MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

72
MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE SAN MIGUELITO INSTITUTO RUBIANO ASIGNATURA: REDES DE COMPUTADORAS TRIMESTRE II -2021 TEMAS Funcionamiento de las redes, Conceptos y protocolos de enrutamiento PROFESORA : EVITELVA AMAYA DE VÁSQUEZ PROFESOR : PEDRO ELÍAS ALLEYNE ZAMBRANO Correo Institucional [email protected] Correo Institucional [email protected] Fecha de secciones de consulta De lunes a viernes mediante el correo electrónico FECHA DE ENTREGA 19 DE AGOSTO DE 2021 BACHILLER EN TECNOLOGÍA E INFORMÁTICA GUÍA DE AUTO APRENDIZAJE GRADOS: 12° H, I, J, Q, R, S

Transcript of MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

Page 1: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

MINISTERIO DE EDUCACIÓN

DIRECCIÓN DE EDUCACIÓN DE SAN MIGUELITO

INSTITUTO RUBIANO

ASIGNATURA: REDES DE COMPUTADORAS

TRIMESTRE II -2021

TEMAS

Funcionamiento de las redes,

Conceptos y protocolos de enrutamiento

PROFESORA : EVITELVA AMAYA DE VÁSQUEZ

PROFESOR : PEDRO ELÍAS ALLEYNE ZAMBRANO

Correo Institucional [email protected]

Correo Institucional [email protected]

Fecha de secciones de consulta

De lunes a viernes mediante el correo electrónico

FECHA DE ENTREGA 19 DE AGOSTO DE 2021

BA

CH

ILLE

R E

N T

ECN

OLO

GÍA

E IN

FOR

TIC

A

GUÍA DE AUTO APRENDIZAJE

GRADOS: 12° H, I, J, Q, R, S

Page 2: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

2

ÍNDICE

Presentación

Indicaciones para resolver las Guías

Indicaciones Generales

Introducción

Guía # 1

1.1. Tema # 1 Funcionamiento y características técnicas de

las redes.

Actividades de reforzamiento

Taller # 1 Glosario de términos

Taller # 2 Mapa conceptual

Tema # 2 Funcionamiento de las redes.(Redes LAN

(cableadas) ,Redes WAN )

Actividades de reforzamiento

Taller # 3 Mapa conceptual

Taller # 4 Cuadro comparativo

Tema # 3 Funcionamiento de las redes (Redes WLAN

(inalámbricas))

Actividades de reforzamiento

Taller # 5 Mapa conceptual

Taller # 6 Cuadro comparativo

Evaluación # 1

Guía # 2

Tema # 1 Protocolo ( Definición General, Características

básicas) Actividad de reforzamiento

Taller # 7 Mapa Conceptual

Tema # 2 Protocolo (Arquitectura de Protocolos y

Modelos de Comunicación )

Actividades de reforzamiento Taller # 8 Cuestionario

Tema # 3 Protocolo (Protocolo orientado a carácter, Protocolo orientado a bit)

Actividades de reforzamiento Taller # 9 Cuadro comparativo

Evaluación # 2

Examen Trimestral

Glosario de Términos

Bibliografía

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

……………………………………

…………………………………..

…………………………………….

……………………………………………………..

……………………………………………………….

…………………………………………………………

……………………………………………………….

Página 3

4

5

6

7

11

12

13

15

22

23

24

26

32

33

35

36

38

38

45

46

48

57

58

59

65

66

67

68

69

71

Page 3: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

3

PRESENTACIÓN

Utilizaremos el término “Red de Computadoras” para referirnos a un conjunto de

computadoras autónomas interconectadas mediante una sola tecnología.

En los comienzos de la era de las computadoras se utilizaba una o varias computadoras para

atender todas las necesidades computacionales de una organización. Los cuales se

identificaban como centros de cómputos o laboratorios de cómputo donde se procesa

información, las cuales han quedado obsoletas ya que ahora existen miles, pero miles de

servidores del cual el internet brinda información.

El objetivo principal de una Red de Computadoras es el de compartir información y recursos

rápidamente, y esto se logra mediante los tipos de conexiones como los son: RTC, RDSI,

ADSL, siendo el mejor ejemplo de una red de computadoras la Internet, donde millones de

equipos informáticos se encuentran conectados entre sí a través de una gran red mundial que

cubre todo el planeta.

Al culminar de desarrollar esta guía conocerás más sobre las sobre las Redes de

Computadora.

Además, esta guía contempla actividades formativas, sumativas y evaluativas.

Page 4: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

4

Indicaciones para resolver las Guías

Para resolver la guía tienes que seguir los siguientes pasos:

• Lee todo el contenido teórico de la guía.

• Si tienes otras fuentes de ayuda para resolver la guía también puedes usarlas a la hora

de leer.

• Si al leer el contenido de la guía no estas claro vuelven a leer.

• Al estar claro con el contenido puedes empezar a resolver las actividades y talleres.

• Lee la indicación que tiene cada actividad y taller antes de resolverlos.

• Después de leer las indicaciones resuelve las actividades y talleres.

• Si tienes dificultades al estar resolviendo las actividades y talleres puedes volver a leer

el contenido de la guía.

• Resuelve las actividades y talleres antes de empezar a resolver la evaluación.

• Después de haber resuelto las actividades y talleres resuelve la evaluación.

• Al terminar la evaluación revísala varias veces, cuando verifiques que todo está bien

puedes enviársela al profesor.

• Al terminar de resolver las actividades, talleres y evaluación revísalos bien antes de

enviar la guía al profesor.

Page 5: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

5

INDICACIONES GENERALES

Al desarrollar esta guía que es parte del II Trimestre del Currículo Priorizado del Ministerio

de Educación-MEDUCA, obtendrás un amplio conocimiento acerca de Introducción a las

Redes de computadoras y la Tecnologías de transmisión de datos

OBJETIVO DE APRENDIZAJE

✓ Describe conceptos generales sobre redes de computadora y su clasificación,

reconociendo su importancia para el desarrollo en actividades diarias.

✓ Define el concepto de transmisión de datos, valorando la importancia que tiene en el

intercambio de información, en las tareas diarias de una red de computadora.

✓ Identifica los diversos tipos de conexión de red, reconociendo la importancia de estos, para

seleccionar alternativas más apropiadas para la red de computadora.

INDICADOR DE LOGRO:

✓ Expresa de forma oral, lo que comprende por red de computadora, su clasificación y

aplicación real.

✓ Menciona las topologías de redes y sus funciones, de forma clara.

✓ Identifica, sin dificultad, en un área determinada una red inalámbrica o una cableada y

comenta las ventajas y desventajas de cada una.

Page 6: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

6

INTRODUCCIÓN

Cuando escuchamos la palabra "red", como parte del vocabulario informático nos

imaginamos una cantidad de equipos conectados por una maraña de cables, ya sean visibles

para incomodidad estética de unos o tapados bajo paneles de decoración. Una definición que

explique correctamente el concepto de Redes, es la que cita Wikipedia, a continuación:

"Una red de computadoras, tambien llamada red de ordenadores, red de comunicaciones de

datos o red informática, es un conjunto de equipos informáticos y software conectados entre

sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas

electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de

compartir información, recursos y ofrecer servicios".

Explicar todo el ambito de las redes, requeriría de todo un curso de grado, por lo vasto y

complejo del tema, hay licenciaturas técnicas exclusivas a dicha ciencia, hasta postgrados y

maestrías que especializan aún en más ámbitos propios del mundo de las redes informáticas,

como parte importante del sistema informático de una organización.

Page 7: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

7

ÁREA

Funcionamiento de las redes.

TEMA # 1 Funcionamiento de las redes.

1.2. Funcionamiento y características técnicas de las redes.

Semana: 14 al 25 de junio de 2021

OBJETIVO GENERAL:

Conocer la importancia de los tipos de redes, para una correcta implementación.

OBJETIVO DE APRENDIZAJE:

Comprenda la importancia de utilizar las redes de Internet como medios para obtener y

consultar información que requiere como ciudadano.

INDICADOR DE LOGRO:

Aplica correctamente la definición de red informática y sus características al clasificar redes

por su topología, configuración y por líneas de transmisión utilizadas, con responsabilidad e

interés

GUÍA # 1

Page 8: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

8

TEMA # 1

Funcionamiento de las redes.

Funcionamiento y características técnicas de las redes.

1.1. Funcionamiento y características técnicas de las redes.

De acuerdo a su definición, las Redes Informáticas son sistemas cuyos elementos son

autónomos y están conectados entre sí a través de medios físicos y lógicos, y que pueden

comunicarse para compartir diversos recursos. Para que las redes informáticas funcionen

correctamente es importante verificar tanto el sistema en general como cada uno de sus

elementos en particular.

Las redes informáticas han facilitado mucho el trabajo en las oficinas y los hogares. Muchas

personas se limitan a contratar su conexión a Internet + Router, la instalan y empiezan a

navegar por la red con total libertad. Sin embargo, muchas veces desconocemos los

conceptos básicos y el funcionamiento de las redes informáticas.

Al cabo de un tiempo, alguno se da cuenta de que ha calculado mal y no tiene suficiente

bando de ancha para el número de dispositivos con el que quiere trabajar. O está navegando

con una red inalámbrica a una baja velocidad, cuando con cable estructurado podría navegar

por Internet de forma mucha más rápida.

Para entender algunos de los problemas de conexión que a veces nos podemos encontrar, es

necesario entender algunas cosas más sobre las redes informáticas. ¿Qué es lo que se produce

al instalar una red informática? ¿Cuáles son los componentes de las redes informáticas y

cómo funcionan? Te lo explicamos de forma sencilla

Page 9: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

9

¿Como funcionan las Redes Informáticas?

Las redes informáticas se conectan por medio de nodos como lo son las computadoras,

enrutadores y conmutadores mediante cables, fibra óptica o señales inalámbricas. Estos

enlaces admiten que los dispositivos en una red se entrelacen y se produzca un flujo de

información, así como recursos. Las redes informáticas siguen ciertos protocolos, que

definen cómo se envían y reciben las comunicaciones.

Estos protocolos admiten que los diferentes dispositivos se comuniquen. Cada dispositivo en

una red recurre a un protocolo de Internet o una dirección IP, que se refiere a una serie de

números que identifica de manera exclusiva a un dispositivo y permite que otros punto de

conexión lo reconozcan. Los enrutadores son dispositivos virtuales o físicos que facilitan las

comunicaciones entre diferentes redes.

Los enrutadores analizan la información para determinar la mejor manera de que los datos

alcancen a su destino final. Los conmutadores enlazan terminales y administran la

comunicación de nodo a nodo dentro de una red, aseverando que los paquetes de información

que viajan a través de la red lleguen a su destino final.

Page 10: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

10

Características de una buena red informática

Velocidad: esta características hace referencia a la rapidez con la que se transmiten los datos

por segundo a través de la red. La velocidad de subida y de descarga puede variar de acuerdo

al tipo de red y a los estándares que se utilicen. Al dividir la red entre todos los equipos

conectados la rapidez disminuye, por eso es importante determinar cuál es el tipo de red más

adecuado ante cada situación, por ejemplo si es más efectiva una red inalámbrica o un

cableado estructural.

Seguridad: la seguridad de la red es uno de los aspectos más importantes al momento de

configurar las redes informáticas. La seguridad de las redes inalámbricas puede verse

afectada por la acción de intrusos que sustraen el ancho de banda. Por el contrario las redes

cableadas pueden llegar a sufrir interferencia proveniente de otros aparatos electrónicos

Confiabilidad: este es uno de los aspectos que permite medir el grado de posibilidades de que

uno de los nodos de la red se dañe, perjudique su funcionamiento y produzca fallos. Cuando

uno de los componentes no funciona correctamente, puede tanto afectar a todo el sistema

como constituir simplemente un problema local.

Escalabilidad: esta característica hace referencia a la posibilidad de la red de añadir nuevos

componentes. Cuando se añaden nuevos nodos a la red, la velocidad de la conexión se reduce

y la velocidad de transmisión de datos también disminuye, lo cual aumenta las probabilidades

de que se produzcan errores.

Page 11: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

11

Actividad de Reforzamiento

Actividad # 1

Repasemos

1. Explique con sus palabra el

funcionamiento de las redes

2. Explique con sus palabra las

características de las redes

Conteste en frase completa.

Respuesta 1:

Respuesta 2:

Page 12: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

12

Taller # 1

GLOSARIO DE TÉRMINOS

Nota de apreciación

50 Puntos

Resuelve el siguiente Glosario de términos.

Indicaciones: Recuerda todas las palabras beben estar relacionadas a conceptos informáticos.

1. Protocolo de red:

2. ARP:

3. FTP:

4. SNMP:

5. HTTP GET:

6. HTTP POST:

7. HTTP HEAD:

8. IMAP

9. UDP:

10. Dirección IP:

11. DNS:

12. TCP:

13. HTTP:

14. SSH:

15. DHCP:

Page 13: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

13

Taller # 2

Mapa Conceptual

NOTA DIARIA

10 Puntos

Elabora un Mapa Conceptual sobre la Funcionamiento y características técnicas de

las redes.

Lo primero que debes saber, es ¿Qué es un Mapa Conceptual?

Un mapa conceptual es un organizador visual de

conceptos relacionados entre sí, de un entorno, una

idea o tema central.

Sus principales elementos son:

• Una pregunta de enfoque del tema a

desarrollar.

• Un concepto o idea central.

• Conceptos derivados de la idea central.

• Conectores o enlaces.

• Frases o palabras de enlace.

Page 14: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

14

Mapa Conceptual

Page 15: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

15

ÁREA

Funcionamiento de las redes.

TEMA # 2 Funcionamiento de las redes.

2.1. Redes LAN (cableadas)

2.2. Redes WAN

Semana: 28 de junio al 9 julio de 2021

OBJETIVO GENERAL:

Conocer la importancia de los tipos de redes, para una correcta implementación.

OBJETIVO DE APRENDIZAJE:

Comprenda la importancia de utilizar las redes de Internet como medios para obtener y

consultar información que requiere como ciudadano.

INDICADOR DE LOGRO:

Aplica correctamente la definición de red informática y sus características al clasificar redes

por su topología, configuración y por líneas de transmisión utilizadas, con responsabilidad e

interés

Page 16: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

16

TEMA # 2

Funcionamiento de las redes.

2.1. Redes LAN (cableadas)

2.2. Redes WAN

Redes LAN (cableadas)

Conceptos

Una red de área local (LAN) es un grupo de computadoras y dispositivos periféricos que

comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro

de un área geográfica específica. Una red de área local puede servir a tan solo dos o tres

usuarios en una oficina en casa o miles de usuarios en la oficina central de una corporación.

Los propietarios de viviendas y los administradores de tecnología de la información (TI)

configuran una LAN para que los nodos de la red puedan comunicarse y compartir recursos

como impresoras o almacenamiento en red.

Importancia del uso de la red LAN

Como especialistas en consultoría de redes domésticas e industriales, sabemos que este

sistema permite poder compartir datos y recursos; de ahí que se puede decir que para las

grandes empresas, este tipo de conexiones les permiten realizar sus actividades a nivel local e

internacional.

La red LAN se basa en la conexión de varios dispositivos pequeños llamados nodos para

poder acceder a los datos y recursos que tienen esos dispositivos entre sí. Se pueden controlar

los datos de impresión, datos de disco duro y discos de almacenamiento externo que se sitúan

de manera remota.

Datos en contra de las redes LAN

Sin embargo la red LAN tiene también cosas en contra, debido a que el rango al que pertenece

la ubicación donde estemos puede ser pequeño. Además, la distancia al nodo principal va a

tener mucha relación con la calidad de servicio y velocidad que tenga nuestro dispositivo.

Page 17: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

17

También es importante comentar que el número de nodos que se pueden conectar a una

sola Local Area Network es limitado. Cuantos más nodos se carguen a la red, mayor

necesidad de recursos necesitará la computadora y más complicado se hará realizar una

conexión.

Para poder enfrentarse a estos problemas, sería importante que se agrupen diferentes redes

Local Area network y se cree una red WAN que permita que la conexión se realice

mediante redes públicas, como puede ser el sistema telefónico, los satélites u otros

mecanismos. Estas redes las tenemos todos accesibles en nuestro día a día.

Tecnologías cableadas Ethernet

Efectivamente, aun siendo el control lógico idéntico en cada una de las variedades Ethernet,

existen otras características que en función de sus valores quedan definidos distintos

sistemas, como por ejemplo el tipo de cable empleado, la velocidad de transmisión de

información, números de equipos máximos a conectar, etc.

Las tecnologías Ethernet más comunes y más importantes son:

• Ethernet 10Base5, también llamada Ethernet gruesa: Usa un

cable coaxial grueso, consiguiendo una velocidad de 10 Mbps,

pudiendo gestionar hasta 100 nodos conectados, con una longitud de cable de hasta

500 metros.

Las conexiones se hacen mediante la técnica denominada derivaciones vampiro. El

cable generalmente es de color amarillo y posee marcas

cada2,5 metros donde se puede insertar un polo hasta la

Page 18: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

18

mitad del núcleo del cable coaxial. La derivación se produce en el interior de un

transceptor, dispositivo que contiene la electrónica necesaria para la detección de

portadores y choques. El transceptor se une al computador mediante un cable de hasta

50 metros, dándose la posibilidad de conectar varios computadores a un mismo

transceptor. En los computadores hay unos controladores que se ocupan de la

transferencia de datos.

• Ethernet 10Base2: Usa un cable coaxial delgado, por lo que

se puede doblar más fácilmente, y además es más barato y

fácil de instalar, aunque los segmentos de cable no pueden

exceder de 200 metros y 30 nodos.

Las conexiones se hacen mediante conectores en T, más fáciles de instalar y más

seguros, y el transceptor une al computador, junto con el controlador.

• Ethernet 10Base-T: Es la tecnología más implementada por las

redes LAN. Esta obliga a que cada equipo terminal esté

conectado con un concentrador central, y los cables usados son normalmente de par

trenzado y no apantallados.

Esta tecnología carece de los inconvenientes de las redes 10Base2 y 10Base5, como

la dificultosa detección de derivaciones no deseadas, de rupturas y de conectores

flojos.

Page 19: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

19

Por el contrario, cuenta con el inconveniente de una longitud limitada de cable, siendo

de sólo 100 metros, además del encarecimiento de la red al incorporar los

concentradores.

Red LAN (cableada)

La Red Lan (Local Area Network o Red de área local), es la que todos conocemos y la que

suele instalarse en la mayoría de las empresas. Permite a los ordenadores y resto de

componentes comunicarse de modo físico, mediante cables Ethernet.

• Ventajas de la red cableada

Los costes relacionados con este tipo de instalación, como son el estudio por parte de una

empresa especializada, las canaletas, conectores, cables, etc, son relativamente bajos si lo

compramos con las redes wifi (sobre todo en casos de muchos usuarios)

o Mayor rendimiento (mayor velocidad de transferencia de archivos). La forma más

rápida de la red Lan se denomina » Gigabit Ethernet»: la transferencia de datos se

produce a una velocidad máxima de 1 Gbps/s. En la red inalámbrica con el estándar

IEEE 802.11n, la velocidad máxima es de unos 600 Mbps.

o Menor latencia. La latencia es lo que conocemos como “lag”, y se produce

normalmente por retrasos o pérdidas de paquetes en las comunicaciones entre nuestro

sistema y el servidor de destino. Por lo general, las redes cableadas, suelen tener

menos problemas de latencia que las de Wifi.

o Mayor alcance (dependiendo claro está del cable utilizado): con el par

trenzado (hasta 90 metros), coaxial (hasta 500 metros), con fibra óptica (2 km en

multimodo y 300 km en monomodo)

Page 20: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

20

• Desventajas de la Red LAN

Es necesario contar con espacio y huecos habilitados para el paso de los cables.

Afecta a la estética y la composición de la sala. Por ese motivo, la posibilidad de ampliar

nuestras oficinas está más restringido. En el caso de traslado, es necesario realizar el trabajo

desde el principio.

Es preciso acudir a una empresa especializada. No es apto para instaladores «novatos», más si

necesitamos que los puntos estén certificados.

Si el cableado de la red lo lleva a cabo personal no cualificado, puede convertirse en el foco

de futuros problemas en la red. Además, serán muy difíciles de detectar. Por eso siempre

deben instalarse por especialistas en estas materias y pedir la certificación de los puntos.

Redes WAN

¿Qué es una red WAN?

En informática, se denomina red WAN (Siglas del

inglés: Wide Area Network, o sea, Red de Área

Amplia) a las conexiones informáticas de mayor

envergadura, es decir, las más abarcativas y de mayor

velocidad, que cubren una extensa porción geográfica del planeta,

cuando no al mundo entero.

Las redes WAN incorporan diversas redes de menor tamaño en una sola, interconectando

así usuarios separados por enormes distancias, con mayores tasas de transmisión y con

diversos niveles (capas) de datos.

Esto implica la necesidad de máquinas dedicadas por completo a la ejecución

de programas de usuario (hosts), la presencia de aparatos enrutadores y conmutadores, o la

utilización de máscaras de sub-red para conectar varios hosts.

Page 21: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

21

Tipos de red WAN

Las redes WAN pueden ser de distinto tipo, por ejemplo:

• Red WAN por circuitos. Se trata de redes de discado telefónico, que reciben la

dedicación plena del ancho de banda mientras se emplea la línea telefónica, pero son

lentas y ocupan la línea telefónica.

• Red WAN por mensaje. Se compone de ordenadores (conmutadores) que aceptan el

tráfico de cada una de las terminales de la red y administran el flujo de

la información mediante mensajes (e información en la cabecera de los mismos) que

pueden ser borrados, redirigidos o respondidos automáticamente.

• Red WAN por paquetes. La información en estos casos es fraccionada en partes

pequeñas (paquetes) y una vez que llegan a su destino son nuevamente integradas en

el mensaje original.

Las redes WAN prometen ser la tecnología de integración informática del futuro, que

permita más aún la comunicación instantánea y a todo nivel de diversos sectores del día a día

(trabajo, ocio, documentación, compras, etc.).

o Ejemplos de red WAN

Un perfecto ejemplo de red WAN es la Internet, también conocida como World Wide

Web (Red de Alcance Mundial), que permite la conexión a un conjunto enorme de datos

disponibles en línea, desde cualquier parte del mundo que cuente con un punto de acceso y un

ISP (Internet Service Provider, “Proveedor de Servicios de Internet”).

Page 22: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

22

Lo mismo ocurre con las redes bancarias nacionales, que administran información financiera

secreta, o con las redes de televisión por suscripción, que emplean satélites y otros

mecanismos para emitir señal paga a los hogares suscritos.

Actividad de Reforzamiento

Actividad # 2

Repasemos

1. Explica que entiende por una

Red LAN

2. Explica que es entiendes por una

red WAN

Conteste en frase completa.

Respuesta 1:

Respuesta 2:

Page 23: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

23

Taller # 3

Diseño de una Red LAN y WAN

NOTA APRECIACIÓN

10 Puntos

Diseñe una red LAN y una red WAN

RED LAN

Debe tener un router, tres computadoras, un teléfono

RED WAN

Debe tener al menos, un routter(nodo central), dos Redes LAN

Page 24: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

24

Taller # 4

Mapa Conceptual

NOTA DIARIA

10 Puntos

Elabora un Mapa Conceptual sobre el funcionamiento de las redes

• Redes LAN (cableadas)

• Redes WAN

Lo primero que debes saber, es ¿Qué es un Mapa Conceptual?

Un mapa conceptual es un organizador visual de

conceptos relacionados entre sí, de un entorno, una

idea o tema central.

Sus principales elementos son:

• Una pregunta de enfoque del tema a

desarrollar.

• Un concepto o idea central.

• Conceptos derivados de la idea central.

• Conectores o enlaces.

• Frases o palabras de enlace.

Page 25: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

25

Mapa Conceptual

Page 26: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

26

ÁREA

Funcionamiento de las redes.

TEMA # 3 Funcionamiento de las redes.

3.1. Redes WLAN (inalámbricas)

Semana: 12 al 23 de julio de 2021

OBJETIVO GENERAL:

Conocer la importancia de los tipos de redes, para una correcta implementación.

OBJETIVO DE APRENDIZAJE:

Comprenda la importancia de utilizar las redes de Internet como medios para obtener y

consultar información que requiere como ciudadano.

INDICADOR DE LOGRO:

Aplica correctamente la definición de red informática y sus características al clasificar redes

por su topología, configuración y por líneas de transmisión utilizadas, con responsabilidad e

interés

Page 27: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

27

TEMA # 3

Tecnologías de transmisión de datos

3.1. Redes WLAN (inalámbricas)

¿Qué es WLAN?

Se conoce como WLAN a las siglas inglesas de Wireless Local Area Network, que es

español significa Red de Área Local Inalámbrica.

Como tal, WLAN es un tipo de red, utilizada como alternativa de LAN cableada, que usa

ondas de radiofrecuencia de transmisión de datos y conexión a internet, sin necesidad de usar

los tradicionales cables para conectar dispositivos, permitiendo a los usuarios una mayor

movilidad.

Es de destacar, que WLAN aportó el uso de redes wi-fi (Wireless fidelity), que permite la

ligación de computadores, portátiles, móviles, tabletas, y cualquier otro aparato electrónico

que tenga acceso a internet, siempre que no se encuentre muy distante del punto de acceso.

La WLAN va adquiriendo importancia, y es usado en diferentes locales, bien sea en

empresas, hogares. Asimismo, hoy en día proporcionan el servicio de wi-fi gratuitos o pago

en restaurantes, centros comerciales, hoteles, y otros lugares lo cual permite una conexión a

internet para todos aquellos que lo desean, y un rápido acceso a los datos en tiempo real.

Page 28: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

28

La seguridad de la red WLAN ha mejorado en los últimos años, lo cual requiere de la

autenticación del usuario, evitando accesos no autorizados, y con la criptografía de datos se

busca la protección y confidencialidad de datos transmitidos por la red.

Ventajas de WLAN

Las redes WLAN inalámbricas proporciona grandes beneficios como:

• Acceso a la red e internet desde cualquier ubicación de la instalación.

• Facilidad de expandir la red, a través de routers que actúan como punto de acceso de

la red WLAN.

• Fáciles de instalar.

• Soporta usuarios móviles.

Wifi y WLAN

El wifi es una red inalámbrica que no necesita de cables para transmitir datos, esto es

realizado bajo señales radioeléctricas, que permite que los aparatos electrónicos se conecten y

transmitan información.

Ahora bien, a pesar de las ventajas que poseen las redes inalámbricas, se puede de la misma

manera observar desventajas, siendo las más relevantes: la interferencia, velocidad, y el

límite de rango.

¿Cómo funciona la WLAN?

WLAN es sinónimo de red de área local inalámbrica. Una red inalámbrica donde la

comunicación entre computadoras se realiza a través de la radio. Un problema relacionado

con el uso de la WLAN es la baja seguridad, ya que el estándar criptográfico no es suficiente

en la actualidad. Si eliges una WLAN y quieres estar seguro de navegar en una red segura,

necesita medidas de seguridad adicionales. La WLAN está compuesta por nodos de red, cada

uno de los cuales forma una célula de radio. La comunicación entre nodos de red es posible

siempre y cuando las celdas de radio se superpongan.

El alcance de una célula de radio es de unos 300 metros al aire libre. Dentro de los edificios,

a pesar de la radiación electromagnética es capaz de penetrar ventanas y paredes, no supera

los 30 metros. Se pueden utilizar repetidores para aumentar la cobertura. La velocidad de

Page 29: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

29

transferencia de datos depende del estándar utilizado y varía entre 2 Mb/s y 600 Mb/s. Sin

embargo, la interferencia de radio hace que esta tasa sea difícil de lograr. La realidad muestra

datos mucho más bajos que oscilan entre 0,9 y 74 Mb/s.

POLÍTICAS DE SEGURIDAD

Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica, debemos

aplicar ciertas normas y políticas de seguridad que nos ayudarían a mantener una red más

segura:

• Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack,

como un mínimo de seguridad.

• Utilizar mecanismos de intercambio de clave dinámica aportado por los

diferentes productos comerciales hasta que el comité 802.11i, encargado de

mejorar la seguridad en las redes inalámbricas, publique una revisión del estándar

802.11 con características avanzadas de seguridad, incluyendo AES (Advance

Encryption Standar) e intercambio dinámico de claves.

• Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas.

• Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en

las diferentes soluciones wireless.

• Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos

cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones).

• Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos

por todos. El SSID es una identificación configurable que permite la comunicación

de los clientes con un determinado punto de acceso. Actúa como un password

compartido entre la estación cliente y el punto de acceso.

• Inhabilitar la emisión broadcast del SSID.

• Reducir la propagación de las ondas de radio fuera del edificio.

• Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso

Page 30: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

30

IMPLEMENTACIÓN DE REDES WLAN

Implementar Redes Inalámbricas, WLAN (Red de Área Local Inalámbrica) es una red de

comunicación de datos inalámbricos, que permiten el acceso de dispositivos tales como:

PDAs, portátiles, teléfonos móviles, impresoras, PC de mesa. Sin necesidad de cableado,

estas utilizan tecnología de radiofrecuencia que permiten tener una gran movilidad y

flexibilidad para los puestos de trabajo.

La implementación de una red WLAN, consta de el diseño de la red, la ejecución del diseño y

posteriormente la configuración de todos los componentes que interactúan en la red de

comunicación.

CUANDO IMPLEMENTAR UNA RED WLAN:

• Necesidad de compartir recursos tales como software y hardware.

• Interconexión de oficinas y/o sucursales de una organización, empresa ,

corporación, físicamente adyacentes.

• Poseer una zona wi-fi, para salas de conferencias, reuniones, recepciones, entre

otros.

• Necesidad de compartir el acceso a Internet entre varias computadoras.

• Cuando se posee galpones o campos de trabajo, y se requiere transmitir la

información en tiempo real a una central de control.

Page 31: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

31

Page 32: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

32

Actividad de Reforzamiento

Actividad # 3

En los siguiente recuadro diseñe una Red WLAN (inalámbricas)

Page 33: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

33

Taller # 5

Mapa Conceptual

NOTA DE DIARIA

10 Puntos

Elabora un Mapa Conceptual sobre la Funcionamiento de las redes.

• Redes WLAN (inalámbricas)

Lo primero que debes saber, es ¿Qué es un Mapa Conceptual?

Un mapa conceptual es un organizador visual de

conceptos relacionados entre sí, de un entorno, una

idea o tema central.

Sus principales elementos son:

• Una pregunta de enfoque del tema a

desarrollar.

• Un concepto o idea central.

• Conceptos derivados de la idea central.

• Conectores o enlaces.

• Frases o palabras de enlace.

Page 34: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

34

Mapa Conceptual

Page 35: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

35

Taller # 6

Nota de apreciación

Cuadro Comparativo

10 puntos

Con tus propias palabras comparas las siguientes redes

Redes Descripción

Redes LAN

(cableadas)

Redes WAN

Redes WLAN

(inalámbricas)

Page 36: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

36

EVALUACIÓN # 1

NOTA DIARIA

VALOR 22 PUNTOS

NOMBRE:_____________________ GRADO:________________FECHA:________

Primera parte: Llenar espacios en blancos

1. Menciona cinco políticas de seguridad de la red WLAN. 10 puntos

a. _________________________________________________

b. _________________________________________________

c. __________________________________________________

d. _________________________________________________

e. ___________________________________________________

2. Mencione y explique las tecnologías ethernet más comunes

a. _________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

b. _________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

c. _________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

3. Mencione y explique los tipos de red WAN

a. _________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

b. _________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

Page 37: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

37

c. _________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

_________________________________________________________

Page 38: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

38

ÁREA

Conceptos y protocolos de enrutamiento

TEMA # 1 Protocolo .

1.1. Definición General

1.2. Características básicas

Semana 26 de julio al 6 de agosto

OBJETIVO GENERAL:

Diferencia entre los protocoles y modelos de comunicación en la arquitectura de red.

OBJETIVO DE APRENDIZAJE:

Clasifica los diferentes tipos de comunicación lógica, mediante protocolos, de acuerdo

con las características y soporte de los sistemas operativos de red.

INDICADOR DE LOGRO:

Diferencia entre los protocoles y modelos de comunicación en la arquitectura de red.

Muestra las diferentes formas de comunicación lógica en una red de cómputo de área local

Conoce el funcionamiento y características de los de los protocolos enrutables, incluyendo sus

administradores.

GUÍA # 2

Page 39: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

39

TEMA # 1

Protocolo .

1.1. Definición General

1.2. Características básicas

Definición General

Qué es un protocolo de red

Parecería que para integrar un equipo a una red de ordenadores bastaría con interconectarlos

entre sí con ayuda de un cable de LAN, pero los sistemas informáticos no tienen la capacidad

de intercambiar paquetes de datos sin ayuda, y no pueden, por ello, establecer ninguna

conexión de datos. Esta tarea le corresponde a los protocolos de red, que, en conjunto con sus

respectivas familias de protocolo, actúan en la llamada capa de mediación o de red, el nivel 3

en el modelo OSI y establecen una serie de acuerdos para el intercambio de datos, regulando,

así, las condiciones para el transporte, el direccionamiento, el enrutamiento (camino del

paquete) y el control de fallos. Esto significa que, para que dos ordenadores se puedan

comunicar entre sí, han de utilizar los mismos protocolos de red, de forma que acuerdan las

mismas condiciones para la transmisión, que se añaden al paquete en el encabezado o como

anexo:

• Tamaño del paquete o de los paquetes de datos

• Tipo de paquete

• Emisor y destinatario

• Otros protocolos implicados

Por qué existen diferentes protocolos de red

No todas las conexiones de datos entre sistemas de ordenadores están cortadas por el mismo

patrón. No es lo mismo interconectar dos ordenadores en una red doméstica que conectar un

ordenador a Internet, formando parte de una unión gigantesca de computadoras y enviando

datos a varios destinatarios. De igual forma, las jerarquías de los participantes también juegan

un papel destacado en la comunicación, lo que origina que se den distintos protocolos de

red para cada una de las formas de comunicación, diferenciados entre sí en función de los

siguientes aspectos y escenarios posibles de aplicación:

Page 40: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

40

o Número de participantes en la comunicación: los protocolos de red se diferencian

por el número de ordenadores que puede participar de la conexión. Si los datos que se

transmiten solo tienen un destinatario, esta transferencia se conoce como unicast, si el

intercambio se produce entre dos o más sistemas se habla entonces de

conexiones multicast, y si el envío de paquetes de datos implica a todos los

participantes se denomina broadcasting, un tipo de conexión típico de la emisión de

radio y de televisión.

o Modo de transmisión de los datos: la dirección en la que circulan los datos también

permite diferenciar los protocolos de red entre sí. Los protocolos con

transferencia símplex (sx) o unidireccional solo admiten la comunicación unilateral,

en la cual un ordenador funciona únicamente como emisor y el otro como receptor, en

la transmisión semi-dúplex (half-duplex, hdx) ambos ordenadores intercambian los

roles de emisor y receptor pero no simultáneamente y, por último, el modo dúplex

completo (full-duplex, fdx) permite el envío de datos en ambas direcciones

simultáneamente.

o Jerarquía de los participantes: ciertos tipos de conexión como el modelo cliente-

servidor se basan en unas estructuras jerárquicas claramente definidas. En este caso

concreto varios clientes pueden iniciar la conexión con un único servidor, el cual

procesa las solicitudes. La forma opuesta de esta comunicación asimétrica la

constituye la simétrica, también denominada red entre iguales o peer to peer. En esta

conexión todos los ordenadores están en igualdad de condiciones y pueden

proporcionar servicios y utilizarlos.

o Sincronización de la comunicación: la transmisión de datos también se puede

diferenciar en función de si se sincronizan los bits entre emisor y receptor

(comunicación síncrona) o no (comunicación asíncrona).

o Tipo de conexión: por último, los protocolos de red se pueden dividir en aquellos

orientados a la conexión y aquellos que no lo están. Los primeros requieren una

conexión entre emisor y receptor durante la transmisión e intentan garantizar que los

paquetes lleguen a su destino en un orden determinado y que, en caso de entrega

fallida, se envíen nuevamente. Los segundos no establecen ni interrumpen una

conexión, por lo que los paquetes que se envían contienen bastante menos

información adicional, aunque pueden llegar en una secuencia arbitraria al

destinatario y no se vuelven a enviar en caso de una transmisión fallida.

Page 41: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

41

Aparte de las consideraciones de índole técnica, la gran diversidad de protocolos de

red existente resulta, asimismo, de que muchos fabricantes desarrollaron en el pasado sus

propios protocolos para sus dispositivos.

¿Cuántos protocolos de red existen?

Para la capa de red, de la misma forma que para el resto de capas, también se da una serie de

protocolos estandarizados y propietarios, indicados para diversos ámbitos de aplicación y en

parte restringidos a ciertos sistemas operativos y dispositivos, algunos ya, incluso, obsoletos.

Muchos de estos protocolos de red ya no se usan a día de hoy, como consecuencia, sobre

todo, de la creciente expansión de la familia de protocolos de Internet, un conjunto de más

de 500 protocolos entre los que también se incluye el más importante y popular protocolo de

red IP o Internet Protocol, que constituye el fundamento de Internet.

El protocolo de Internet tiene la misión de transportar los paquetes de datos de un emisor

a un receptor a través de varias redes. Con esta finalidad, este protocolo fija las directrices

de direccionamiento y de enrutamiento, es decir, del itinerario que han de seguir los paquetes

de datos. IP no es solo el protocolo de red estándar para redes WAN (Wide Area Network),

las únicas redes globales que interconectan Internet, sino también para redes locales. Todos

los fabricantes y sistemas operativos soportan el protocolo de Internet, aunque presupone

contar con la experiencia técnica necesaria en configuración, así como con el hardware

(router) adecuado.

A continuación listamos algunos de los protocolos de red más conocidos, según las capas del

modelo OSI:

Protocolos de la capa 1 - Capa física

• USB: Universal Serial Bus

• Ethernet: Ethernet physical layer

• DSL: Digital subscriber line

• Etherloop: Combinación de Ethernet and DSL

• Infrared: Infrared radiation

• Frame Relay

• SDH: Jerarquía digital síncrona

• SONET: Red óptica sincronizada

Page 42: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

42

Protocolos de la capa 2 - Enlace de datos

• DCAP: Protocolo de acceso del cliente de la conmutación de la transmisión de datos

• FDDI: Interfaz de distribución de datos en fibra

• HDLC: Control de enlace de datos de alto nivel

• LAPD: Protocolo de acceso de enlace para los canales

• PPP: Protocolo punto a punto

• STP (Spanning Tree Protocol): protocolo del árbol esparcido

• VTP VLAN: trunking virtual protocol para LAN virtual

• MPLS: Conmutación multiprotocolo de la etiqueta

Protocolos de la capa 3 - Red

• ARP: Protocolo de resolución de direcciones

• BGP: Protocolo de frontera de entrada

• ICMP: Protocolo de mensaje de control de Internet

• IPv4: Protocolo de internet versión 4

• IPv6: Protocolo de internet versión 6

• IPX: Red interna del intercambio del paquete

• OSPF: Abrir la trayectoria más corta primero

• RARP: Protocolo de resolución de direcciones inverso

Protocolos de la capa 4 - Transporte

• IL: Convertido originalmente como capa de transporte para 9P

• SPX: Intercambio ordenado del paquete

• SCTP: Protocolo de la transmisión del control de la corriente

• TCP: Protocolo del control de la transmisión

• UDP: Protocolo de datagramas de usuario

• iSCSI: Interfaz de sistema de computadora pequeña de Internet iSCSI

• DCCP: Protocolo de control de congestión de datagramas

Page 43: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

43

Protocolos de la capa 5 - Sesión

• NFS: Red de sistema de archivos

• SMB: Bloque del mensaje del servidor

• RPC: Llamada a procedimiento remoto

• SDP: Protocolo directo de sockets

• SMB: Bloque de mensajes del servidor

• SMPP: Mensaje corto punto a punto

Protocolos de la capa 6- Presentación

• TLS: Seguridad de la capa de transporte

• SSL: Capa de conexión segura

• XDR: Extenal data representation

• MIME: Multipurpose Internet Mail Extensions

Protocolos de la capa 7 - Aplicación

• DHCP: Protocolo de configuración dinámica de host

• DNS: Domain Name System

• HTTP: Protocolo de transferencia de hipertexto

• HTTPS: Protocolo de transferencia de hipertexto seguro

• POP3: Protocolo de oficina de correo

• SMTP: protocolo de transferencia simple de correo

• Telnet: Protocolo de telecomunicaciones de red

Los protocolos de transmisión de los paquetes de datos

Una vez establecida la base de la comunicación por parte de los protocolos de la capa de

enlace, se requieren otros protocolos que permitan que los paquetes de datos lleguen a las

aplicaciones correspondientes. Partiendo del modelo OSI, este proceso se lleva a cabo en la

capa de transporte o capa 4. Para ello, cada pila posee también sus propios protocolos. Para

la familia de protocolos de Internet estos son, en especial:

• TCP (Transmission Control Protocol) o protocolo de control de la transmisión

• UDP (User Datagram Protocol) o protocolo del datagrama del usuario

Page 44: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

44

TCP, al igual que IP, también es considerado el estándar para las conexiones de red, por lo

menos desde el gran éxito de Internet, y, en la mayoría de los casos, se construye sobre IP

directamente, lo que origina que se hable a menudo de redes TCP/IP. Como protocolo

orientado a la conexión, TCP presupone una conexión existente entre los participantes para

poder transportar el paquete de datos, garantizando la transmisión fiable de los datos en tanto

que los paquetes llegan íntegros y en el orden correcto al destinatario. Para hacer esto posible,

el protocolo añade a los paquetes de datos información adicional como un número de

secuencia o una suma de verificación (checksum), además de otro tipo de datos.

UDP es su equivalente en la familia de protocolos de Internet para la transmisión simple y

rápida de paquetes pequeños sin conexión. Aunque las conexiones UDP no garantizan que

el paquete llegue a su destinatario, la reducción de los datos de gestión (información

adicional en el encabezado) otorga una mayor velocidad a aquellas transferencias de datos en

las cuales se pueda tolerar algún error de transmisión. Es por este motivo que UDP se utiliza

en el streaming de vídeo y audio, en peticiones al DNS, así como en conexiones VPN

(Virtual Private Network).

Características básicas

• Estos protocolos se instalan en correspondencia con el tipo de red y el sistema

operativo de que se trate.

• Los protocolos de red brindan direccionamiento y ruteo de información, chequeo

de errores, pedidos de transmisión y establecimiento de reglas para la

comunicación en el entorno de red. También se conocen como servicios de

enlace.

Page 45: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

45

Actividad de Reforzamiento

Actividad # 4

Repasemos

1. ¿ Qué entiendes por protocolo

de red?

Conteste en frase completa.

Respuesta 1:

Page 46: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

46

Taller # 7

Mapa Conceptual

NOTA DE DIARIA

10 Puntos

Elabora un Mapa Conceptual sobre protocolo .

• Definición General

• Características básicas

Lo primero que debes saber, es ¿Qué es un Mapa Conceptual?

Un mapa conceptual es un organizador visual de

conceptos relacionados entre sí, de un entorno, una

idea o tema central.

Sus principales elementos son:

• Una pregunta de enfoque del tema a

desarrollar.

• Un concepto o idea central.

• Conceptos derivados de la idea central.

• Conectores o enlaces.

• Frases o palabras de enlace.

Page 47: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

47

Mapa Conceptual

Page 48: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

48

ÁREA

Conceptos y protocolos de enrutamiento

TEMA # 2 Protocolo .

2.1. Arquitectura de Protocolos y Modelos de Comunicación.

Semana 9 al 20 de agosto de 2021

OBJETIVO GENERAL:

Diferencia entre los protocoles y modelos de comunicación en la arquitectura de

red.

OBJETIVO DE APRENDIZAJE:

Clasifica los diferentes tipos de comunicación lógica, mediante protocolos, de acuerdo

con las características y soporte de los sistemas operativos de red.

INDICADOR DE LOGRO:

Diferencia entre los protocoles y modelos de comunicación en la arquitectura de red.

Muestra las diferentes formas de comunicación lógica en una red de cómputo de área local

Conoce el funcionamiento y características de los de los protocolos enrutables, incluyendo sus

administradores

Page 49: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

49

TEMA # 2

Protocolo

Arquitectura de Protocolos y Modelos de Comunicación.

Es un conjunto de equipos informáticos y software conectados entre sí por medio de

dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o

cualquier otro medio para el transportede datos, con la finalidad de compartir información,

recursos y ofrecer servicios.

El modelo OSI describe las comunicaciones de red ideales con una familia de protocolos.

TCP/IP no se corresponde directamente con este modelo. TCP/IP combina varias capas OSI

en una única capa, o no utiliza determinadas capas. La tabla siguiente muestra las capas de la

implementación de Oracle Solaris de TCP/IP. La tabla enumera las capas desde la capa

superior (aplicación) hasta la capa inferior (red física).

Page 50: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

50

La tabla muestra las capas de protocolo TCP/IP y los equivalentes del modelo OSI. También

se muestran ejemplos de los protocolos disponibles en cada nivel de la pila del protocolo

TCP/IP. Cada sistema que participa en una transacción de comunicación ejecuta una única

implementación de la pila del protocolo.

• Capa de red física

La capa de red física especifica las características del hardware que se utilizará para la red.

Por ejemplo, la capa de red física especifica las características físicas del medio de

comunicaciones. La capa física de TCP/IP describe los estándares de hardware como IEEE

Page 51: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

51

802.3, la especificación del medio de red Ethernet, y RS-232, la especificación para los

conectores estándar.

• Capa de vínculo de datos

La capa de vínculo de datos identifica el tipo de protocolo de red del paquete, en este caso

TCP/IP. La capa de vínculo de datos proporciona también control de errores y estructuras.

Algunos ejemplos de protocolos de capa de vínculo de datos son las estructuras Ethernet

IEEE 802.2 y Protocolo punto a punto (PPP).

• Capa de Internet

La capa de Internet, también conocida como capa de red o capa IP, acepta y transfiere

paquetes para la red. Esta capa incluye el potente Protocolo de Internet (IP), el protocolo de

resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP).

o Protocolo IP

El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte más

significativa del conjunto TCP/IP. El protocolo IP se encarga de:

• Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo

IP. Cómo diseñar un esquema de direcciones IPv4 introduce las direcciones IPv4

y Descripción general de las direcciones IPv6 las direcciones IPv6.

• Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar un

paquete, basándose en la dirección IP del sistema receptor.

• Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas

como datagramas. Puede ver una descripción completa de los datagramas en Capa de

Internet: preparación de los paquetes para la entrega.

• Fragmentación: Si un paquete es demasiado grande para su transmisión a través del

medio de red, el protocolo IP del sistema de envío divide el paquete en fragmentos de

menor tamaño. A continuación, el protocolo IP del sistema receptor reconstruye los

fragmentos y crea el paquete original.

Page 52: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

52

• Capa de transporte

La capa de transporte TCP/IP garantiza que los paquetes lleguen en secuencia y sin errores, al

intercambiar la confirmación de la recepción de los datos y retransmitir los paquetes

perdidos. Este tipo de comunicación se conoce como transmisión de punto a punto. Los

protocolos de capa de transporte de este nivel son el Protocolo de control de transmisión

(TCP), el Protocolo de datagramas de usuario (UDP) y el Protocolo de transmisión para el

control de flujo (SCTP). Los protocolos TCP y SCTP proporcionan un servicio completo y

fiable. UDP proporciona un servicio de datagrama poco fiable.

o Protocolo TCP

TCP permite a las aplicaciones comunicarse entre sí como si estuvieran conectadas

físicamente. TCP envía los datos en un formato que se transmite carácter por carácter, en

lugar de transmitirse por paquetes discretos. Esta transmisión consiste en lo siguiente:

• Punto de partida, que abre la conexión.

• Transmisión completa en orden de bytes.

• Punto de fin, que cierra la conexión.

TCP conecta un encabezado a los datos transmitidos. Este encabezado contiene múltiples

parámetros que ayudan a los procesos del sistema transmisor a conectarse a sus procesos

correspondientes en el sistema receptor.

TCP confirma que un paquete ha alcanzado su destino estableciendo una conexión de punto a

punto entre los hosts de envío y recepción. Por tanto, el protocolo TCP se considera un

protocolo fiable orientado a la conexión.

o Protocolo SCTP

SCTP es un protocolo de capa de transporte fiable orientado a la conexión que ofrece los

mismos servicios a las aplicaciones que TCP. Además, SCTP admite conexiones entre

sistema que tienen más de una dirección, o de host múltiple. La conexión SCTP entre el

sistema transmisor y receptor se denomina asociación. Los datos de la asociación se

organizan en bloques. Dado que el protocolo SCTP admite varios hosts, determinadas

Page 53: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

53

aplicaciones, en especial las que se utilizan en el sector de las telecomunicaciones, necesitan

ejecutar SCTP en lugar de TCP.

o Protocolo UDP

UDP proporciona un servicio de entrega de datagramas. UDP no verifica las conexiones entre

los hosts transmisores y receptores. Dado que el protocolo UDP elimina los procesos de

establecimiento y verificación de las conexiones, resulta ideal para las aplicaciones que

envían pequeñas cantidades de datos.

• Capa de aplicación

La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que

puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir

datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen

ejemplos de protocolos de capa de aplicación:

• Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.

• Comandos UNIX "r", como rlogin o rsh.

• Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).

• Servicios de directorio (LDAP).

• Servicios de archivos, como el servicio NFS.

• Protocolo simple de administración de red (SNMP), que permite administrar la red.

• Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information

Protocol).

o Servicios TCP/IP estándar

• FTP y FTP anónimo: El Protocolo de transferencia de archivos (FTP) transfiere

archivos a una red remota y desde ella. El protocolo incluye el comando ftp y el

daemon in.ftpd. FTP permite a un usuario especificar el nombre del host remoto y las

opciones de comandos de transferencia de archivos en la línea de comandos del host

local. El daemon in.ftpd del host remoto administra las solicitudes del host local. A

diferencia de rcp, ftp funciona aunque el equipo remoto no ejecute un sistema

operativo basado en UNIX. Para realizar una conexión ftp, el usuario debe iniciar

Page 54: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

54

sesión en un sistema remoto, aunque éste se haya configurado para permitir FTP

anónimo.

Puede obtener una gran cantidad de material de servidores FTP anónimos conectados

a Internet. Las universidades y otras instituciones configuran estos servidores para

ofrecer software, trabajos de investigación y otra información al dominio público. Al

iniciar sesión en este tipo de servidor, se utiliza el nombre de inicio de

sesión anonymous, que da nombre al "servidor FTP anónimo"

Este manual no describe el uso del FTP anónimo ni la configuración de servidores

FTP anónimos. Existen múltiples libros, como Conéctate al mundo de Internet. Guía y

catálogo, que describen el protocolo FTP anónimo de manera pormenorizada.

Encontrará información sobre el uso de FTP en la System Administration Guide:

Network Services. La página del comando man ftp(1) describe todas las opciones del

comando ftp que se invocan mediante el intérprete de comandos. La página del

comando man ftpd(1M) describe los servicios que proporciona el daemon in.ftpd.

• Telnet: El protocolo Telnet permite la comunicación entre los terminales y los

procesos orientados a los terminales de una red que ejecuta TCP/IP. Este protocolo se

implementa como programa telnet en los sistemas locales y como

daemon in.telnetd en los equipos remotos. Telnet proporciona una interfaz de usuario

a través de la cual se pueden comunicar dos hosts carácter por carácter o línea por

línea. Telnet incluye un conjunto de comandos que se documentan de forma detallada

en la página del comando man telnet(1).

• TFTP: el protocolo de transferencia de archivos trivial (tftp) ofrece funciones

similares a ftp, pero no establece la conexión interactiva de ftp. Como consecuencia,

los usuarios no pueden ver el contenido de un directorio ni cambiar directorios. Los

usuarios deben conocer el nombre completo del archivo que se va a copiar. La página

del comando man tftp(1) describe el conjunto de comandos tftp.

o Comandos UNIX "r"

Los comandos UNIX "r" permiten a los usuarios ejecutar comandos en sus equipos locales

que se ejecutan en el host remoto. Estos comandos incluyen:

Page 55: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

55

• rcp

• rlogin

• rsh

Encontrará instrucciones sobre estos comandos en las páginas del comando

man rcp(1), rlogin(1) y rsh(1).

o Servicios de nombres

Oracle Solaris proporciona los siguientes servicios de nombres:

• DNS: El sistema de nombre de dominio (DNS) es el servicio de nombres que

proporciona Internet para las redes TCP/IP. DNS proporciona nombres de host al

servicio de direcciones IP. También actúa como base de datos para la administración

del correo. Para ver una descripción completa de este servicio, consulte la System

Administration Guide: Naming and Directory Services (DNS, NIS, and LDAP).

Consulte también la página del comando man resolver(3RESOLV).

• Archivos /etc : El sistema de nombres UNIX basado en host se desarrolló para

equipos UNIX autónomos y posteriormente se adaptó para el uso en red. Muchos de

los antiguos sistemas operativos y equipos UNIX siguen utilizando este sistema, pero

no resulta adecuado para redes complejas de gran tamaño.

• NIS: El Servicio de información de la red (NIS) se desarrolló independientemente de

DNS y tiene un enfoque ligeramente distinto. Mientras que DNS trata de facilitar la

comunicación con el uso de nombres de equipos en lugar de direcciones IP numéricas,

NIS se centra en facilitar la administración de la red al proporcionar control

centralizado sobre distintos tipos de información de red. NIS almacena información

sobre los nombres de equipo y las direcciones, los usuarios, la red y los servicios de

red. La información de espacio de nombres NIS se almacena en asignaciones NIS.

Para obtener más información sobre la arquitectura y administración de NIS, consulte

la System Administration Guide: Naming and Directory Services (DNS, NIS, and

LDAP).

Page 56: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

56

o Servicio de directorios

Oracle Solaris admite LDAP (Protocolo ligero de acceso a directorios) junto con el servidor

de directorios Sun ONE (Sun Open Net Environment), así como otros servidores de

directorios LDAP. La diferencia entre un servicio de nombres y un servicio de directorios

radica en la extensión de las funciones. Un servicio de directorios proporciona las mismas

funciones que un servicio de nombres, pero además cuenta con funciones adicionales.

Consulte la System Administration Guide: Naming and Directory Services (DNS, NIS, and

LDAP).

o Servicios de archivos

El protocolo de capa de aplicación NFS proporciona servicios de archivos para Oracle

Solaris. Encontrará información completa sobre el servicio NFS en la System Administration

Guide: Network Services.

Page 57: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

57

Actividad de Reforzamiento

Actividad # 5

Repasemos

1. ¿ Qué entiendes por modelo

TCP/IP y modelo OSI?

Conteste en frase completa.

Respuesta 1:

Page 58: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

58

TALLER # 8 CUESTIONARIO

NOTA DE APRECIACIÓN

10 Puntos

Desarrolle con su palabra el siguiente cuestionario después de haber leído el Tema # 2

de la Guía # 2

1. Menciona y explica con tus palabras las capas del modelo TCP/IP

2. Explica que es protocolo IP

3. Explica que es protocolo TCP

4. Explica que es protocolo SCTP

5. Explica que es protocolo UDP

Page 59: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

59

ÁREA

Conceptos y protocolos de enrutamiento

TEMA # 3 Protocolo .

3.1. Protocolo orientado a carácter

3.2. Protocolo orientado a bit.

Semana 23 de agosto al 3 de septiembre de 2021

OBJETIVO GENERAL:

Diferencia entre los protocoles y modelos de comunicación en la arquitectura de

red.

OBJETIVO DE APRENDIZAJE:

Clasifica los diferentes tipos de comunicación lógica, mediante protocolos, de acuerdo

con las características y soporte de los sistemas operativos de red.

INDICADOR DE LOGRO:

Diferencia entre los protocoles y modelos de comunicación en la arquitectura de red.

Muestra las diferentes formas de comunicación lógica en una red de cómputo de área local

Conoce el funcionamiento y características de los de los protocolos enrutables, incluyendo sus

administradores

Page 60: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

60

TEMA # 3

Protocolo

Arquitectura de Protocolos y Modelos de Comunicación.

3.1. Protocolo orientado a carácter

3.2. Protocolo orientado a bit.

3.1. Protocolo orientado a carácter

En este tipo de protocolos todos los controles están dirigidos a garantizar la calidad de los

caracteres en la comunicación, entre este tipo de protocolos se encuentra el de

Comunicaciones Sincronas Binarias (BSC).

Un protocolo orientado a carácter es aquel en el que los mensajes se componen de un

conjunto de caracteres de un determinado código. Cada carácter, tanto de información

como de control, tiene un significado específico y único. Estos fueron los primeros

protocolos que se utilizaron, y aún están en vigor.

A nivel de enlace, en los comienzos de la tele informática, aparecieron una gran variedad

de protocolos incompatibles entre sí debido a la falta de normalización de estos primeros

años. En 1970 aparece la norma ISO 17450 que regulaba la conexión entre equipos

informáticos a través de redes de transmisión públicas. Entre los protocolos orientados a

carácter más extendidos se encuentran los desarrollados por empresas privadas como el

BSC, desarrollado por IBM y adoptado por varios fabricantes, y el SLC desarrollado para

empresas de transporte aéreo.

Los protocolos orientados a carácter emplean un determinado código para la transmisión

de la información en el que se establecen ciertos caracteres para establecer control en la

comunicación: el envío de tramas de información va acompañado de ciertas tramas de

control.

Los códigos más utilizados son el ASCII y el EBCDIC .

Los caracteres de control se clasifican según tres categorías: 1.Delimitadores de bloque

2.Controladores de dialogo

3.Transmisión/ recepción transparente

Page 61: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

61

Delimitadores de bloque:

SYN. Mantiene el sincronismo en la transmisión de caracteres, alerta al receptor de la

llegada de una trama.

SOH. Indica el principio del mensaje.

STX. Indica el comienzo de un bloque de información dentro del mensaje.

ETX. Indica el final de un bloque de información y el final de un mensaje.

ETB. Bloque de final de transmisión.

Controladores de dialogo:

EOT. La transmisión se ha terminado y se puede liberar el enlace.

ENQ. Se solicita una respuesta urgente de la estación adyacente.

ACK. Indicación de que se ha recibido bien un bloque de información.

NAK. Indicación de que se ha recibido de forma incorrecta un bloque de información.

Transmisión / recepción transparente:

DEL. Cambia el significado de los caracteres de control que le siguen, para que las

estaciones puedan enviar información coincidente con los propios caracteres de control.

3.2. Protocolo orientado a bit

Son protocolos más recientes que los anteriores. No están asociados a ningún código en

particular independientes del código. Muy eficientes: un único bit (o un grupo

reducido de bits) puede proporcionar información de control.

Se pueden usar tramas más cortas. No existe el problema de transparencia de los

protocolos orientados a carácter.

Page 62: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

62

Protocolo binario BISYNC

La comunicación binaria síncrona (BSC o Bisync) es un protocolo de enlace semidúplex

orientado a caracteres de IBM, anunciado en 1967 después de la introducción de System /

360. Reemplazó el protocolo de transmisión-recepción síncrona (STR) utilizado con

las computadoras de segunda generación. La intención era que se pudieran utilizar

reglas comunes de gestión de enlaces con tres codificaciones de caracteres diferentes

para los mensajes. La transcodificación de seis bits miró hacia atrás a los sistemas

más antiguos; USASCII con 128 caracteres y EBCDICcon 256 caracteres esperado.

Transcode desapareció rápidamente, pero los dialectos EBCDIC y USASCII de

Bisync continuaron en uso.

Gran parte del tráfico de Bisync es de punto a punto. Las líneas punto a punto

pueden utilizar opcionalmente la contención para determinar la estaciónmaestra. En

este caso, un dispositivo puede transmitir ENQ para pujar por el control. El otro

dispositivo puede responder ACK0 para aceptar la oferta y prepararse para recibir, o

NAK o WABT para rechazar. En algunos casos, es posible la conexión de un terminal a

varios hosts a través de la red telefónica de marcación.

Multi-drop es parte del protocolo Bisyncinicial. Una estación maestra,

normalmente una computadora, puede sondear secuencialmente terminales que están

conectados a través de puentes analógicos a la misma línea de comunicación. Esto

se logra enviando un mensaje que consiste solo en un carácter ENQ dirigido a

cada dispositivo por turno. La estación seleccionada luego transmite un mensaje al

maestro o responde con EOT para indicar que no tiene datos para transmitir.

Page 63: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

63

Protocolo binario DDCMP

Obtiene datos en bytes de la capa de enlace físico. Secuencia los datos por número

de mensaje. Envía hasta un número máximo de mensajes sin esperar

reconocimiento. Opera independientemente del "ancho" del medio (serial o paralelo) y de

las características de transmisión (síncrona o asíncrona). Opera con una gran variedad de

hardware de comunicación y módems.

❖ Detecta errores (CRC-16).

❖ Retransmite para corregir errores.

❖ Opera en modos half dúplex y full dúplex.

❖ Soporta conexiones punto a punto y multipunto. Sincroniza transmisiones a

nivel byte y mensaje.

❖ Enmarca mensajes de datos.

❖ Provee modo de mantenimiento.

❖ Notifica al otro extremo del enlace cuándo reinicializar al arrancar.

❖ Mantiene conteo de errores.

❖ Registra la ocurrencia de errores para reportarlos automáticamente al usuario.

Protocolo binario PPP

Es el estándar usado en Internet para conexiones de un nodo aislado (por ejemplo,

una computadora en el hogar) hacia un servidor en Internet (por ejemplo, un servidor de

terminales de una LAN en Internet). PPP provee los siguientes servicios:

❖ Un método de enmarcado que delimita sin ambigüedad los límites de los marcos.

❖ El formato de los marcos contempla una cadena de chequeo que permite la detección

de errores.

❖ Un protocolo LCP (Link Control Protocol) para levantar, probar, negociar y

eliminar los enlaces apropiadamente.

❖ Un mecanismo (Network Control Procolo) para negociar opciones con la capa de red

que permite soportar varios protocolos de capa de red.

Page 64: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

64

Page 65: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

65

Actividad de Reforzamiento

Actividad # 6

Repasemos

6. ¿ Qué entiendes por protocolo

orientado a carácter?

7. ¿ Qué entiende por protocolo

orientado a bit?

Conteste en frase completa.

Respuesta 1:

Respuesta 2:

Page 66: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

66

Taller # 9

Nota diaria

Cuadro Comparativo

10 puntos

Realice un cuadro comparativo, utilizando el siguiente esquema

Protocolo orientado a carácter Protocolo orientado a bit

Page 67: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

67

EVALUACIÓN # 2

NOTA DIARIA

VALOR 20 PUNTOS

NOMBRE:_____________________ GRADO:________________FECHA:________

Primera parte: Llenar espacios

1. Mencione y explique las capas del modelo TCP/IP. valor 15 puntos

2. Mencione dos características básicas de los protocolos. valor 5 puntos.

Page 68: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

68

EXAMEN TRIMESTRAL

NOTA DE EXAMEN TRIMESTRAL

INFORME

Nombre: _____________________ Grado: _____________________ Fecha: __________

Lo primero que debes saber, es ¿Qué es un Informe?

Un Informe es un texto que se puede escribir con el propósito

de comunicar sobre algún tema.

Sus pasos para elaborarlo son:

• El objetivo. Que quieres lograr con este informe.

• Estructura del contenido. Que se muestre un hilo

conductor.

• Los Titulo y Sub-Títulos. Son importantes para su fácil

comprensión.

• Introducción. Debe aparecer el objetivo de dicho informe.

• Redacción. Debe ser clara y concisa.

• Conclusión. Se refleja el resultado del análisis realizado

en el Informe.

Indicaciones:

1. Redactar un informe escrito con los datos más relevantes de cada uno de

los Temas presentados en esta Guía # 1 y 2.

2. Este informe debe contener:

• Hoja de Presentación

• Índice

• Introducción (mínimo 10 renglones)

• Contenido (mínimo 10 páginas)

• Conclusión (mínimo 10 renglones)

INFORME ESCRITO 50 PUNTOS

Criterios Aspectos para evaluar Puntaje Puntos

obtenidos

Presentación

Puntualidad 6

Hoja de Presentación 2

Índice 4

Contenido

Introducción (mínimo 10 renglones) 6

Contenido (Mínimo 10 páginas) 20

Conclusión (mínimo 10 renglones) 4

Formato del

Trabajo

Revela nitidez y orden en los temas. 2

Presenta buena redacción y

ortografía. 4

Demostró capacidad y análisis. 2

Total

Page 69: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

69

GLOSARIO

DE

TÉRMINOS

1. TCP/IP: Es un conjunto de protocolos que permiten la comunicación entre los

ordenadores pertenecientes a una red.

2. Modelo OSI: No es una topología de red, ni un modelo de red en sí mismo, ni una

especificación de protocolos; simplemente es una herramienta que define la funcionalidad de

los protocolos, para conseguir un estándar de comunicación, o sea, lograr que todos los

sistemas hablen el mismo idioma. Sin él, una red tan extensa y variada como Internet sería

prácticamente imposible.

3. Kbps: Es kilobit por segundo. Se trata también de una unidad de medida, y se utiliza tanto

en informática como en las telecomunicaciones. Sirve para, precisamente, medir la velocidad

de transmisión de la información por medio de una red de comunicaciones.

4. Bps: Es la unidad de medida de transmisión de datos en Internet o una red de

computadoras se mide en bps bites por segundo.

5. ADSL: Tecnología de transmisión de datos digitales y acceso a Internet, que consiste en la

transmisión mediante pares simétricos de cobre de línea telefónica. Esto es, un método de

acceso a Internet a través de la línea del que no impide el uso regular de la línea para

llamadas.

6.Ethernet: Es un estándar que permite la transmisión de datos en redes de área local

basándose en el principio de que todos los equipos dentro de una red se conectan a la misma

línea de comunicación mediante cables cilíndricos. Si bien en un comienzo fue ideada para

el envío de información rápida entre máquinas de una oficina conectadas entre sí dentro de un

cuarto o edificio, luego se transformó en un estándar de interconexión de computadoras.

Page 70: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

70

7. PCI: En español: Interconexión de Componentes Periféricos, es un bus estándar de

computadoras para conectar dispositivos periféricos directamente a la placa base.

8. Grafo: Es el conjunto de elementos entre los que existen ligaduras orientadas.

9. Árbol: Es una estructura de datos fundamental en la informática, muy utilizada en todos

sus campos, porque se adapta a la representación natural de informaciones homogéneas

organizadas y de una gran comodidad y rapidez de manipulación.

10. Protocolo: Es un conjunto de normas o reglas que habilitan la comunicación entre equipos

informáticos.

11. Centronics: Puerto de impresora paralelo.

12. Piconet: Es una red informática cuyos nodos se conectan utilizando Bluetooth. Una

piconet puede constar de dos a siete dispositivos. En una piconet, habrá siempre un

«maestro» y los demás serán esclavos. El periférico como maestro: • Se encarga de escoger el

hop adecuado para mantener el enlace.

13. Scatternet: Una red de dispersión es un tipo de red informática ad hoc que consta de dos

o más piconets. Los términos.

Page 71: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …

71

BIBLIOGRAFÍA

TANENBAUM, Andrew S. Redes de computadoras (4ta edición) Pearson Educación

México, 2003 ISBN 9789702601623. Consultado el 26 de enero de 2012.

Carlos Alcócer García / Redes de computadoras. Libro Electrónico. Infolink, 2000.

Andrew S. Tanenbaum / Redes de Computadoras - 3ra. EDICION.

Page 72: MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN DE …