXIÓN

TAREAS

APUNTE CLAVE

FORO

RESUMEN

EVALUACIÓN

Fuente: Vicerrectorado Académico

Para el desarrollo de asignatura se sugiere lo siguiente:

• Un cuaderno de apuntes, calculadora.

Page 22: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

22

• Lea reflexivamente el texto guía, ahí constan todos los temas a los que

corresponden las actividades planteadas.

• Cuando haya realizado esta lectura comprensiva, proceda a desarrollar las

actividades. No haga una copia textual, sino conteste con sus propias palabras.

• Para realizar las actividades, además de la lectura puede ayudarse con la

técnica del subrayado, mapas conceptuales, cuadros sinópticos, etc.

• Presente el trabajo desarrollado en computadora con el formato siguiente.

• Papel INEN A4, utilice sangría, márgenes, ortografía

• Margen Superior : 3.0 cm

• Margen Inferior : 2.5 cm.

• Margen Izquierdo : 3.5 cm.

• Margen Derecho : 2.5 cm.

Animo, te damos la bienvenida a este nuevo periodo académico.

Page 23: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

23

DESARROLLO DE ACTIVIDADES

UNIDAD DIDÁCTICA I

TITULO DE LA UNIDAD DIDÁCTICA I: INTRODUCCIÓN A LA RED.

Introducción de la Unidad Didáctica I

En el primer capítulo te invitamos a conceptualizar y revisar los conceptos de internet,

el impacto que tienen las redes de datos en nuestra vida diaria. Componentes de la

red, medios y tipos de red.

Es muy importante realizar todos los procesos paso a paso, para poder identificar

todos los componentes que se pueden encontrar sobre la red, puesto que todas las

redes tienen puntos en común.

En la sociedad moderna, hay mucho requerimiento de personas con dominio y

conocimiento sobre redes de datos, sin embargo, para saber a dónde vamos,

necesitamos conocer sus orígenes. Como los veremos en el primer capítulo de esta

unidad.

Objetivo de la Unidad Didáctica I

Fundamentar los conceptos básicos de redes con responsabilidad mediante el análisis

de términos que permita la familiarización con la terminología de redes.

Sistema de contenidos de la unidad didáctica I:

Tabla 1: Contenidos de la Unidad Didáctica I.

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE

VALORES

Las redes en nuestra

vida cotidiana

Componentes de la red

Medios de red

Tipos de red

Analizar el funcionamiento

e importancia de las redes.

Identificar los diferentes

componentes y dispositivos

que componen una red.

Analizar los diferentes

medios de transmisión.

Identificar los diferentes

tipos de redes.

Actitudes solidarias y

conciencia en la

utilización racional de

los recursos

informáticos.

Actitudes que

estimulen la

investigación y la

innovación tecnológica

y científica.

Fuente: Syllabus

Page 24: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

24

Organizador Grafico De La Unidad Didáctica I Ilustración 2: Organizador Grafico

Introduccion a la Red

Redes en Nuestra vida Cotidiana

El desarrollo de internet ha puesto en marcha un debate sobre el modo en el

que la comunicación a través de internet afecta las relaciones sociales.

Componentes de la Red

Una red mucho más compleja conecta todas las computadoras de una

empresa o compañía en el mundo.

Servidor: este ejecuta el sistema operativo de red y

ofrece los servicios de red a las estaciones de trabajo

Recursos y periféricos Compartidos : Entre los recursos compartidos se

incluyen los dispositivos de almacenamiento ligados al servidor Sistema de Cableado : El

sistema re la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red

necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como

Ethernet, ArcNet o Token Ring

Medios de Red

garantizan que los cables y los conectores funcionen

según lo previsto mediante diferentes implementaciones

de la capa de enlace de datos.

MEDIOS DE COBRE El medio más utilizado para las comunicaciones

de datos es el cableado

MEDIOS DE FIBRA El cableado de fibra óptica utiliza fibras de plástico o

de vidrio

Tipos de Red

RED WAN: Una red de área amplia o RED WAN, (Wide

Área Network en inglés), es una red de computadoras que une

varias redes locales, (LAN)

RED LAN: significa Red de área local. Es un grupo de

equipos que pertenecen a la misma organización y están

conectados dentro de un área geográfica pequeña

RED MAN Una red de área de metropolitana MAN,

siglas del inglés Metropolitan Area Network, es una red de alta velocidad

(banda ancha) que da cobertura en un área geográfica extensa

Page 25: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

25

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA I.

Actividad de Aprendizaje N° 1, Unidad Didactica I.

Introducción

Una red es un conjunto de ordenadores conectados entre si, que pueden comunicarse

para compartir datos y recursos sin importar la localización física de los distintos

dispositivos.

Se entiende por protocolo el conjunto de normas o reglas necesarios para poder

establecer la comunicación entre los ordenadores o hosts de una red. Un protocolo

puede descomponerse en niveles lógicos o capas denominados layers. (Junta de

Andalucia, 2018)

Las redes en nuestra vida cotidiana

Internet ha revolucionado muchos ámbitos y especialmente el de las comunicaciones

de una manera radical hasta el punto de llegar a convertirse en un medio global de

comunicación hoy día cotidiano en nuestras vidas. Lo utilizamos para casi todo, desde

compartir un momento con un amigo enviando una foto a través de mensajería

instantánea hasta pedir una pizza o comprar un televisor. Antes, si queríamos leer un

periódico debíamos comprar una edición local en papel cuando abría el quiosco de

prensa con las noticias del día anterior. Hoy, con un solo clic no solo podemos leer

nuestro periódico local, sino también el periódico de cualquier parte del mundo, con

una actualización permanente de contenidos.

Internet ha evolucionado muchísimo desde su creación, que es, sin embargo, muy

reciente desde la perspectiva de la historia, y poco ha quedado de esa primera red

estática concebida para transportar unos cuantos bytes o para enviar un pequeño

mensaje entre dos terminales. Hoy cantidades infinitas de información son cargadas

y descargadas en este gigante electrónico. Hasta hace no mucho tiempo internet era

un simple repositorio de información donde solo aquellas personas capaces de

entender y manipular código eran las encargadas de publicar y mantener contenidos;

ahora todos somos partícipes fundamentales, teniendo la posibilidad de generar

contenidos y comentar contenidos existentes.

Durante los últimos años de la década de 1980 y la década de 1990, internet creció

hasta incluir el potencial informático de las universidades y centros de investigación,

lo que, unido a la posterior incorporación de empresas privadas, organismos públicos

y asociaciones de todo el mundo, supuso un fuerte impulso para internet, que dejó de

ser un proyecto con protección estatal para convertirse en la mayor red de

Page 26: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

26

ordenadores del mundo, formada por más de 50.000 redes, cuatro millones de

sistemas y más de setenta millones de usuarios.

La aparición de la llamada Web 2.0 en la primera década del sigo XXI supuso una

importante revolución a su vez en esta joven historia de internet, posibilitando el

desarrollo de una nueva era en internet que permitía el nacimiento e implantación de

redes sociales y otras herramientas de comunicación interactivas, participativas y

sociales.

Ya no era solo una red de intercambio de información, se llegó a convertir en una

herramienta de trabajo multidisciplinar, una sofisticada herramienta de escape de la

realidad y, sobre todo, una importante herramienta de generación de contenidos y de

comunicación entre individuos. Hoy tenemos la posibilidad de enviar información de

un lugar del mundo a otro en segundos, realizar presentaciones online, compartir

nuestras vidas a través de fotos, vídeos, sonidos y textos, vivir en un mundo paralelo

como nos proponen algunos juegos, pero, sobre todo, compartir nuestra vida real,

nuestra identidad auténtica. De esta manera, historias personales se convirtieron en

públicas y temas locales se convierten en globales.

El desarrollo de internet ha puesto en marcha un debate sobre el modo en el que la

comunicación a través de internet afecta las relaciones sociales. Internet libera al

individuo de las restricciones geográficas y une a las personas en torno a nuevas

comunidades de interés que no están atadas a un lugar concreto. Vivimos en una

nueva sociedad en red y globalizada, unida a través de las nuevas tecnologías.

Internet es nuestra herramienta de interacción relacional y plantea también nuevos

retos para la privacidad y la seguridad.

Así pues, las tecnologías de la información han forjado cambios fundamentales en

toda la sociedad posibilitando el paso de la era industrial a la era de redes. Vivimos

en una sociedad en la que las redes de información global resultan infraestructuras

esenciales, pero ¿cómo han afectado estos cambios a las relaciones humanas?

Internet ha cambiado el comercio, la educación, el gobierno, la salud e incluso la forma

de relacionarnos afectivamente; podría decirse que está siendo uno de los

instrumentos principales de cambio social en la actualidad.

Es especialmente importante cómo ha afectado a la propia comunicación social. No

hay duda de que cada día las nuevas tecnologías siguen ganando terreno y

transformando nuestros hábitos y posibilidades de comunicación, y lo han hecho

especialmente entre el público joven, aunque a día de hoy todavía haya lugar para las

Page 27: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

27

herramientas analógicas en determinados sectores. Con internet no existen ya

fronteras para la comunicación. A través de internet las barreras tradicionales de

tiempo y espacio desaparecen, como he comentado antes, y las posibilidades

comunicativas se amplían. Se ha llegado incluso a hablar de «la nueva democracia

de la comunicación» gracias al impacto de las herramientas sociales.

Hoy en día la instantaneidad y la movilidad se vuelven predominantes en la evolución

de internet. El internet móvil vuelve a revolucionar, una vez más, esta joven historia.

No hay duda de que nos enfrentamos a una realidad que es cada vez más móvil, con

conectividad total a internet a través de smartphones y tabletas en todos los ámbitos

posibles. Una realidad en la que todo está en la nube sin depender de un dispositivo

concreto.

La tendencia de uso de internet de los usuarios ya no es pasar

horas conectados delante de un ordenador después sus

actividades diarias; la tendencia es estar conectados en todo

momento y en cualquier lugar a través de dispositivos móviles.

Resolver los siguientes ejercicios con la orientación del

docente

1. Identifica un proveedor de internet:

1.1. Definir el tipo de red y medio de transmisión de datos

que este ocupa.

2. Identifica cual es el medio de transmisión de datos que

realiza el proveedor para poder llegar a su domicilio.

3. Identificar cual es el posible problema que el proveedor

puede tener en alguna parte de su infraestructura.

Considera usted, que la clasificación actual de los tipos de RED

es apropiada para las características reales de la REDES Y

TELECOMUNICACIONES. Defina el porqué de su respuesta.

Page 28: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

28

Actividad de Aprendizaje N° 2 de la Unidad I

Componentes de la Red

La más simple de las redes conecta dos computadoras, permitiéndoles compartir

archivos e impresos. Una red mucho más compleja conecta todas las computadoras

de una empresa o compañía en el mundo. Para compartir impresoras basta con un

conmutador, pero si se desea compartir eficientemente archivos y ejecutar

aplicaciones de red, hace falta tarjetas de interfaz de red (NIC, NetWare Interface

Cards) y cables para conectar los sistemas. Aunque se pueden utilizar diversos

sistemas de interconexión vía los puertos series y paralelos, estos sistemas baratos

no ofrecen la velocidad e integridad que necesita un sistema operativo de red seguro

y con altas prestaciones que permita manejar muchos usuarios y recursos.

(Universidad Casa Grande, 2018)

Ilustración 3: Componentes de la Red

Fuente: Internet

Una vez instalada la conexión se ha de instalar el sistema operativo de red (NOS,

Network Operating System). Hay dos tipos básicos de sistemas operativos de red:

punto a punto y con servidor dedicado. - Punto a Punto: Este es un tipo de sistema

operativo que le permite a los usuarios compartir los recursos de sus computadoras y

acceder a los recursos compartidos de las otras computadoras. Microsoft Windows for

Workgroups, Novell Lite son sistemas operativos punto a punto. - Con Servidor

Dedicado: Es un sistema operativo con servidor dedicado, como es NetWare de

Novell, una o más computadoras se reservan como servidores de archivos no

pudiendo ser utilizados para nada más.

Page 29: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

29

Una red de computadoras está conectada tanto por hardware como por software. El

hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y

el software incluye los controladores (programas que se utilizan para gestionar los

dispositivos y el sistema operativo de red que gestiona la red. A continuación, se listan

los componentes.

• Servidor

• Estaciones de trabajo.

• Placas de interfaz de red (NIC).

• Recursos periféricos y compartidos.

Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las

estaciones de trabajo. Estaciones de Trabajo: Cuando una computadora se conecta

a una red, la primera se convierte en un nodo de la última y se puede tratar como una

estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras

personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.

Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a

una red necesita de una tarjeta de interfaz de red que soporte un esquema de red

especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectará a la

parte trasera de la tarjeta.

Sistema de Cableado: El sistema re la red está constituido por el cable utilizado

para conectar entre si el servidor y las estaciones de trabajo.

Recursos y periféricos Compartidos: Entre los recursos compartidos se

incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de

discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser

utilizados por cualquiera en la red.

Mediante un cuadro sinóptico dé a conocer los componentes de

una Red.

Page 30: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

30

Medios de Red

La capa física se ocupa de la señalización y los medios de red. Esta capa produce la

representación y agrupación de bits en voltajes, radiofrecuencia e impulsos de luz.

Muchas organizaciones que establecen estándares han contribuido con la definición

de las propiedades mecánicas, eléctricas y físicas de los medios disponibles para

diferentes comunicaciones de datos. Estas especificaciones garantizan que los cables

y los conectores funcionen según lo previsto mediante diferentes implementaciones

de la capa de enlace de datos.

Por ejemplo, los estándares para los medios de cobre se definen según lo siguiente:

• Tipo de cableado de cobre utilizado

• Ancho de banda de la comunicación

• Tipo de conectores utilizados

• Diagrama de pines y códigos de colores de las conexiones a los medios

• Distancia máxima de los medios

• Esta sección también describirá algunas de las características importantes

de los medios inalámbricos, ópticos y de cobre comúnmente utilizados.

Medios de Cobre

El medio más utilizado para las comunicaciones de datos es el cableado que utiliza

alambres de cobre para señalizar bits de control y de datos entre los dispositivos de

red. El cableado utilizado para las comunicaciones de datos generalmente consiste

en una secuencia de alambres individuales de cobre que forman circuitos que cumplen

objetivos específicos de señalización.

Otros tipos de cableado de cobre, que se conocen como cables coaxiales, tienen un

conductor simple que circula por el centro del cable envuelto por el otro blindaje, pero

está aislado de éste. El tipo de medio de cobre elegido se especifica mediante el

estándar de la capa física necesario para enlazar las capas de enlace de datos de dos

o más dispositivos de red.

Estos cables pueden utilizarse para conectar los nodos de una LAN a los dispositivos

intermediarios, como routers o switches. Los cables también se utilizan para conectar

Existen distintos tipos de cableados para

interconectar máquinas y datos

Page 31: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

31

dispositivos WAN a un proveedor de servicios de datos, como una compañía

telefónica. Cada tipo de conexión y sus dispositivos complementarios incluyen

requisitos de cableado estipulados por los estándares de la capa física.

Los medios de networking generalmente utilizan conectores y tomas.

(hyperpolyglotte, 2019)Estos elementos facilitan la conexión y la desconexión.

Además, puede utilizarse un único tipo de conector físico para diferentes tipos de

conexiones. Por ejemplo, el conector RJ-45 se utiliza ampliamente en las LAN con un

tipo de medio y en algunas WAN con otro tipo de medio.

La figura muestra algunos conectores y medios de cobre de uso común.

Ilustración 4: Tipos de Conectores

Fuente: Internet

Medios de Fibra

El cableado de fibra óptica utiliza fibras de plástico o de vidrio para guiar los impulsos

de luz desde el origen hacia el destino. Los bits se codifican en la fibra como impulsos

de luz. El cableado de fibra óptica puede generar velocidades muy superiores de

ancho de banda para transmitir datos sin procesar. La mayoría de los estándares

actuales de transmisión aún necesitan analizar el ancho de banda potencial de este

medio.

Page 32: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

32

Ilustración 5: Conectores de medios de Fibra

Fuente: Internet

Comparación Entre Cableado de Cobre y de Fibra Óptica

Debido a que las fibras de vidrio que se utilizan en los medios de fibra óptica no son

conductores eléctricos, el medio es inmune a la interferencia electromagnética y no

conduce corriente eléctrica no deseada cuando existe un problema de conexión a

tierra. Las fibras ópticas pueden utilizarse en longitudes mucho mayores que los

medios de cobre sin la necesidad de regenerar la señal, ya que son finas y tienen una

pérdida de señal relativamente baja. Algunas especificaciones de la capa física de

fibra óptica admiten longitudes que pueden alcanzar varios kilómetros.

La tendencia actual respecto a los medios de transmisión

es el uso de Fibra Óptica, la cual permite pasar una sola

vez el cable y hacerlo fácilmente escalable

En la actualidad, considera usted, que todos los cableados

deberían pasar a ser elaborados con fibra Óptica.

¿Porque?

Page 33: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

33

Algunos de los problemas de implementación de medios de fibra óptica:

• Más costoso (comúnmente) que los medios de cobre para la misma

distancia (pero para una capacidad mayor)

• Se necesitan diferentes habilidades y equipos para terminar y empalmar la

infraestructura de cables

• Manejo más cuidadoso que los medios de cobre

Ilustración 6: Cables de medios de Fibra

Fuente: Internet

TIPOS DE REDES

RED WAN

Una red de área amplia o RED WAN, (Wide Área Network en inglés), es una red de

computadoras que une varias redes locales, (LAN), aunque sus miembros no están

todos en una misma ubicación física. Muchas WAN son construidas por

organizaciones o empresas para su uso privado, otras son instaladas por los

proveedores de Internet (ISP) para proveer conexión a sus clientes. Hoy en día,

internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las

redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN,

mientras que las virtuales que utilizan cifrado y otras técnicas para generar una red

dedicada sobre comunicaciones en internet, aumentan continuamente.

La tendencia moderna de los medios de transmisión de

datos, es fibra óptica por los múltiples beneficios que esta

ofrece.

Page 34: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

34

Ilustración 7: Red WAN

FUENTE: Internet

RED LAN

Una RED LAN significa Red de área local. Es un grupo de equipos que pertenecen a

la misma organización y están conectados dentro de un área geográfica pequeña a

través de una red, generalmente con la misma tecnología (la más utilizada es

Ethernet). Una red de área local es una red en su versión más simple. La velocidad

de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por

ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet).

Una red de área local puede contener 100, o incluso 1000, usuarios.

Resolver los siguientes ejercicios con la compañía del docente

1. Identifica 3 ejemplos de los diferentes tipos de red:

1.1. Determine 3 ejemplos explicando el porque se encuentra

dentro de un tipo de red determinado.

2. Determine la diferencia de los ejemplos citados en los

diferentes tipos de red, y genere sugerencias acerca de las

mismas.

Page 35: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

35

Ilustración 8: Esquema de una LAN

Fuente: Internet

RED MAN

Una red de área de metropolitana MAN, siglas del inglés Metropolitan Area Network,

es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica

extensa, proporcionando capacidad de integración de múltiples servicios mediante la

transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica

y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la

red más grande del mundo una excelente alternativa para la creación de redes

metropolitanas, por su baja latencia (entre 1 y 50 ms), (ionos, 2019) gran estabilidad

y la carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen

velocidades de 10 Mbit/s o 20 Mbit/s, sobre pares de cobre y 100 Mbit/s, 1 Gbit/s y 10

Gbit/s mediante fibra óptica.

Microsoft Visual Studio es un IDE ( Entorno de desarrollo integrado) para el sistema

operativo Microsoft Windows, donde ofrece soporte para múltiples lenguajes de

programación como C++, C#, Visual Basic .NET, F#, JAVA, desarrollo de aplicaciones

móviles, entre otros.

Su lanzamiento oficial fue el 1 de mayo de 1997, desde sus inicios han aparecido

muchas versiones de las cuales poco a poco se han introducido mucho a las mejoras

que se han hecho sobre el Framework .NET de las cuales son muchas las mejoras

que se fijaron desde un inicio.

Page 36: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

36

Ilustración 9: Redes

Fuente: Internet

Actividad de Auto-Evaluación N° 1, Unidad Didactica I.

Realice las siguientes actividades

• Mediante un grafico explique que es una RED y cual es su

clasificacion,

• Realice el analisis de 2 Redes MAN y 2 Redes WAN; Cuadno son

utilizadas sus caracteristicas y debilidades.

Existen otros tipos de redes, sin embargo, las principales tipos de

redes son WAN, LAN, MAN

Dependiendo del tipo de conexiona realizar se debe utilizar un

determinado cable.

La IP asociada a un dispositivo es como el RUT, sirve para que

inequívocamente pueda acceder a ese nodo de la Red.

Page 37: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

37

Actividad de Evaluación N° 1, Unidad Didactica I.

Evaluación Unidad I

Se elabora reactivos para evaluación de conocimientos adquiridos

por los estudiantes. (Los cuales serán subidos a la Plataforma

Amauta.)

Page 38: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

38

UNIDAD DIDÁCTICA II

TITULO DE LA UNIDAD DIDÁCTICA II: PROTOCOLOS Y

COMUNICACIONES DE REDES

Introducción de la Unidad Didáctica II

En este segundo capítulo te invitamos a conceptualizar y revisar los principales usos

de protocolos y como estos realizan la comunicación entre cada uno de ellos.

Es muy importante conocer cómo trabaja cada uno de los protocolos y sus principales

puertos que se pueden hacer uso, ya que esto va de la mano de los desarrolladores

modernos que realizan aplicaciones de uso informáticos orientados a los servicios.

Objetivo de la Unidad Didáctica II

Identificar los diferentes protocolos y comunicaciones de redes mediante el estudio de

sus características y procedimientos con actitud solidaria que permitan el desarrollo

de análisis comparativos entre aquellos.

Sistema de contenidos de la unidad didáctica II:

Tabla 2: Contenidos de la Unidad Didáctica II

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Introducción a los

protocolos y

comunicaciones de redes

Protocolos de red TCP/IP

Modelos de referencia

OSI y modelo TCP/IP

Direcciones MAC e IP

Reconocer los diferentes

protocolos de

comunicaciones de red

Caracterizar los diferentes

modelos de capa del

modelo OSI

Identificar las direcciones

MAC e IP

Actitudes que estimulen la

investigación y la

innovación tecnológica y

científica.

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Fuente: Syllabus

Page 39: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

39

Organizador Grafico de la Unidad Didáctica II Ilustración 10: Organizador Grafico de la Unidad Didáctica II

Protocolos y Comunicacion en Redes

Introduccion a los Protocolos y

comunicacion de Redes

Los protocolos que se utilizan en las comunicaciones de red comparten muchas similitudes

de la comunicación entre humanos

Codificacion de los mensajes

Formato y encapsulado

Tamaño del mensaje

Temporizador del mensajes

Opciones de entrega del mensaje

Protocolo de red TCP/IP

El conjunto de protocolos TCP/IP puede interpretarse en términos

de capas (o niveles)

Modelos de Referencia OSI y modelo TCP/IP

OSI: El modelo de referencia de Interconexión de Sistemas Abiertos (OSI,

Open System Interconnection) un marco

de referencia para la definición de arquitecturas

de interconexión de sistemas de

comunicaciones

TCP/IP no tiene un nivel de sesión

unificado sobre el que los niveles superiores se sostengan, estas

funciones son típicamente

desempeñadas (o ignoradas) por las aplicaciones de

usuario

Direcciones MAC e IP

Una dirección IP es un conjunto único de números que identifica un

dispositivo conectado a Internet. Para entender de dónde viene esta

dirección, debemos entender un poco cómo funciona Internet.

IPv4

IPv6

Una dirección MAC identifica una “interfaz de red” única en un dispositivo. Mientras que las

direcciones IP son asignadas por los ISP y se pueden reasignar a medida que los dispositivos se

conectan y desconectan

Page 40: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

40

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II.

Actividad de Aprendizaje N° 1, Unidad Didactica II.

Introducción a los Protocolos y Comunicaciones de Redes

Las redes nos conectan cada vez más. Las personas nos comunicamos

constantemente, bien sea físicamente o por dispositivos que lo permiten hacer. Para

facilitar esto tenemos comunicaciones por medio de chats, video conferencias, etc …

Diariamente se trabaja para mejorar todos los sistemas de comunicación y para sacar

el mayor provecho a la red.

En la comunicación humana existen reglas para tener una correcta expresión entre el

emisor y receptor. Para las redes también se manejan reglas, para ilustrar un poco

veamos la siguiente estructura: Con esta gráfica vemos que siempre enviamos un

mensaje origen, que pasa por un emisor, llegando a al medio de transmisión, llegando

a su destino por un receptor.

La comunicación comienza con un mensaje, o información, que se debe enviar desde

un origen hasta un destino. El envío de este mensaje, ya sea mediante comunicación

cara a cara o a través de una red, está regido por reglas llamadas “protocolos”. En la

comunicación por computadora es semejante a la humana. El PC envía un mensaje,

pasa por un medio de transmisión y llega a su PC receptor. Para el establecimiento

de reglas en la comunicación, se debe tener en cuenta estos aspectos:

• Un emisor y un receptor identificados

• Idioma y gramática en común

• Velocidad y temporización de la entrega

• Requisitos de confirmación o acuse de recibo.

Los protocolos que se utilizan en las comunicaciones de red comparten muchas

similitudes de la comunicación entre humanos. Además de saber esto, en las

Mediante un ejemplo práctico demuestre los elementos de la

comunicación

Page 41: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

41

comunicaciones de red se debe tener en cuenta cómo va a hacer el envío de

información o el mensaje.

Existen muchos protocolos en la comunicación en redes; entre lo más habituales

tenemos:

• Codificación de los mensajes

• Formato y encapsulación del mensaje

• Tamaño del mensaje

• Temporizador del mensaje

• Opciones de entrega del mensaje

La codificación es el proceso mediante el cual la información se convierte en otra

forma aceptable para la transmisión. La decodificación invierte el proceso para que se

legible y entendible la información. Esto se interpreta de la siguiente manera: Una

persona envía un mensaje, se codifica, el canal o medio de transmisión lo envía y

antes de que el mensaje llegue a su receptor, se decodifica para ser interpretado

correctamente.

Cuando se envía un mensaje por medio físico se estable un formato de comunicación.

Para las cartas comunes que enviamos cotidianamente tenemos un formato

estipulado desde hace siglos. En muchas culturas del mundo, una carta personal

contiene estos elementos:

• Identificador del destinatario

• Un saludo

• Contenido del mensaje

• Una frase de cierre

• Un identificador del emisor Además de tener este formato, las cartas deben

encapsularse en un sobre para su entrega.

Otra regla de la comunicación es el tamaño. Cuando nos comunicamos, lo que

decimos se fragmenta en frases pequeñas o largas. Una conversación está

Foro

Entre los protocolos de la comunicación en redes, porque

se consideran habituales los antes mencionados.

Considera existen otros protocolos de comunicación, Si No,

defina su respuesta.

Page 42: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

42

compuesta por muchas frases, pero para asegurar que nuestro receptor interprete

correctamente lo que decimos, estas frases se dicen por partes o por tramos y no toda

la conversación de corrido, así también garantizamos una correcta interlocución entre

el emisor y receptor. Así mismo ocurre en la comunicación en la red, un PC envía un

paquete, pero este no llega todo de una solo ves, este se fragmenta y luego el PC

receptor lo recibe, lo interpreta.

• Temporización del mensaje

• Método de acceso

• Control de flujo

• Tiempo de espera para la respuesta Opciones de entrega del mensaje

Igual que en la comunicación humana existen protocolos para establecer una

conversación adecuada, en la comunicación de redes existen protocolos informáticos

para garantizar que esta se lleve correctamente. Estos protocolos son bien conocidos

como la “suite de protocolos”. Esta “suite” contiene los siguientes elementos:

• Utilizar un idioma común

• Esperar el turno

• Indicar al finalizar Una suite de protocolos es un conjunto de protocolos que

trabajan en unión para proporcionar servicios integrales de comunicación

de red.

Reglas que rigen las comunicaciones:

• Formato o estructuración del mensaje

• Proceso por el cual los dispositivos de red comparten información sobre las

rutas con otras redes

• Cómo y cuándo se transmiten mensajes de error y del sistema entre los

dispositivos

• La configuración y la terminación de sesiones de transferencia de datos

Interacción de protocolos

• Protocolo de aplicación: protocolo de transferencia de hipertexto (HTTP)

• Protocolo de transporte: protocolo de control de transmisión (TCP)

• Protocolo de Internet: protocolo de Internet (IP)

• Protocolos de acceso a la red: capas físicas y de enlace de datos

Page 43: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

43

Actividad de Aprendizaje N° 2, Unidad Didactica II.

Protocolos de Red TCP/IP

Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos

que permiten a las máquinas y los programas de aplicación intercambiar información.

Cada máquina implicada en la comunicación debe seguir estas normas para que el

sistema principal de recepción pueda interpretar el mensaje. El conjunto de protocolos

TCP/IP puede interpretarse en términos de capas (o niveles).

Esta figura muestra las capas del protocolo TCP/IP. Empezando por la parte superior

son: capa de aplicación, capa de transporte, capa de red, capa de interfaz de red y

hardware.

Ilustración 11: Protocolos por Capa

Fuente: Internet

TCP/IP define cuidadosamente cómo se mueve la información desde el remitente

hasta el destinatario. En primer lugar, los programas de aplicación envían mensajes o

corrientes de datos a uno de los protocolos de la capa de transporte de Internet, UDP

(User Datagram Protocol) o TCP (Transmission Control Protocolo). Estos protocolos

reciben los datos de la aplicación, los dividen en partes más pequeñas llamadas

paquetes, añaden una dirección de destino y, a continuación, pasan los paquetes a la

siguiente capa de protocolo, la capa de red de Internet.

Foro

Defina el uso correcto de 5 de los protocolos que utiliza

TCP/IP

La respuesta se presentará en la plataforma de la Institución

Page 44: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

44

La capa de red de Internet pone el paquete en un datagrama de IP (Internet Protocol),

pone la cabecera y la cola de datagrama, decide dónde enviar el datagrama

(directamente a un destino o a una pasarela) y pasa el datagrama a la capa de interfaz

de red.

La capa de interfaz de red acepta los datagramas IP y los transmite como tramas a

través de un hardware de red específico, por ejemplo redes Ethernet o de Red en

anillo.

Ilustración 12: Definición de Capas (1)

Fuente: Internet

Las tramas recibidas por un sistema principal pasan a través de las capas de protocolo

en sentido inverso. Cada capa quita la información de cabecera correspondiente,

hasta que los datos regresan a la capa de aplicación.

Page 45: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

45

Ilustración 13: Definición de Capas (2)

Fuente: Internet

La capa de interfaz de red (en este caso, un adaptador Ethernet) recibe las tramas,

quita la cabecera Ethernet y envía el datagrama hacia arriba hasta la capa de red. En

la capa de red, Protocolo Internet quita la cabecera IP y envía el paquete hacia arriba

hasta la capa de transporte. En la capa de transporte, TCP (en este caso) quita la

cabecera TCP y envía los datos hacia arriba hasta la capa de aplicación.

Modelos de Referencia OSI y Modelo TCP/IP

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System

Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO;

esto es, un marco de referencia para la definición de arquitecturas de interconexión

de sistemas de comunicaciones.

Resolver los siguientes ejercicios con el asesoramiento del docente

1.De manera individual generar 2 ejemplos de cómo funciona el protocolo

TCP/IP, en la vida cotidiana.

1.1. realizar los ejemplos especificando en qué momento se pasa de una

capa a otra, y que ocurre si una de esas capas falla con su cometido.

1.2. utilizar la imaginación para la representación de la tarea.

2. La tarea se presentará en la plataforma de la Institución

Page 46: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

46

Ilustración 14: OSI

FUENTE: Internet

Capa Física (Capa 1)

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones

físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico

(medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de

cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes

inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo

de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se

transmite la información (codificación de señal, niveles de tensión/intensidad de

corriente eléctrica, modulación, tasa binaria, etc.) (EXA, 2020)

Es la encargada de transmitir los bits de información a través del medio utilizado para

la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los

diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional

(símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y

terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.

Se encarga de transformar una trama de datos proveniente del nivel de enlace en una

señal adecuada al medio físico utilizado en la transmisión.

Page 47: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

47

Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos

(transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de

onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en

modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida

en tramas de datos binarios que serán entregados al nivel de enlace.

Capa de Enlace de Datos (Capa 2)

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de

la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de

tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada

desde un emisor a un receptor, la notificación de errores, de la topología de la red de

cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en

español o Tarjeta de Red) que se encarga que tengamos conexión, posee una

dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).

Los Switches realizan su función en esta capa.

Capa de red (Capa 3)

El cometido de la capa de red es hacer que los datos lleguen desde el origen al

destino, aun cuando ambos no estén conectados directamente. Los dispositivos que

facilitan tal tarea se denominan en castellano encaminadores, aunque es más

frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Adicionalmente la capa de red lleva un control de la congestión de red, que es el

fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red

(similar a un atasco en un cruce importante en una ciudad grande). La PDU de la capa

3 es el PAQUETE.

Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en

determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan

sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se determina la ruta de los datos (Direccionamiento lógico) y su receptor

final IP

Page 48: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

48

Capa de transporte (Capa 4)

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos

en pequeñas partes si es necesario, y pasarlos a la capa de red.

En resumen, podemos definir a la capa de transporte como:

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del

paquete) de la máquina origen a la de destino, independizándolo del tipo de red física

que se esté utilizando. La PDU de la capa 4 se llama SEGMENTOS.

Capa de sesión (Capa 5)

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o

aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación.

En conclusión, esta capa es la que se encarga de mantener el enlace entre los dos

computadores que estén trasmitiendo archivos.

Los firewalls actúan sobre esta capa, para bloquear los accesos a los puertos de un

computador, en esta capa no interviene el administrador de red

Capa de Presentación (Capa 6)

Podemos resumir definiendo a esta capa como la encargada de manejar las

estructuras de datos abstractas y realizar las conversiones de representación de datos

necesarias para la correcta interpretación de los mismos.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un

traductor

Capa de Aplicación (Capa 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de

las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar

datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor

de ficheros (FTP).

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de

aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de

aplicación pero ocultando la complejidad subyacente.

Page 49: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

49

MODELO TCP/IP

Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y

Sesión) son considerados simplemente como el nivel de aplicación en el conjunto

TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles

superiores se sostengan, estas funciones son típicamente desempeñadas (o

ignoradas) por las aplicaciones de usuario. (TCPIP, 2020) La diferencia más notable

entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran

algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación

simplificada de la pila TCP/IP se muestra debajo:

Ilustración 15: Capas Tcp/Ip

Fuente: Internet

El nivel Físico (capa 1)

El nivel físico describe las características físicas de la comunicación, como las

convenciones sobre la naturaleza del medio usado para la comunicación (como las

comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como

FORO

Por qué se decidió utilizar de forma recurrente más

TCP/IP que OSI

Page 50: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

50

los conectores, código de canales y modulación, potencias de señal, longitudes de

onda, sincronización y temporización y distancias máximas (NC, 2019).

El nivel de Enlace de Datos (capa 2)

El nivel de enlace de datos especifica cómo son transportados los paquetes sobre el

nivel físico, incluyendo los delimitadores (patrones de bits concretos que marcan el

comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la

cabecera de la trama que especifican que máquina o máquinas de la red son las

destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son

Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM.

El nivel de Internet (capa 3)

Como fue definido originalmente, el nivel de red soluciona el problema de conseguir

transportar paquetes a través de una red sencilla. Ejemplos de protocolos son X.25 y

Host/IMP Protocol de ARPANET. (universidad VIU, 2018)

Con la llegada del concepto de Internet, nuevas funcionalidades fueron añadidas a

este nivel, basadas en el intercambio de datos entre una red origen y una red destino.

Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes,

conocida como Internet.

El nivel de Transporte (capa 4)

Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad

("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden

correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también

determinan a qué aplicación van destinados los datos.

Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de

protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte

del nivel de red; un ejemplo es OSPF (protocolo IP número 89).

El nivel de Aplicación (capa 5)

El nivel de aplicación es el nivel que los programas más comunes utilizan para

comunicarse a través de una red con otros programas. Los procesos que acontecen

en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación

Page 51: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

51

en el formato que internamente use el programa y es codificado de acuerdo con un

protocolo estándar.

Algunos programas específicos se considera que se ejecutan en este nivel.

Proporcionan servicios que directamente trabajan con las aplicaciones de usuario.

Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText

Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico), SSH

(login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros.

Actividad de Aprendizaje N° 3, Unidad Didactica II

Direcciones MAC e IP

Dirección IP?

Una dirección IP es un conjunto único de números que identifica un dispositivo

conectado a Internet. Para entender de dónde viene esta dirección, debemos entender

un poco cómo funciona Internet.

Resolver los siguientes ejercicios con el asesoramiento del docente

1.Resumir cual es la principal diferencia entre los modelos TCP y el

modelo OSI.

2. ¿Por qué los distintos modelos tienen distintos números de capas?

Importante: La tarea se presentará por la plataforma AMAUTA

Ambas se dividen en capas

Se supone que la tecnología es de conmutación de

Page 52: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

52

En términos simples, internet es solo un grupo de redes separadas que están

conectadas entre sí. Cada red se denomina Proveedor de servicios de Internet (ISP)

y, si compra un servicio de un ISP, puede conectarse a la red de ese ISP, y a todas

las otras redes conectadas a su ISP.

Cada ISP tiene un conjunto de direcciones IP que administran, y cuando compra el

servicio, se le asigna una dirección IP. Cuando los datos de Internet necesitan

comunicarse con usted, la red del ISP ve que su dirección IP única es el destino y

luego le envía esa información.

Hay dos tipos de direcciones IP:

1. IPv4 , que se ve como cuatro conjuntos de números separados por puntos,

cada número dentro del rango de 0 a 255.

por ejemplo, 54.221.192.241

2. IPv6 , que se ve como ocho conjuntos de cadenas de cuatro caracteres

separadas por dos puntos, cada cadena contiene números y letras minúsculas

por ejemplo 0: 0: 0: 0: 0: ffff: 36dd: c0f1

A pesar de que hay 4.300 millones de direcciones posibles utilizando IPv4, casi todas

están tomadas y se están acabando. Es por eso que el mundo está migrando a IPv6,

de los cuales hay más de 320 undecillion (!) Total de direcciones IPv6 posibles.

Dirección MAC?

Una dirección MAC identifica una “interfaz de red” única en un dispositivo. Mientras

que las direcciones IP son asignadas por los ISP y se pueden reasignar a medida que

LACNIC anuncio el agotamiento de IPv4, dando paso al proceso

de migración de IPv4 a IPv6, en el futuro próximo todo será

gobernado por IPv6

Page 53: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

53

los dispositivos se conectan y desconectan, las direcciones MAC se vinculan a un

adaptador físico y son asignadas por los fabricantes.

Una dirección MAC es una cadena de 12 dígitos donde cada dígito puede ser

cualquier número de 0 a 9 o una letra entre A y F. (Rio, 2020)Para ser legible, la

secuencia se divide en fragmentos. Hay tres formatos comunes, el primero es el más

común y preferido:

68: 7F: 74: 12: 34: 56

68-7F-74-12-34-56

687.F74.123.456

Los primeros seis dígitos (llamado el “prefijo”) representan al fabricante del adaptador,

mientras que los últimos seis dígitos representan el número de identificación único

para ese adaptador específico. La dirección MAC no contiene información sobre a qué

red está conectado un dispositivo.

Cómo funcionan las direcciones IP y MAC juntas

La dirección IP se usa para transportar datos de una red a otra utilizando el protocolo

TCP / IP. La dirección MAC se usa para entregar los datos al dispositivo correcto en

una red.

Piénsalo de esta manera.

Digamos que su nombre es “John Smith”, que no es lo suficientemente único como

identificador. Pero, ¿qué pasa si incorporamos su ascendencia (es decir, su

“fabricante”)? Serías “John Smith, hijo de Edward, hijo de George, hijo de …”

Retrocede lo suficiente y se vuelve único. Esta es su dirección MAC.

La dirección MAC, los 3 primeros bloques los establece LANIC y los

últimos 3 bloques los establece el fabricante.

Cuando se realice la asignación de direcciones IP se debe realizar

el respectivo estudio de lo que se requiere VS lo que se necesita

realmente.

Page 54: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

54

Si quiero enviarte un paquete, no puedo simplemente decirle a la oficina de correos

que se lo envíe a “John Smith, hijo de Edward, hijo de George, hijo de …”. Aunque te

identifique de manera única, sería un dolor para la oficina de correos para encontrarte.

Es por eso que necesita tu domicilio.

Pero la dirección de la casa en sí misma tampoco es suficiente por sí misma. Necesito

la dirección de su casa y su nombre, de lo contrario recibiría el paquete, pero no sabría

si era para usted, su esposa, sus hijos, etc. La dirección IP es donde estás, la dirección

MAC es quien eres.

Actividad de Auto - Evaluación N° 1, Unidad Didáctica II

Mediante herramientas de generación de gráficos definir que son los protocolos y

sus características principales, ventajas y desventajas

La tarea será recibida mediante la plataforma de la Institución. (Amauta)

1. Dada la dirección de RED 192.168.10.0 indicar que mascara

de SUBRED debería elegir para obtener 10 subredes,

Se revisará proceso y lógica de apreciación.

Un mecanismo de seguridad es poder realizar un amarre IP/MAC,

relacionando estrechamente la dirección IP con una determinada

MAC del fabricante, de esta forma se evita la suplantación de

identidad en redes de datos.

Page 55: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

55

Actividad De Evaluación N° 1, Unidad Didáctica II.

Evaluación Unidad II

Se elabora reactivos para evaluación de conocimientos adquiridos por los

estudiantes.

Se subirán a la Plataforma AMAUTA

Page 56: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

56

UNIDAD DIDÁCTICA III

TITULO DE LA UNIDAD DIDÁCTICA III: ACCESO A LA RED.

Introducción de la Unidad Didáctica III

En este tercer capítulo te invitamos a conocer los tipos de medios físicos y

propiedades de los medios de transmisión de datos inalámbricos, así como a

identificar las principales topologías de red.

Es muy importante identificar las principales topologías de red, identificar y

diagnosticar posibles problemas.

Objetivo de la Unidad Didáctica III:

Identificar dispositivos de redes mediante el análisis de sus características que

permitan la descripción de su utilización con respeto y actitud.

Sistema de contenidos de la unidad didáctica III:

Tabla 3:Contenidos de la Unidad Didáctica III

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Introducción al acceso de

la red

Tipos de medios físicos

Propiedades de los

medios inalámbricos

Topologías físicas y

lógicas

Comprender el

funcionamiento de los

diferentes medios de

acceso físico

Reconocer los diferentes

tipos de medios y sus

diferentes

implementaciones

Identificar las

características principales

de medios inalámbricos

Diferenciar las topologías

de red

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Respeto ante la opinión

ajena

FUENTE: Syllabus

Page 57: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

57

Organizador Grafico de la Unidad Didáctica III Ilustración 16: Organizador Grafico de la Unidad Didáctica III

Acceso a la Red

Introduccion al acceso a la Red

Control de acceso a red (del inglés

Network Access Control, NAC)

Tipos de Medios Físicos

Se entiende por mediofisico al material cuyaspropiedades de tipoeléctrico, mecánico,óptico, o de cualquierotro tipo

Seleccion del medio Fisico

Tipo de ambiente donde se va a instalar

Tipo de equipo a usar

Tipo de aplicación y requerimientos

Capacidad económica (costo/beneficio)

Propiedades de los medios Inalámbricos

Los medios inalámbricos transportan señales electromagnéticas

Areas de importancia

Area de Cobertura

Interferencia

Seguridad

Topologias Físicas y Lógicas

Fisicas

Logicas

Page 58: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

58

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA II.

Actividad de Aprendizaje N° 1, Unidad Didactica II.

Acceso de la Red

Control de acceso a red (del inglés Network Access Control, NAC) es un enfoque de

la seguridad en redes de computadoras que intenta unificar la tecnología de seguridad

en los equipos finales (tales como antivirus, prevención de intrusión en hosts, informes

de vulnerabilidades), usuario o sistema de autenticación y reforzar la seguridad de la

red de acceso.

El control de acceso a red es un concepto de ordenador en red y conjunto de

protocolos usados para definir como asegurar los nodos de la red antes de que estos

accedan a la red. NAC puede integrar el proceso de remedio automático (corrigiendo

nodos que no cumplen las normativas antes de permitirles acceso) en el sistema de

red, permitiendo a la infraestructura de red como routers, switches y firewalls trabajar

en conjunto con el back office y el equipamiento informático del usuario final para

asegurar que el sistema de información está operando de manera segura antes de

permitir el acceso a la red. (wolterskluwer, 2017)

El objetivo del control de acceso a red es realizar exactamente lo que su nombre

implica: control de acceso a la red con políticas, incluyendo pre-admisión, chequeo de

políticas de seguridad en el usuario final y controles post-admisión sobre los recursos

a los que pueden acceder en la red los usuarios y dispositivos, y que pueden hacer

en ella.

Tipos de Medios Físicos

Es importante destacar que es lo que se entiende por medio físico y es que

corresponde al material físico cuyas propiedades de tipo eléctrico, mecánico, óptico,

o de cualquier otro tipo se emplea para facilitar el transporte de información entre

equipo computacionales distantes geográficamente.

En las redes, las señales eléctricas viajan por medios físicos. De éstos depende la

cantidad de información que pueda transmitir y la distancia a la cual puede transmitir.

La selección del medio físico a utilizar depende de:

• Tipo de ambiente donde se va a instalar

• Tipo de equipo a usar

Page 59: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

59

• Tipo de aplicación y requerimientos

• Capacidad económica (costo/beneficio)

Par trenzado Ilustración 17: Par Trenzado

FUENTE: Internet

Consiste en dos hilos conductores, en general de cobre. El trenzado mejora las

constantes eléctricas del par frente al caso de dos hilos paralelos. Este medio es de

uso común en telefonía, por lo que es de fácil disponibilidad y de bajo costo. Por otra

parte, la mayor sensibilidad a las interferencias comparada con otros medios frena la

utilización del par trenzado en la comunicación de datos. Transferencia punto a punto

de varios Mbps, dependiendo del largo y del grosor de los cables, lo que hace variar

su ancho de banda.

Principales características:

• Son válidos en cualquier topología: anillo, estrella, bus, árbol.

• Un par trenzado transporta de 12 a 14 canales de grado de voz.

• Pueden transportar tanto señales digitales como analógicas.

• Alcance, hasta 3 Kms. dependiendo del producto.

• Alta tasa de error a grandes velocidades.

• Una red típica permite conectar en este medio hasta 1000 dispositivos del

usuario.

• Transmite en Half-duplex o Full-duplex.

• Ancho de banda limitado (hasta 1 Mbps).

• Bajo costo.

• Baja inmunidad al ruido, interferencia, etc.

Page 60: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

60

• Requiere protección especial: blindaje, ductos, etc.

Cable Coaxial

El cable coaxial está constituido por un conjunto de dos conductores de forma

cilíndrica en el mismo eje, separados por un material aislante que evita el contacto

entre ellos. Este cable ofrece una estructura bastante eficaz, ya que permite transmitir

información a gran velocidad sobre distancias medias.

Ilustración 18: Cable Coaxial

FUENTE: Internet

Los cables coaxiales se utilizan para transmisión de datos a alta velocidad a distancias

de varios Kms. Las señales eléctricas en banda base se pueden transmitir por medio

de cables coaxiales a velocidades de hasta 10 Mbits/s a distancias de hasta 1 Km.,

pero pueden lograrse anchos de banda y distancias de transmisión mucho mayores

si se usan técnicas de modulación en banda ancha. En banda ancha, las señales se

modulan sobre una onda portadora sinusoidal con una frecuencia de hasta 400 Mhz.

Siempre se debe tomar en cuenta el material de fabricación

por orden de calidad:

1. Cobre(Cu)

2. Cobre estañado (CuSn)

3. Acero cobreado (CCS)

4. Aluminio cobreado (CCA)

5. Aluminio (Al)

Page 61: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

61

Pueden transmitirse muchas señales simultáneas utilizando varias frecuencias

portadoras suficientemente separadas entre sí como para prevenir efectos de

intermodulación.

Las interferencias eléctricas son muy poco importantes en los cables coaxiales si la

pantalla exterior carece de discontinuidades.

Fibra Óptica

La fibra óptica, está constituido por una vaina que contiene un conjunto de fibras muy

finas, de vidrio o plástico, que puede propagar señales luminosas, perdiendo un

mínimo de esas señales en distancias importantes. La información, que comienza en

forma de señal eléctrica y luego se transforman en ondas luminosas que se propagan

por la fibra.

Principales características.

• Se puede transmitir datos, voz y video.

• Alcance 20 Kms.

• La fibra es altamente confiable, tiene poca pérdida de señal.

Propiedades de los Medios Inalámbricos

Los medios inalámbricos transportan señales electromagnéticas que representan los

dígitos binarios de las comunicaciones de datos mediante frecuencias de radio y de

microondas.

Considera UD, que para la selección del medio físico

debemos analizar otra característica del medio. Justifique su

respuesta.

La topología estrella y anillo es la predominante en el

despliegue de redes de Fibra Óptica.

Page 62: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

62

Como medio de redes, el sistema inalámbrico no se limita a conductores o canaletas,

como en el caso de los medios de fibra o de cobre. De todos los medios, los

inalámbricos proporcionan las mayores opciones de movilidad. Además, la cantidad

de dispositivos con tecnología inalámbrica aumenta continuamente. Por estos

motivos, la tecnología inalámbrica se convirtió en el medio de preferencia para las

redes domésticas. A medida que aumentan las opciones de ancho de banda de red,

la tecnología inalámbrica adquiere popularidad rápidamente en las redes

empresariales.

Sin embargo, existen algunas áreas de importancia para la tecnología inalámbrica,

que incluyen las siguientes:

Área de cobertura: las tecnologías inalámbricas de comunicación de datos funcionan

bien en entornos abiertos. Sin embargo, existen determinados materiales de

construcción utilizados en edificios y estructuras, además del terreno local, que limitan

la cobertura efectiva.

Interferencia: la tecnología inalámbrica también es vulnerable a la interferencia y

puede verse afectada por dispositivos comunes como teléfonos inalámbricos

domésticos, algunos tipos de luces fluorescentes, hornos de microondas y otras

comunicaciones inalámbricas.

Seguridad: la cobertura de la comunicación inalámbrica no requiere acceso a un hilo

físico de un medio. Por lo tanto, dispositivos y usuarios sin autorización para acceder

a la red pueden obtener acceso a la transmisión. En consecuencia, la seguridad de la

red es un componente importante de la administración de una red inalámbrica.

Si bien la tecnología inalámbrica es cada vez más popular para la conectividad de

escritorio, el cobre y la fibra óptica son los medios de capa física más populares para

las implementaciones de redes.

Actividad de Aprendizaje N° 2, Unidad Didactica II.

TOPOLOGÍA FÍSICAS Y LÓGICAS

La topología de una red es la configuración o relación de los dispositivos de red y las

interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos

maneras:

Page 63: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

63

TOPOLOGÍA FÍSICA: Se refiere a las conexiones físicas e identifica cómo se

interconectan los dispositivos finales y de infraestructura, como los routers, los

switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente son

punto a punto o en estrella.

TOPOLOGÍA EN BUS

En este tipo de redes todos los ordenadores están conectados por un solo cable (Bus)

como se muestra en la figura. Para implementar este tipo de redes se usará como

medio de transmisión cable coaxial.

La Topología en Bus es la forma más sencilla y barata de implementar una red sin

embargo, esta topología es poco fiable, ya que si una de las conexiones es defectuosa

afectara a toda la red.

Ilustración 19: Topología en Bus

FUENTE: Internet

TOPOLOGÍA EN ESTRELLA

En la Topología en Estrella se conecta todos los ordenadores a un punto central, que

puede ser un switch o un hub, este último ya quedo en desuso, a diferencia de las

redes con topología en bus la redes con topología en estrella son mucho más fiables

ya que si un nodo se avería no afectara a la red ya que el encargado de distribuir la

comunicación en la red es el switch, claro, si el dispositivo se avería imposibilitaría la

comunicación entre los equipos de la red.

Para implementar este tipo de redes se usará como medio de transmisión par trenzado

(UTP o STP).

Lógicamente una red con Topología de Estrella es más cara en comparación con una

red con Topología en Bus, ya que se necesita hardware adicional (switch).

Page 64: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

64

Ilustración 20: Topología Estrella

FUENTE: Internet

TOPOLOGÍA DE ESTRELLA EXTENDIDA

La Topología en Estrella Extendida es desarrollada a partir de la topología en Estrella.

Esta topología conecta estrellas individuales conectando los switches como se

muestra en la figura, esto permite extender el tamaño de la red.

Ilustración 21: Topología Red Extendida

FUENTE: Internet

TOPOLOGÍA EN ÁRBOL

También conocida como topología jerárquica se desarrolla de forma similar a la

topología en Estrella extendida, pero en lugar de conectar todos los switches entre sí,

el sistema se conecta a ordenador que contrala el tráfico de la red.

Page 65: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

65

Ilustración 22: Topología en Árbol

FUENTE: Internet

TOPOLOGÍA EN ANILLO

En una red con Topología en Anillo cada equipo tiene una línea de conexión punto a

punto solo con los equipos adyacentes a este, la señal pasa a lo largo del anillo en

una dirección o de dispositivo a dispositivo hasta encontrar el equipo de destino. Las

desventajas de este tipo de topología es la uni-direccionalidad del tráfico, además sin

una estación por cualquier desperfecto se encuentra inactiva inhabilitaría toda la red.

Ilustración 23: Topología en Anillo

FUENTE: Internet

TOPOLOGÍA EN MALLA

La Topología en Malla se usa cuando no puede existir absolutamente ninguna

interrupción en las comunicaciones, para esto cada ordenador tiene sus propias

conexiones hacia los demás ordenadores, debido a esto, considerando “n” como

Page 66: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

66

número de nodos en la red, en una Topología en Malla se necesitan n(n-1)/2 medios

de conexión y cada nodo debe estar implementado con n-1 puertos de entrada salida.

Ilustración 24: Topología en Malla

FUENTE: Internet

TOPOLOGÍAS HÍBRIDAS

Una Topología Híbrida se refiere a la red que combina las distintas topologías de red

conocidas para formar una topología mayor como podemos visualizar en el gráfico.

Ilustración 25: Topología Hibrida

FUENTE: Internet

TOPOLOGÍA LÓGICA.

Se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta

disposición consta de conexiones virtuales entre los nodos de una red. Los protocolos

FORO

Que topología de Red, considera es la más utilizada en la

actualidad. Justifique su respuesta.

Page 67: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

67

de capa de enlace de datos definen estas rutas de señales lógicas. La topología lógica

de los enlaces punto a punto es relativamente simple, mientras que los medios

compartidos ofrecen métodos de control de acceso al medio deterministas y no

deterministas.

La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso

de los datos al medio. La topología lógica influye en el tipo de entramado de red y el

control de acceso al medio que se utilizan.

Resolver lo Siguiente

1.Realice el diagrama de red de su domicilio.

2. Realice el diagrama de red de la institución educativa

Importante: Utilice la herramienta que se adapte a sus necesidades, el

diseño será recibido mediante la plataforma de la Institución.

Los dos tipos mas comunces de topologías lógicas son

Broadcast (Ethernet), y tramsnision de tokens (Token

Ring)

Considera importante elegir correctamente el tipo de

topología física a implementar en el desarrollo de una

arquitectura de red)

Page 68: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

68

Actividad De Autoevaluación N° 1, Unidad Didactica III

• Presentar el análisis de la situación actual de la RED en la Institución educativa

elegida, emitiendo sugerencias de cómo se podría mejorar la infraestructura

actual tomando en cuenta lo que se debe implementar o restructurar.

• Emitir su diagnóstico de cómo se encuentra la transmisión de datos en base al

tipo de topología utilizado (actualidad)

Actividad de Evaluación N° 1, Unidad Didáctica III.

Evaluación Unidad III

Se elabora reactivos para evaluación de conocimientos adquiridos por

los estudiantes.

Page 69: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

69

UNIDAD DIDÁCTICA IV

TITULO DE LA UNIDAD DIDÁCTICA IV: ASIGNACIÓN DE

DIRECCIONES IP.

Introducción de la Unidad Didáctica IV

En este cuarto capítulo te invitamos a conocer las diferentes formas como se realiza

la asignación de direcciones IP (IPV4), así mismo como conceptos de host, Broadcast,

direcciones IP públicas y privadas.

Es muy importante establecer practicas con algún tipo de simulador y porque no,

hacerlo en un laboratorio.

Objetivo de la Unidad Didáctica IV

Determinar el direccionamiento IP mediante la simulación con la herramienta Packet

Tracer que permita la configuración de conexiones de red, con responsabilidad y

respeto.

Sistema de contenidos de la unidad didáctica IV:

Tabla 4: Contenidos de la Unidad Didáctica IV

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Notación binaria

Direcciones de red, host,

Broadcast ipv4

Direcciones ipv4 públicas

y privadas

Asignación de direcciones

ipV4

Comprender la

conversión de binario a

decimal

Identificar las diferentes

direcciones de redes ipv4

Diferenciar las

direcciones públicas y

privadas

Asignar direcciones ipv4

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Respeto ante la opinión

ajena

FUENTE: Syllabus

Page 70: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

70

Organizador Grafico de la Unidad Didáctica IV Ilustración 26: Organizador Grafico de la Unidad Didáctica IV

Asignacion de Direcciones IP

Notación Binaria

es una representación de la información mediante unos y ceros solamente.

Notación de Posición

significa que un dígito representa diferentes valores según la posición que

ocupa.

Direcciones de Red, Host, Broadcast IPv4

Dirección de Red: es una manera estándar de

hacer referencia a una red

Dirección de Broadcast: es una dirección especial

para cada red que permite la comunicación a todos los host en esa red

Broadcast: cada dispositivo final requiere una dirección única para

enviar un paquete a dicho host

Direcciones IPv4 publicas y privadas

Publicas: son direcciones que se

enrutan globalmente entre los routers de los ISP

Privadas: se caracterizan por ser fijas para cada

dispositivo y no son accesibles desde Internet.

Asignación de Direcciones IPv4

Las distribuciones están basadas en una

necesidad justificada

Page 71: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

71

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA IV

Actividad de Aprendizaje N° 1, Unidad Didáctica IV

Notación Binaria

Para comprender el funcionamiento de los dispositivos en una red, debemos observar

las direcciones y otros datos de la misma manera en que lo hacen los dispositivos: en

notación binaria. La notación binaria es una representación de la información mediante

unos y ceros solamente. Las PC se comunican mediante datos binarios. Los datos

binarios se pueden utilizar para representar muchas formas distintas de datos.

Por ejemplo, al pulsar letras en un teclado, esas letras aparecen en la pantalla de una

manera que el usuario puede leer y comprender. Sin embargo, la PC traduce cada

letra a una serie de dígitos binarios para su almacenamiento y transporte. Para traducir

esas letras, la PC utiliza el Código Estadounidense Estándar para el Intercambio de

Información (ASCII).

Mediante ASCII, la letra “A” se representa en forma de bit como “01000001”, mientras

que la “a” minúscula se representa en forma de bit como “01100001”. Utilice el

traductor de ASCII en la figura 1 para convertir los caracteres ASCII al sistema binario.

Si bien, por lo general, las personas no deben preocuparse por la conversión binaria

de letras, es necesario comprender el uso del sistema binario para el direccionamiento

IP. Cada dispositivo en una red se debe identificar de forma exclusiva mediante una

dirección binaria. En redes IPv4, esta dirección se representa mediante una cadena

de 32 bits (unos y ceros).

A continuación, en la capa de red, los paquetes incluyen esta información de

identificación única para los sistemas de origen y de destino. Por lo tanto, en una red

IPv4, cada paquete incluye una dirección de origen de 32 bits y una dirección de

destino de 32 bits en el encabezado de capa 3.

Para la mayoría de las personas, una cadena de 32 bits es difícil de interpretar e

incluso más difícil de recordar. Por este motivo, representamos las direcciones IPv4

mediante el formato decimal punteado en lugar del binario. Esto significa que vemos

Page 72: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

72

a cada byte (octeto) como número decimal en el rango de 0 a 255. Para entender

cómo funciona esto, es necesario tener aptitudes para la conversión de sistema

binario a decimal.

Notación de Posición

Aprender a convertir el sistema binario a decimal requiere el conocimiento de los

fundamentos matemáticos de un sistema de numeración denominado notación de

posición. “Notación de posición” significa que un dígito representa diferentes valores

según la posición que ocupa. En un sistema de notación de posición, la base numérica

se denomina “raíz”. En el sistema de base 10, la raíz es 10.

En el sistema binario, se utiliza una raíz de 2. Los términos “raíz” y “base” se pueden

utilizar de manera indistinta. Más específicamente, el valor que un dígito representa

es el valor multiplicado por la potencia de la base o raíz representado por la posición

que el dígito ocupa. Algunos ejemplos ayudarán a aclarar cómo funciona este sistema.

Para el número decimal 192, el valor que el 1 representa es 1*10^2 (1 multiplicado por

10 elevado a la segunda potencia). El 1 se encuentra en lo que comúnmente llamamos

la posición "100". La notación de posición se refiere a esta posición como posición

base^2 porque la base o raíz es 10 y la potencia es 2. El 9 representa 9*10^1 (9

Las direcciones IP’s van desde 0 a 255, dando 256 posibles

combinaciones por cada bloque

Resolver lo Siguiente

1.Realizar los siguientes ejercicios de conversión de sistema

Decimal a Binario

9 – 21 – 89 – 119 – 874 – 1008

2. Realizar los siguientes ejercicios de conversión de sistema

Binario a Decimal

10011 – 1011 – 011101 -0111001

Importante: los ejercicios deben presentar su respectivo

procedimiento.

La tarea será recibida mediante la plataforma de la Institución.

Page 73: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

73

multiplicado por 10 elevado a la primera potencia). En la figura 2, se muestra la

notación de posición para el número decimal 192.

Usando la notación de posición en el sistema de numeración con base 10, 192

representa:

192 = (1 * 10^2) + (9 * 10^1) + (2 * 10^0)

o

192 = (1 * 100) + (9 * 10) + (2 * 1)

Dirección de Red

La dirección de red es una manera estándar de hacer referencia a una red. Por

ejemplo: se podría hacer referencia a la red de la figura como "red 10.0.0.0". Ésta es

una manera mucho más conveniente y descriptiva de referirse a la red que utilizando

un término como "la primera red". Todos los hosts de la red 10.0.0.0 tendrán los

mismos bits de red.

Dentro del rango de dirección IPv4 de una red, la dirección más baja se reserva para

la dirección de red. Esta dirección tiene un 0 para cada bit de host en la porción de

host de la dirección.

Dirección de Broadcast

La dirección de broadcast IPv4 es una dirección especial para cada red que permite

la comunicación a todos los host en esa red. Para enviar datos a todos los hosts de

una red, un host puede enviar un solo paquete dirigido a la dirección de broadcast de

la red.

La dirección de broadcast utiliza la dirección más alta en el rango de la red. Ésta es la

dirección en la cual los bits de la porción de host son todos 1. Para la red 10.0.0.0 con

24 bits de red, la dirección de broadcast sería 10.0.0.255. A esta dirección se la conoce

como broadcast dirigido.

Direcciones Host

Como se describe anteriormente, cada dispositivo final requiere una dirección única

para enviar un paquete a dicho host. En las direcciones IPv4, se asignan los valores

entre la dirección de red y la dirección de broadcast a los dispositivos en dicha red.

Page 74: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

74

Prefijos de Red

Una pregunta importante es: ¿Cómo es posible saber cuántos bits representan la

porción de red y cuántos bits representan la porción de host? Al expresar una dirección

de red IPv4, se agrega una longitud de prefijo a la dirección de red. La longitud de

prefijo es la cantidad de bits en la dirección que conforma la porción de red. Por

ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los primeros 24

bits son la dirección de red.

Esto deja a los 8 bits restantes, el último octeto, como la porción de host. Más adelante

en este capítulo, aprenderemos más acerca de otra entidad que se utiliza para

especificar la porción de red de una dirección IPv4 en los dispositivos de red. Se llama

máscara de subred. La máscara de subred consta de 32 bits, al igual que la dirección,

y utiliza unos y ceros para indicar cuáles bits de la dirección son bits de red y cuáles

bits son bits de host.

No siempre a las redes se le asigna un prefijo /24. El prefijo asignado puede variar de

acuerdo con la cantidad de hosts de la red. Tener un número de prefijo diferente

cambia el rango de host y la dirección de broadcast para cada red.

Por qué es importante los PREFIJOS DE RED, que sucedería si

estos tuvieran un cambio en la actualidad.

La tarea será recibida mediante la plataforma de la Institución.

(Amauta)

Piensa Ud. que al desaparecer la dirección de Broadcast y de

Host existe otra forma de hacer referencia a una Red.

Page 75: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

75

Actividad de Aprendizaje N° 2, Unidad Didáctica IV

Direcciones IPv4 Públicas y Privadas

Son direcciones que se enrutan globalmente entre los routers de los ISP.

Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas

designadas para uso en redes a las que se accede desde Internet, existen bloques de

direcciones que se utilizan en redes que requieren o no acceso limitado a Internet.

Estas direcciones se denominan direcciones privadas.

Direcciones Privadas

Solo que estas se caracterizan por ser fijas para cada dispositivo y no son accesibles

desde Internet. (Raiolanet, 2020)

Los bloques de direcciones privadas son:

10.0.0.0 a 10.255.255.255 (10.0.0.0/8)

172.16.0.0 a 172.31.255.255 (172.16.0.0/12)

192.168.0.0 a 192.168.255.255 (192.168.0.0/16)

Las direcciones privadas se definen en RFC 1918, Asignación de direcciones para

redes de Internet privadas, y en ocasiones se hace referencia a ellas como direcciones

RFC 1918. Los bloques de direcciones de espacio privado, como se muestra en la

ilustración, se utilizan en redes privadas. Los hosts que no requieren acceso a Internet

pueden utilizar direcciones privadas. Sin embargo, dentro de la red privada, los hosts

aún requieren direcciones IP únicas dentro del espacio privado.

Hosts en distintas redes pueden utilizar las mismas direcciones de espacio privado.

Los paquetes que utilizan estas direcciones como la dirección de origen o de destino

no deberían aparecer en la Internet pública. El router o el dispositivo de firewall del

perímetro de estas redes privadas deben bloquear o convertir estas direcciones.

Incluso si estos paquetes fueran a llegar hasta Internet, los routers no tendrían rutas

para reenviarlos a la red privada correcta.

En RFC 6598, IANA reservó otro grupo de direcciones conocidas como “espacio de

dirección compartido”. Como sucede con el espacio de dirección privado definido en

RFC 1918, las direcciones del espacio de dirección compartido no son enrutables

Page 76: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

76

globalmente. Sin embargo, el propósito de estas direcciones es solamente ser

utilizadas en redes de proveedores de servicios. El bloque de direcciones compartido

es 100.64.0.0/10.

Direcciones Públicas

La amplia mayoría de las direcciones en el rango de host unicast IPv4 son direcciones

públicas. Estas direcciones están diseñadas para ser utilizadas en los hosts de acceso

público desde Internet. Aun dentro de estos bloques de direcciones IPv4, existen

muchas direcciones designadas para otros fines específicos.

Asignación de Direcciones IPv4

Los espacios de direcciones IPv4 son distribuidos a los Registros de Internet (IRs)

usando un modelo de lento inicio. Las distribuciones están basadas en una necesidad

justificada, no solamente sobre las bases de predicción de clientes. Debido a que el

número de direcciones IPv4 es limitado, muchos factores deben considerarse en la

delegación de espacios de direcciones IPv4. La idea es distribuir el espacio de

direcciones IPv4 a los Registros de Internet en la misma relación en que estos

asignarán las direcciones IPv4 a sus usuarios.

FORO

Por qué se consideran IP privadas, cual es la característica

predominante y por qué.

La tarea será recibida mediante la plataforma de la Institución.

(Amauta)

Resolver:

1.Calcule la mejor red para la siguiente lista de computadoras:

5 computadores

20 computadores

110 computadores

La tarea será recibida mediante la plataforma de la Institución.

(Amauta)

Page 77: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

77

El tamaño de una distribución a un IR en particular está basado en la tasa en la cual

ha asignado anteriormente espacios de direcciones IPv4 a sus clientes. El objetivo es

evitar la existencia de grandes bloques que no sean asignados a los usuarios finales.

Debido a restricciones de tipo técnico y la posibilidad de sobrecarga en las tablas de

rutas, deberán ser implementadas ciertas políticas para asegurar el cumplimiento de

los objetivos de conservación y ruteabilidad. En este capítulo se habla de tamaños de

prefijos y tamaños de bloques.

La notación estándar implica que cuando se hable de prefijos mayores, se hace

referencia a bloques de menor tamaño. Por ejemplo, cuando se menciona que cierta

política se aplica a prefijo mayor a un /20, esto significa que se está hablando de un

bloque menor de 16 /24.

Actividad de Auto – Evaluación N° 1, Unidad Didáctica IV.

• Presentar la propuesta de cuantas direcciones IP se deberían asignar a la

estructura de RED analizada (centro educativo). Utilizar VLSM

Actividad de Evaluación N° 1, Unidad Didáctica IV.

Evaluación Unidad IV

Se elabora reactivos para evaluación de conocimientos

adquiridos por los estudiantes.

Resolver:

Mediante un mapa conceptual, dar a conocer los tipos de

asignación de dirección IPv4

La tarea será recibida mediante la plataforma de la Institución.

(Amauta)

Page 78: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

78

UNIDAD DIDÁCTICA V

TITULO DE LA UNIDAD DIDÁCTICA V: INTRODUCCIÓN A LA RED.

Introducción de la Unidad Didáctica I

En este último capítulo te invitamos a conocer los riesgos que podemos encontrar en

una red, ataques y la forma de como mitigarlos mediante el uso del firewall, así como

la seguridad física que se debe de establecer en este tipo de casos.

Es muy importante observar e identificar los principales ataques informáticos en el

curso de la historia.

Objetivo de la Unidad Didáctica V

Estableces seguridades de red mediante el análisis de características que permitan la

configuración de redes con actitud y responsabilidad.

Sistema de contenidos de la unidad didáctica V:

Tabla 5: Contenidos de la Unidad Didáctica V

SISTEMA DE

CONOCIMIENTOS

SISTEMA DE

HABILIDADES

SISTEMA DE VALORES

Seguridad física

Virus, gusanos, caballos

de Troya

Ataques a redes

firewall

Conocer de los diferentes

tipos de seguridades

físicas en una red

Caracterizar las

diferentes amenazas en

una red

estar al tanto diferentes

formas de ataque en una

red.

Respeto ante la opinión

ajena

Actitudes solidarias y

conciencia en la

utilización racional de los

recursos informáticos.

Fuente: Syllabus

Page 79: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

79

Organizador Grafico de la Unidad Didáctica V

Ilustración 27: Organizador Grafico de la Unidad Didáctica V

Seguridad de la Red

Seguridad Fisica

consiste en la aplicación de barreras físicas, y

procedimientos de control como medidas de prevención

Virus, Gusanos, Caballos de Troya

Virus: Los virus son programas informáticos que tienen como objetivo alterar

el funcionamiento del computador,

Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en

diferentes ubicaciones del ordenador

Caballos de Troya. Es un programa que contiene código malicioso o dañino camuflajeado como un programa o datos totalmente

inocuos que,

Ataques a Redes

seguridad en la red se ha convertido en una

prioridad,

Precausiones Generales

Sospeche de datos adjuntosrecibidos en mensajes defuentes desconocidas

Compruebe que los archivosadjuntos

Precauciones específicas paraNavegar

Firewall

cortafuegos es un dispositivo de hardware o un

software que nos permite gestionar y filtrar la totalidad de

trafico entrante

Page 80: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

80

ACTIVIDADES DE APRENDIZAJE DE LA UNIDAD DIDÁCTICA V

Actividad de Aprendizaje N° 1, Unidad Didáctica V

Seguridad Física

La seguridad física consiste en la aplicación de barreras físicas, y procedimientos de

control como medidas de prevención y contra medidas ante amenazas a los recursos

y la información confidencial, se refiere a los controles y mecanismos de seguridad

dentro y alrededor de la obligación física de los sistemas informáticos, así como los

medios de acceso remoto al y desde el mismo, implementados para proteger el

hardware y medios de almacenamiento de datos. Cada sistema es único, por lo tanto

la política de seguridad a implementar no será única es por ello siempre se

recomendara pautas de aplicación general y no procedimientos específicos.

Objetivos de la Seguridad Física

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el

hombre como por la naturaleza del medio físico en que se encuentra ubicado el

sistema. Las principales amenazas que se prevén son:

• Desastres naturales, incendios accidentales y cualquier variación producida por

las condiciones ambientales.

• Amenazas ocasionadas por el hombre como robos o sabotajes.

• Disturbios internos y externos deliberados.

• Evaluar y controlar permanentemente la seguridad física del sistema es la base

para comenzar a integrar la seguridad como función primordial del mismo.

Tener controlado el ambiente y acceso físico permite disminuir siniestros y

tener los medios para luchar contra accidentes.

Virus, Gusanos, Caballos de Troya

Un virus informático es un pequeño programa creado para alterar la forma en que

funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe

presentar dos características:

Debe ser capaz de ejecutarse a sí mismo. A menudo coloca su propio código en la

ruta de ejecución de otro programa. (Edu Global, 2019)

Page 81: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

81

Debe ser capaz de replicarse. Por ejemplo, puede reemplazar otros archivos

ejecutables con una copia del archivo infectado. Los virus pueden infectar tanto

equipos de escritorio como servidores de red. (Ecu Red, 2019)

Algunos virus están programados para atacar el equipo dañando programas,

eliminando archivos o reformateando el disco duro. Otros no están creados para

causar daño alguno, sino para replicarse y dar a conocer su presencia mediante la

presentación de mensajes de texto, vídeo o sonido. Incluso estos virus benignos

pueden crear problemas al usuario informático.

Normalmente hacen uso de la memoria correspondiente a los programas legítimos.

Como resultado, pueden provocar a menudo un comportamiento irregular en el equipo

e incluso hacer que el sistema deje de responder. Además, muchos virus contienen

errores que pueden ocasionar pérdidas de datos y bloqueos del sistema.

(searchdatacenter, 2019)

Existen cinco tipos de virus conocidos:

Virus que infectan archivos: este tipo de virus ataca a los archivos de programa.

Normalmente infectan el código ejecutable, contenido en archivos .com y .exe, por

ejemplo. También pueden infectar otros archivos cuando se ejecuta un programa

infectado desde un disquete, una unidad de disco duro o una red. Muchos de estos

virus están residentes en memoria. Una vez que la memoria se infecta, cualquier

archivo ejecutable que no esté infectado pasará a estarlo. Algunos ejemplos

conocidos de virus de este tipo son Jerusalem y Cascade.

Virus del sector de arranque: estos virus infectan el área de sistema de un disco, es

decir, el registro de arranque de los disquetes y los discos duros. Todos los disquetes

y discos duros (incluidos los que sólo contienen datos) tienen un pequeño programa

en el registro de arranque que se ejecuta cuando se inicia el equipo. Los virus del

sector de arranque se copian en esta parte del disco y se activan cuando el usuario

intenta iniciar el sistema desde el disco infectado.

Estos virus están residentes en memoria por naturaleza. La mayoría se crearon para

DOS, pero todos los equipos, independientemente del sistema operativo, son

objetivos potenciales para este tipo de virus. Para que se produzca la infección basta

con intentar iniciar el equipo con un disquete infectado.

Page 82: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

82

Posteriormente, mientras el virus permanezca en memoria, todos los disquetes que

no estén protegidos contra escritura quedarán infectados al acceder a ellos. Algunos

ejemplos de virus del sector de arranque son Form, Disk Killer, Michelangelo y Stoned.

Virus del sector de arranque maestro: estos virus están residentes en memoria e

infectan los discos de la misma forma que los virus del sector de arranque. La

diferencia entre ambos tipos de virus es el lugar en que se encuentra el código vírico.

Los virus del sector de arranque maestro normalmente guardan una copia legítima del

sector de arranque maestro en otra ubicación.

Los equipos con Windows NT infectados por virus del sector de arranque o del sector

de arranque maestro no podrán arrancar. Esto se debe a la diferencia en la forma en

que el sistema operativo accede a la información de arranque, en comparación con

Windows 95/98. Si el sistema con Windows NT está formateado con particiones FAT,

normalmente se puede eliminar el virus arrancando desde DOS y utilizando un

programa antivirus. Si la partición de arranque es NTFS, el sistema deberá

recuperarse utilizando los tres discos de instalación de Windows NT. Algunos

ejemplos de virus del sector de arranque maestro son NYB, AntiExe y Unashamed.

Virus múltiples: estos virus infectan tanto los registros de arranque como los archivos

de programa. Son especialmente difíciles de eliminar. Si se limpia el área de arranque,

pero no los archivos, el área de arranque volverá a infectarse. Ocurre lo mismo a la

inversa. Si el virus no se elimina del área de arranque, los archivos que hayan sido

limpiados volverán a infectarse. Algunos ejemplos de virus múltiples son One_Half,

Emperor, Anthrax y Tequilla.

Virus de macro: estos virus infectan los archivos de datos. Son los más comunes y

han costado a empresas importantes gran cantidad de tiempo y dinero para

eliminarlos. Con la llegada de Visual Basic en Microsoft Office 97, se puede crear un

virus de macro que no sólo infecte los archivos de datos, sino también otros archivos.

Los virus de macro infectan archivos de Microsoft Office: Word, Excel, PowerPoint y

Access.

Actualmente están surgiendo también nuevos derivados en otros programas. Todos

estos virus utilizan el lenguaje de programación interno de otro programa, creado para

permitir a los usuarios automatizar ciertas tareas dentro del programa. Debido a la

facilidad con que se pueden crear estos virus, existen actualmente miles de ellos en

circulación. Algunos ejemplos de virus de macro son W97M.Melissa, WM.NiceDay y

W97M.Groov.

Page 83: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

83

Caballo de Troya

Caballos de Troya. Es un programa que contiene código malicioso o dañino

camuflajeado como un programa o datos totalmente inocuos que, cuando entran en

acción pueden tomar el control del equipo o causar daños

Los caballos de Troya son impostores, es decir, archivos que pretenden ser benignos

pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a

los virus reales es que no se replican a sí mismos. Los caballos de Troya contienen

código dañino que, cuando se activa, provoca pérdidas o incluso robo de datos. Para

que un caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por

ejemplo abriendo un archivo adjunto de correo. Un ejemplo de caballo de Troya es

PWSteal.Trojan.

Gusano

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin

utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan

extenderse mediante un archivo infectado. Aunque los gusanos generalmente se

encuentran dentro de otros archivos, a menudo documentos de Word o Excel, existe

una diferencia en la forma en que los gusanos y los virus utilizan el archivo que los

alberga.

Normalmente el gusano generará un documento que ya contendrá la macro del

gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el

documento completo debe considerarse como gusano. Pretty Park. Worm es un buen

ejemplo de gusano.

Foro

Considera usted que el impacto que tienen los: Virus, gusanos

y caballos de Troya tienen la misma magnitud en todos los

equipos., considera se puede buscar eliminarlos a todos de la

misma manera.

La respuesta será recibida mediante la Plataforma de la

Institución

Page 84: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

84

Falsa alarma de virus

Las falsas alarmas de virus son mensajes, casi siempre enviados por correo

electrónico, que se asemejan a las cartas en cadena. Algunas de las expresiones

utilizadas a menudo en estas falsas alarmas son:

Si recibe un mensaje de correo electrónico titulado [nombre de la falsa alarma de

virus], no lo abra.

Bórrelo inmediatamente.

Contiene el virus [nombre de la falsa alarma].

Borrará el contenido del disco duro y [aquí se especifica un peligro extremo e

improbable].

Nombre de una empresa famosa] ha informado hoy de la existencia de este virus.

Remita este aviso a todos sus conocidos.

Muchos de los avisos de falsas alarmas de virus no se alejan mucho de este patrón.

Si no está seguro de si un aviso de virus es legítimo o si se trata de una falsa alarma,

podrá encontrar más información en: http://www.symantec.com/avcenter/hoax.html.

(Este recurso se encuentra en inglés.)

¿Qué no es un virus?

Debido a la publicidad que han recibido los virus, es fácil culparlos de cualquier

problema informático. Los siguientes problemas normalmente no están causados por

virus ni otro tipo de código dañino:

Problemas de hardware. No existen virus que puedan dañar físicamente el hardware,

como por ejemplo chips, placas o monitores.

El equipo emite un pitido durante el inicio y no aparece nada en la pantalla.

Normalmente esto se debe a un problema de hardware durante el proceso de

arranque. Consulte la documentación del equipo para comprobar el significado de los

pitidos.

Taller

Cuál es el proceso para reconocer una falsa alarma de

Virus

Page 85: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

85

El equipo no registra 640 k de memoria convencional. Esto puede ser un síntoma de

virus, pero no es definitivo. Algunos controladores de hardware, como los

correspondientes al monitor o a la tarjeta SCSI, pueden hacer uso de parte de esta

memoria. Consulte con el fabricante del equipo o con el proveedor de hardware para

averiguar si es el caso. (Genome, 2020)

Tiene dos programas antivirus instalados y uno de ellos informa de la existencia de un

virus. Aunque podría tratarse de un virus, también puede ser que uno de los

programas antivirus detecte la firma del otro programa en la memoria. Si desea

obtener más información, consulte el documento ¿Debería ejecutar más de un

programa antivirus a la vez?

Se está usando Microsoft Word y este programa le avisa de que un documento

contiene macros. Esto no significa que la macro sea un virus.

No es posible abrir un documento concreto. Esto no indica la presencia de un virus

necesariamente. Intente abrir otro documento o una copia de respaldo del documento

en cuestión. Si otros documentos se abren sin problemas, puede que el documento

esté dañado.

El primer tipo de virus nació como un juego.

Si desea acceder a la información más reciente sobre virus,

visite el sitio Web del Centro de investigación antivirus de

Symantec (SARC, Symantec AntiVirus Research Center)

en la dirección:

http://www.symantec.com/region/mx/avcenter/

Page 86: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

86

Actividad de Aprendizaje N° 2, Unidad Didáctica V

Seguridad en la Red.

Detrás de todas las utilidades que tiene, tenemos a los usuarios malintencionados

acechando, ellos tienen muchas formas de atacar las redes de ordenadores, dejando

inutilizados los servidores donde nos conectamos o invadiendo nuestra privacidad. Los

expertos en seguridad informática se encargan de parar estos ataques, y, en la medida

de lo posible diseñar nuevas arquitecturas que sean inmunes a los ataques. (Redes Zone,

2020)

En los últimos años la seguridad en la red se ha convertido en una prioridad, porque

cada vez hay más usuarios malintencionados que buscan cualquier vulnerabilidad para

romper la seguridad, ya sea por superarse a sí mismo o por beneficios económicos.

Protección de los Equipos Informáticos

Con toda la publicidad que se les ha dado, es fácil creer que los virus acechan en

todos los archivos, mensajes de correo electrónico o sitios Web. Sin embargo, con

unas pocas precauciones básicas se puede minimizar el riesgo de infección.

Mantenga su equipo protegido y anime a todos sus conocidos a hacer lo mismo.

Resolver lo Siguiente

1.Listar cuales son los virus que más daño han causado en el transcurso

de la historia de los ordenadores.

2. que herramientas se pueden utilizar para combatir la proliferación de

virus en nuestras redes y equipos.

Realizar lectura comprensiva sobre la CIBERSEGURIDAD

Page 87: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

87

Precauciones Generales

• Sospeche de los datos adjuntos recibidos en mensajes de fuentes

desconocidas.

• Compruebe que los archivos adjuntos hayan sido enviados por el autor del

mensaje. Los virus recientes pueden enviar mensajes de correo electrónico que

parezcan proceder de conocidos.

• No configure el programa de correo electrónico para que ejecute

automáticamente los datos adjuntos.

• Realizar todas las actualizaciones de seguridad de Microsoft.

• Realice una copia de respaldo de sus datos con frecuencia. Guarde los

soportes (protegidos contra escritura) en un lugar seguro, preferentemente en

un lugar distinto al del equipo.

• Precauciones específicas para Navegar

Asegúrese de contar con las definiciones de virus más recientes. Se recomienda

ejecutar LiveUpdate al menos una vez por semana. El SARC actualiza las definiciones

de virus como respuesta a las nuevas amenazas de virus. Si desea obtener más

información, consulte el documento Cómo ejecutar LiveUpdate.

Asegúrese de haber configurado NAV para analizar los disquetes al acceder a ellos y

al apagar el equipo. Consulte la Guía del usuario si desea obtener información sobre

cómo hacerlo en su versión de NAV.

Mantenga siempre activa la función Auto-Protect de NAV. El SARC recomienda

encarecidamente configurar NAV para que analice todos los archivos, no sólo los de

programa.

Analice el nuevo software antes de instalarlo. Ya que los virus del sector de arranque

se extienden mediante disquetes y CD de arranque, todos ellos deben analizarse en

busca de virus. El software con su embalaje original, los discos de demostración de

los proveedores y el software de prueba no están exentos de esta regla. Se han

encontrado virus incluso en software distribuido comercialmente.

Analice todos los soportes que le proporcionen otras personas.

Tenga cuidado al abrir datos adjuntos de correo. Los datos adjuntos son uno de los

focos más importantes de infección vírica. Los datos adjuntos de Microsoft Word,

Excel y Access pueden estar infectados con virus de macro. Otros tipos de datos

adjuntos también pueden contener virus que infectan archivos. La función Auto-

Page 88: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

88

Protect de NAV analizará estos datos adjuntos en busca de virus al abrirlos o

extraerlos. Si tiene instalado NAV 2000, se recomienda activar la protección del correo

electrónico, lo que permitirá analizar los datos adjuntos de correo antes de que el

mensaje sea enviado a su programa de correo electrónico.

Ataques a Redes

Un ataque a las redes de datos, consiste en aprovechar una vulnerabilidad de un

sistema informático (sistema operativo, programa de software o sistema del usuario)

con propósitos desconocidos por el operador del sistema y que, por lo general, causan

un daño.

Cualquier equipo conectado a una red informática puede ser vulnerable a un ataque.

Los ataques en Internet, se producen a razón de varios ataques por minuto en cada

equipo conectado. En su mayoría, se lanzan automáticamente desde equipos

infectados (a través de virus, troyanos, gusanos, etc.) sin que el propietario sepa lo

que está ocurriendo. En otros casos, son ejecutados por piratas informáticos.

Los atacantes de todas las capacidades y motivaciones son peligrosos a la seguridad

de la red interna, de diversas maneras:

• Principiante. La mayoría de los atacantes tienen solamente conocimiento

básico de sistemas, pero son inmóviles y peligrosos porque no entienden a

menudo completamente las consecuencias de sus acciones.

• Intermedio. Los atacantes con habilidades intermedias generalmente están

intentando ganar respeto en comunidades de atacantes. Típicamente, atacan

blancos prominentes y crean herramientas automatizadas para atacar otras

redes.

• Avanzado. Los atacantes altamente expertos presentan un desafío serio a la

seguridad porque sus métodos de ataque se pueden extender más allá de la

tecnología en intrusión física e ingeniería social, o engaño de un usuario o

administrador para ganar la información. Aunque hay relativamente pocos

atacantes avanzados, sus habilidades y la experiencia los hacen los atacantes

más peligrosos a una red.

Page 89: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

89

Motivos para los Ataques

Los ataques pueden ejecutarse por diversos motivos:

• Para obtener acceso al sistema;

• Para robar información, como secretos industriales o propiedad intelectual;

• Para recopilar información personal acerca de un usuario;

• Para obtener información de cuentas bancarias;

• Para obtener información acerca de una organización (la empresa del usuario,

etc.);

• Para afectar el funcionamiento normal de un servicio;

• Para utilizar el sistema de un usuario como un "rebote" o “puente” para un

ataque;

• Para usar los recursos del sistema del usuario, en particular cuando la red en

la que está ubicado tiene un ancho de banda considerable.

Tipos de Ataques

Los sistemas informáticos usan una diversidad de componentes, desde electricidad

para suministrar alimentación a los equipos hasta el programa de software ejecutado

mediante el sistema operativo que usa la red.

Los ataques se pueden producir en cada eslabón de esta cadena, siempre y cuando

exista una vulnerabilidad que pueda aprovecharse. El esquema que figura a

continuación repasa brevemente los distintos niveles que revisten un riesgo para la

seguridad:

FORO

1.Considera Ud., que los ataques informáticos, pueden evitarse, si el

personal de la institución es capacitado en su totalidad sobre ataques y

seguridad informática. Justifique su respuesta.

La tarea será recibida mediante la plataforma de la Institución.

(Amauta)

Page 90: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

90

Firewall

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada

para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones

autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,

cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto

de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una

combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los

usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a

Internet, especialmente intranets. Todos los mensajes que entren o salgan de la

intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea

aquellos que no cumplen los criterios de seguridad especificados. También es

frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o

DMZ, en la que se ubican los servidores de la organización que deben permanecer

accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red,

pero que en ningún caso debe considerarse suficiente. La seguridad informática

abarca más ámbitos y más niveles de trabajo y protección.

Resolver lo Siguiente

1.Describir cual es el procedimiento para protegerse de los ataques

maliciosos, qué hacer ante un posible ataque, qué hacer ante un

ataque

2. En la actualidad que tipo de ataques son los más frecuentes y

cuál es el motivo.

Page 91: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

91

Historia

El término firewall fireblock significaba originalmente una pared para confinar un

incendio o riesgo potencial de incendio en un edificio. Más adelante se usa para

referirse a las estructuras similares, como la hoja de metal que separa el

compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología

de los cortafuegos surgió a finales de 1980, cuando Internet era una tecnología

bastante nueva en cuanto a su uso global y la conectividad. Los predecesores de los

cortafuegos para la seguridad de la red fueron los routers utilizados a finales de 1980,

que mantenían a las redes separadas unas de otras. La visión de Internet como una

comunidad relativamente pequeña de usuarios con máquinas compatibles, que

valoraba la predisposición para el intercambio y la colaboración, terminó con una serie

de importantes violaciones de seguridad de Internet que se produjo a finales de los

80:1

• Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje

alemán.

• Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para

observar a un atacante.

• En 1988, un empleado del Centro de Investigación Ames de la NASA, en

California, envió una nota por correo electrónico a sus colegas2 que decía:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego,

Lawrence Livermore, Stanford y la NASA Ames".

• El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las

máquinas de la época. Aunque no era malicioso, el gusano Morris fue el primer ataque

a gran escala sobre la seguridad en Internet; la red no esperaba ni estaba preparada

para hacer frente a su ataque.

Actividad de Auto - Evaluación N° 1, Unidad Didactica V.

Se entregará un caso de estudio, para el análisis de los casos de vulnerabilidad en

las Redes a nivel empresarial. Realizar el respectivo análisis,

La tarea será recibida mediante la plataforma de la Institución. (Amauta)

Page 92: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

92

Actividad de Evaluación N° 1, Unidad Didáctica V.

Evaluación Unidad V

Se elabora reactivos para evaluación de conocimientos adquiridos

por los estudiantes.

La tarea será recibida mediante la plataforma de la Institución.

(Amauta)

Page 93: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

93

BIBLIOGRAFÍA

Calculadora Conversor. (04 de 10 de 2019). Obtenido de

https://www.calculadoraconversor.com/pasar-octal-a-decimal/

Ecu Red. (08 de 04 de 2019). Obtenido de

https://www.ecured.cu/Gusano_(inform%C3%A1tica)

EcuaRed. (01 de 12 de 2019). Obtenido de https://www.ecured.cu/Sistema_decimal

Edu Global. (14 de 12 de 2019). Obtenido de https://edu.gcfglobal.org/es/virus-

informaticos-y-antivirus/que-es-un-virus-informatico/1/

Fernandez, A. (01 de 03 de 2020). UNi. Obtenido de

http://di002.edv.uniovi.es/~labra/FTP/LPROP.pdf

GCGL. (22 de 07 de 2018). Global Estudio. Obtenido de

https://edu.gcfglobal.org/es/los-conjuntos/operaciones-entre-conjuntos/1/

Instituto Monterrey. (15 de 05 de 2019). Obtenido de

https://www.montereyinstitute.org/courses/Algebra1/COURSE_TEXT_RESOU

RCE/U02_L2_T1_text_final_es.html

Junta de Andalucia. (31 de 07 de 2018). Obtenido de

http://www.juntadeandalucia.es/empleo/recursos/material_didactico/especialid

ades/materialdidactico_administrador_servidores/Content/2-redes_tcp/1-

Introduccion.pdf

Mecatronica. (21 de 06 de 2019). Obtenido de

https://www.mecatronicalatam.com/es/tutoriales/electronica/compuertas-

logicas/compuerta-or/

Mecatronica. (23 de 06 de 2019). Obtenido de

https://www.mecatronicalatam.com/es/tutoriales/electronica/compuertas-

logicas/compuerta-nor/

Practicas de Laboratorio. (30 de 04 de 2020). Obtenido de

https://sites.google.com/site/laboratoriodefisicaifiluz/practicas-de-

laboratorio/practica-no-1/cifras-significativas/operaciones-con-cifras-

significativas

Raiolanet. (21 de 03 de 2020). Obtenido de https://raiolanetworks.es/blog/que-es-

una-direccion-ip/#que_es_una_direccion_ip_privada

Recursos Tic. (07 de 11 de 2020). Obtenido de

http://recursostic.educacion.es/secundaria/edad/4esotecnologia/quincena5/4q

2_contenidos_2b.htm

Redes Zone. (16 de 05 de 2020). Obtenido de

https://www.redeszone.net/2010/11/03/ataques-a-las-redes-listado-de-

diferentes-ataques-a-las-redes-de-ordenadores/

searchdatacenter. (09 de 09 de 2019). Obtenido de

https://searchdatacenter.techtarget.com/es/definicion/Caballo-de-Troya

Smartic. (07 de 01 de 2018). Obtenido de

https://www.smartick.es/blog/matematicas/recursos-didacticos/la-teoria-de-

conjuntos-como-tecnica-de-estudio/

Page 94: Asignatura: TEORIA DE REDES INFORMATICAS Docente: Ing. …

94

Tecnologia Informatica. (24 de 08 de 2019). Obtenido de https://www.tecnologia-

informatica.com/el-sistema-binario/

UNMSM. (08 de 09 de 2017). Obtenido de

http://sisbib.unmsm.edu.pe/bibvirtualdata/libros/Filosofia/intro_logica/1_parte.p

df