Colegio de Estudios Científicos Y Tecnológicos del Estado de
México
12
Ensayo ¿Qué traje y que me llevo del curso de
administración de redes?
Pedro Gpe Tenorio Jimenez
Introducción
“Todo lo que aprendas en la vida te sirve para poder superarte
teniendo propósitos, retos y metas que cumplir para llegar a ser alguien”
En estos últimos años el mundo de las redes ha evolucionado en
cuanto a que se van incrementado en el mundo ya cada vez más personas
pueden accedar a internet poder adquirir conocimientos de informática para
poder perfeccionarse en el mundo laboral y a garrar maña para el mundo de
la informática.
Por eso este pequeño ensayo es para contar una experiencia acerca de mi
aprendizaje del curso de administrar redes, en el cual platicare como era antes
de adentrarme al mundo de la informática y como fue pasando el tiempo y el
conocimiento fueron creciendo de tal manera que se puede uno desenvolver
fácilmente en el mundo de la computadora.
Además explico parte del entorno y la seguridad que debemos tener en cuanto
a la información que utilizamos en nuestro entorno que nos puede dañar o
talvez afectar en manos de personas incorrectas que usarían la información con
malas intenciones.
Todo esto puede interesarles para experimentar y talvez tener anhelos en la vida
y poder desarrollarse profesionalmente
¿Qué me traje y que me llevo del curso de
administración?
Primero que nada antes de incorporarme al mundo de informática no
sabía nada ni siquiera tenía correo electrónico, facebook, no utilizaba la
computadora a menos que dejaran tarea de investigación. No sabía el
significado de software y hardware, nunca mostraba interés en las computadoras
solo veía que compañeros hablaban de quemar discos duros, formatear
memorias subir videos descargar, pensaba que era algo complejo, pero ahora
me doy cuenta que no, al terminar la secundaria estaba a punto de elegir carrera
para seguir estudiando pero no sabía ni que elegir, todos mis compañeros me
decían informática otros contabilidad o diseño grafico sin tener una idea clara
de que estudiar decidí informática en el Cecytem como primera opción, pero a
ciencia cierta pensé como le hare no tengo conocimientos de computadora solo
sabia prenderla escribir textos en Word y utilizar PowerPoint pero Excel ni
Access los sabia utilizar, que iba a pasar cuando me pidieran quemar un disco
no sabría como quemarlo, cuando tuviera que enviar un correo, todas esas dudas
pasaban en mi cabeza pero el primer día en el cecytem recuerdo el primer
trabajo de computadora que me pidieron era una investigación en Word y
enviarla por correo electrónico pero no sabía cómo hacerle nos dijo el profesor
hoy antes de las 9 de la noche, me puse a pensar debo crear un correo pero no
sabía enviarlo le pregunte a mi hermana, ella tenía correo electrónico pero no no
utilizaba solo lo creo, no sabía enviar correos electrónicos hasta que en un
cibercafé me explicaron cómo pero pues logre hacerlo, conforme paso el tiempo
fui aprendiendo poco o mucho de mis compañeros y maestros, en clases de mi
modulo al principio me preguntaba un concepto y no sabía que decir me
quedaba callado y solo observaba como los demás contestaban con facilidad
sin pensar tanto, me quedaba poco impresionado, porque perdí tiempo de mi vida
sin dedicarla tiempo a las computadoras y sé que es algo indispensable en la vida
laboral. Ahora cuando me preguntan contesto algunas veces pero no siempre
porque no estoy seguro de mi respuesta y tal vez se burlen mis compañeros o
me digan tonto. Ahora casi por terminar este ciclo de mi vida en el cecytem
aprendí muchas cosas que nunca le había tomado tanto interés.
Antes del curso de redes no sabía a ciencia cierta lo que era administrar las
redes solo pensaba que era checar los cablea y que tuvieran internet y cualquier
falla de la conexión arreglarla, pero no es solo eso también se administra
virtualmente por programas en el área de redes, también sabia conectar y
crear una red de área local, ya que estuve en servicio social con la Encargada de
salas de computo Anel, en donde fortalecí mis conocimientos de informática y
pues me desenvolví un poco perdiéndole miedo a las PC ya que tenían una falla
y pensaba que ya no iba a volver a servir, pero ahí aprendí a ser más
responsable a tener un control en una sala de computo, y porque no arreglar sus
fallas cuando Anel no tenía el tiempo y nos ponía a revisarlas.
Me llevo conocimiento en Network Magic un programa para visualizar nuestra
red local y poder administrar sus recursos, como impresoras conexión a internet
y archivos permitidos en nuestra red. Hay otro tipo de programas para administrar
redes más comerciales como para un ciber café en donde puedes controlarle el
tiempo, impresiones del equipo, además puedes bloquear el equipo en caso de
hacer cosas indebidas, apagarlo cobrar otros consumos, que no instale
programas y que solo tenga una sesión como invitado que pueda usar mas no
modificar, si son algunas de las buenas cosas y de gran utilidad para un
negocio de ciber café que algún día me pueden servir.
Otra aplicación que aprendía usar en la materia de administrar redes es NetOp
un programa para administras pero no una res si no una clase virtual pero que
tiene que ver con redes pues sencillo este software funciona como maestro y
estudiante, cliente servidor en conceptos de redes, el cual el maestro o servidor
provee servicios a los clientes o estudiantes , NetOp puedes controlar su
escritorio transmitiéndole lo que estas haciendo desde una PC en configuración
maestro, puedes estar ensenando una aplicación como se utiliza y los demás
pueden estar observado lo que haces, este tipo de programas son muy buenos
para estudiantes de informática ya que sin necesidad de estar en una PC y
todos alrededor como bolita viendo como explican el uso de un programa o
explicando un ejercicio, el maestro les pueda ensenar a los estudiantes a través
de sus monitores explicándoles de igual manera.
Otros cosas de lo que sabía era de las redes inalámbricas que cada dia se
vuelvan más inseguras ya que hay intrusos, hackers tratando de obtener
nuestra información. Lo que solo sabía era que existía seguridad de la red
WEP y WPA , son los niveles de seguridad que conoci pero de ahí se derivan
algunos, aprendí a administrar recursos en la red como impresoras datos
programas. Antes de iniciar sexto semestre aprendí varias cosas de redes
básicas que me sirvieron en las clases conocer y configurar el modem de
internet auditoria de redes algunos conceptos de redes que casi no conocía
como encriptar y desencriptar, la autentificación que son conceptos utilizados
en cuanto a la seguridad de redes.
También aprendí a que la información puede ser modificada si no está segura,
que quiera decir que está abierta a cualquier usuario, sin contraseñas o alguna
protección, ahí se utiliza la encriptación a partir de un lenguaje común que
podemos crear utilizar o cambiar de acuerdo a la información que queremos
proteger, para eso utilizamos un algoritmo el cual se encarga de utilizar una forma
para encriptar la información, posteriormente es el mismo algoritmo para
desencriptar y visualizarla por usuarios identificados.
Conclusión
Fue muchas cosas que aprendí en este curso de redes que la verdad puedo
utilizar en mi vida laboral, en mi casa y con mis amigos. Me quedo corto al decir
todo en este pequeño ensayo ya que solo abarque lo más importante en cuanto
a las redes, me falto mencionar lo de subnetear como dividir redes en subredes y
clasificarlas por clases A,B,C,y D pero hay como dos o 3 más que se utilizan a
nivel mas profesional , pero me quedo satisfecho con lo aprendido y le doy
gracias a usted profe Erick que siempre sus clases fueron muy motivadoras ya
que le entendía mas a usted ya que empezaba con ejemplos fáciles y después
se volvían más complejos, me gusto la manera de dar sus clases , siempre
alegrando las clases con un chiste o dinámicas que nos quitaban el
aburrimiento, gracias por compartir su conocimiento con todos los del grupo y
nunca tratarnos de mala manera.
Ejercicios
1. Ejercicio en internet:
http://openmultimedia.ie.edu/OpenProducts/securityxperts/securityxperts/SecurityXperts.htm
2. Una empresa ha presentado una solicitud para una dirección de red 197.15.22.0 que ha
sido aprobada. La red física debe ser dividida en 4 subredes, las cuales quedarán
interconectadas por routers. Se necesitarán al menos 25 hosts por subred. Se necesita
utilizar una máscara de subred personalizada y un router entre las subredes para enrutar
los paquetes de una subred a otra. Determine el número de bits que se deben pedir
prestados de la porción del host de la dirección de red y el número de bits que quedarán
para las direcciones de host. Complete la tabla de Rango decimal de subred/host y
conteste las siguientes preguntas:
1. ¿Qué octeto u octetos representan la parte que corresponde a la red de una dirección IP ? _________________ 2. ¿Qué octeto u octetos representan la parte que corresponde al host de una dirección IP ? ____________________ 3. ¿Cuál es el equivalente binario de la dirección de red en el ejemplo? 197.15.22.0 Dirección de red decimal: ___________ ___________ ___________ ___________ Dirección de red binaria: ___________ ___________ ___________ ___________ 4. ¿Cuántos bits de mayor peso se pidieron prestados de los bits de host en el cuarto octeto? ___________ 5. ¿Qué máscara de subred se debe utilizar? Mostrar la máscara de subred en valores decimales y binarios. Máscara de subred decimal: ___________ ___________ ___________ ___________ Máscara de subred binaria: ___________ ___________ ___________ ___________ 6. ¿Cuál es la cantidad máxima de subredes que se puede crear con esta máscara de subred? ________ 7. ¿Cuál es la cantidad máxima de subredes utilizables que se puede crear con esta máscara? _______ 8. ¿Cuántos bits quedaron en el cuarto octeto para los ID de host? _____________________________ 9. ¿Cuántos hosts por subred se pueden definir con esta máscara de subred? _____________________ 10. ¿Cuál es la cantidad máxima de hosts que se puede definir para todas las subredes en esta situación? Haga de cuenta que los números mínimo y máximo de subred y el ID de host mínimo y máximo de cada subred no se pueden utilizar. _____________________________________________________ 11. ¿Es 197.15.22.63 una dirección IP de host válida para este ejemplo? ___________________________ 12. ¿Por qué o por qué no? __________________________________________________________ 13. ¿Es 197.15.22.160 una dirección IP de host válida para este ejemplo? ___________________________ 14. ¿Por qué o por qué no? __________________________________________________________ 15. El host A tiene una dirección IP 197.15.22.126. El host B tiene una dirección IP 197.15.22.129. ¿Estos hosts están en la misma subred? ______ ¿Por qué?
Practicas
1. Crear una LAN mediante una red wifi El siguiente tutorial está destinado a crear una LAN entre 2 PCs equipados con Wifi, para establecer una red de
equipo a equipo (ad hoc o punto a punto). Es un tipo de red sin cables en la que los ordenadores están unidos unos
con otros directamente a través de sus tarjetas de red Wireless, sin utilizar un punto de acceso o router. Como
mínimo los dos equipos deben contar con tarjeta de red inalámbrica o adaptadores USB-WLAN (Wireless LAN, o
red local inalámbrica).
Un ordenador será el que actúe como servidor. Para ello, nos dirigimos a Panel de Control, Conexiones de Red.
Hacemos clic con el botón derecho del ratón sobre "Conexiones de Red Inalámbricas" y pinchamos en Propiedades.
En la ventana que aparece, pulsamos sobre la pestaña "Redes Inalámbricas". En la
opción "Redes preferidas", hacemos clic en el botón "Agregar" y veremos la
siguiente imagen:
En el cuadro SSID escribimos un nombre para la red, elegimos uno diferente al que
aparece de forma predeterminada (default), ya que por defecto casi todas las
configuraciones de un mismo operador suelen tener el mismo nombre y esto facilita
enormemente el acceso no deseado. El SSID (Service Set IDentifer, Identificador de
conjunto de servicios), actúa como una especie de clave que asegura que los dispositivos
se conecten correctamente los unos con los otros y permite que ignoren cualquier otro
tráfico que no esté dirigido a ellos.
Para mayor seguridad, pondremos una contraseña. Por tanto, en el cuadro de diálogo
"Clave de red inalámbrica" quitamos el trazo de la casilla situada junto a "La clave la
proporciono yo automáticamente".
Podemos utilizar dos estándares de cifrado: el protocolo inalámbrico equivalente (WEP) y
el acceso Wifi protegido (WPA). El protocolo WEP es más antiguo e inseguro que el
protocolo WPA. Pero puede que estemos obligados a utilizar WEP porque nuestro
hardware no sea compatible con WPA.
Por último, y muy importante, seleccionamos la opción "Esta es una red de equipo a
equipo (ad hoc). No se utilizan puntos de acceso inalámbrico", presionamos sobre Aceptar
y nuestra red ya estará creada.
Ahora configuramos la red manualmente, por consiguiente, nos situamos sobre la pestaña
"General" y pinchamos en Propiedades de "Protocolo TCP/IP". Ahí, seleccionamos "Usar la
siguiente dirección IP".
Básicamente las direcciones IP están divididas en dos grupos, direcciones públicas y
privadas. Las privadas son utilizadas para redes que no tienen como requisito
indispensable que cada uno de los ordenadores de dicha red sea visto desde Internet.
Hacen punto de salida común mediante un router o algún dispositivo similar. Dicho
dispositivo que sí tiene asociada una dirección IP pública, se encarga de gestionar el tráfico
de datos entre Internet y la red privada siendo por tanto innecesaria la asignación de IP
públicas a los miembros de la red privada. Siguiendo este razonamiento vamos a utilizar IP
privadas (192.168.0.xxx), por ejemplo, 192.168.0.1 y como Máscara de subred
255.255.255.0, aunque Windows completará automáticamente este valor.
• El otro ordenador actuará como cliente. Por lo que efectuaremos el mismo proceso que
en el ordenador servidor exceptuando una salvedad, debemos asignarle una Dirección IP
que esté en la misma subred, por lo que le sumamos uno al último octeto, quedando de la
siguiente forma: 192.168.0.2.
• En los dos ordenadores tenemos que cambiar el nombre del grupo de trabajo. Pulsamos
con el botón derecho sobre Mi PC y a continuación sobre Propiedades. Nos dirigimos a la
pestaña "Nombre de Equipo" y clicamos sobre Cambiar. En la ventana que aparece, en
Nombre de equipo escribimos por ejemplo nuestro nombre (en cada PC un nombre
distinto) y en el Grupo de trabajo CASA por ejemplo (el grupo de trabajo tendrá que ser el
mismo en ambos PCs).
• Reiniciamos los dos equipos y abrimos "Conexiones de red inalámbrica", presionamos
sobre Actualizar lista de redes y nos conectamos a nuestra red. A partir de este momento
podremos hacer uso de ella.
Bibliografia http://redesdecomputadoras.es.tl/Ejercicios-Subredes.htm
http://mundobip.com/viewtopic.php?f=106&t=205
Top Related