You are on page 1of 8

Web Quest sobre redes informáticas

1) En una tabla, propón los tipos de arquitectura de redes, con una breve
definición, así como un gráfico explicativo:

TIPO DEFINICIÓN GRÁFICO


Una topología de bus es multipunto. Un
cable largo actúa como una red troncal que
conecta todos los dispositivos en la red. Los
Bus nodos se conectan al bus mediante cables de
conexión y sondas. Es una topología muy
sencilla.
En la topología de estrella cada dispositivo
sólo tiene un enlace punto a punto dedicado
con el controlador central. Los dispositivos
no están enlazados directamente entre si. El
Estrella controlador actúa como un intercambiador:
si un dispositivo quiere enviar datos a otro,
envía los datos a otro, envía los datos al
controlador, que los retransmite al
dispositivo final.

Una red con diversas topologías, recibe el


Mixto nombre de mixta.

En esta topología de red, cada estación está


conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene
Anillo un transmisor que hace la función de
repetidor, pasando la señal a la siguiente
estación.
En esta topología, dos anillos permiten que
los datos se envíen en ambas direcciones.
Doble anillo Esta configuración crea redundancia
(tolerancia a fallos).
Árbol Es una variante de la topología de estrella,
los nodos del árbol están conectados a un
concentrador central que controla el tráfico
de la red. Pero no todos los dispositivos se
conectan directamente al concentrador
central. La mayoría se conectan a uno
secundario que se conecta con el central.
En una topología en malla, cada dispositivo
tiene un enlace punto a punto con cualquier
otro dispositivo. Tiene varias ventajas sobre
otras topologías de red: cada conexión sólo
Malla transporta la carga de datos propia de los
dispositivos conectados, si un dispositivo
falla no inhabilita todo el sistema y es muy
segura, el mensaje sólo lo puede ver el
receptor adecuado.

En está tipología cada estación se conecta a


Totalmente
todas las estaciones por medio de cables y
conexa no requiere de un servidor.

2) Diferencia entre hub y switch:


Al switch se le denomina puente multipuerto, así como al hub se le denomina
repetidor multipuerto. La diferencia entre ambos es que los switches toman decisiones
basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los
switches son capaces de tomar decisiones, así hacen que la LAN sea mucho más
eficiente. Los switches hacen esto conmutando datos sólo desde el puerto al cual está
conectado el host correspondiente. A diferencia de este, el hub envía datos a través de
todos los puertos de modo que todos los hosts deban ver y procesar (aceptar o rechazar)
todos los datos. Esto hace que la LAN sea más lenta.
A primera vista los switches parecen a menudo similares a los hubs. Los dos
tienen varios puertos de conexión (pueden ser de 8, 12, 24 o 48, o conectando 2 de 24
en serie), dado que una de sus funciones es la concentración de conectividad, es decir,
permitir que varios dispositivos se conecten a un punto de la red).
La diferencia entre hub y switch está dada por lo que sucede dentro de cada
dispositivo. El propósito del switch es concentrar la conectividad, haciendo que la
transmisión de datos sea más eficiente. El switch sería, por tanto, como un elemento que
puede combinar la conectividad de un hub con la regulación de tráfico de un puente en
cada puerto. El switch conmuta paquetes desde los puertos (las interfaces) de entrada
hacia los puertos de salida, suministrando a cada puerto el ancho de banda total.
Básicamente se podría decir que el switch es un administrador inteligente del ancho de
banda.
3) Busca información sobre los siguientes elementos, creando una tabla con la
definición, y una foto-dibujo de cómo es:

Nombre Definición Foto-Dibujo


Es un dispositivo de interconexión de
redes informáticas que permite asegurar
Router el enrutamiento de paquetes entre redes o
determinar la ruta que debe tomar el
paquete de datos.
También recibe el nombre de WAP o
AP. Es un dispositivo que interconecta
dispositivos de comunicación
Punto de
inalámbrica para formar una red
acceso inalámbrica. También se pueden conectar
a redes cableadas e interconectarse entre
ellos creando una red mucho mayor.
Es un sistema hardware/software para
conectar dos redes entre sí y para que
funcionen como una interfaz entre
diferentes protocolos de red. Cuando un
usuario remoto contacta la pasarela, ésta
examina su solicitud. Si con las reglas
Pasarela que el administrador de red ha
configurado, la pasarela crea una
conexión entre las dos redes. El sistema
ofrece mucha seguridad, ya que toda la
información se inspecciona
minuciosamente.
Es un medio de conexión usado en
telecomunicaciones en el que dos
Cable de par conductores eléctricos aislados son
trenzado entrelazados para anular las
interferencias de fuentes externas y
diafonía de los cables adyacentes.
Es un cable utilizado para transportar
señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno
central, llamado vivo que se encarga de
llevar la información, y otro, exterior,
Cable coaxial llamado malla o blindaje o malla que
sirve como referencia de tierra y retorno
de las corrientes. Entre ambos hay una
capa aislante, llamada dieléctrico. El
conjunto suele estar protegido por una
cubierta aislante.
Es un medio de transmisión empleado en
redes de datos: un hilo muy fino de
material transparente (vidrio o materiales
plásticos), por el que se envían pulsos de
Cable de fibra luz que representan los datos a
óptica transmitir. Permite enviar gran cantidad
de datos a una gran distancia con
velocidades similares a las de radio o
cable. Son inmunes a las interferencias
electromagnéticas.

Es la tecnología de comunicación
inalámbrica más utilizada hoy en día. Su
Wifi velocidad y alcance lo convierten en una
solución para el acceso a Internet sin
cables.

También se les llama adaptadores de red,


tarjetas de interfaz de red o NIC. Actúan
como la interfaz entre un ordenador y el
Tarjeta de red cable de red. Su función es la de
preparar, enviar y controlar los datos en
la red.
Son las siglas de Personal Computer
Memory Card International Association,
una asociación Internacional centrada en
PCMCIA el desarrollo de tarjetas de memoria para
ordenadores personales que permiten
añadir al ordenador nuevas funciones.
Es un pequeño dispositivo que tiene la
función de enviar y recibir datos sin la
necesidad de cables en las redes
Adaptador de
inalámbricas de área local. El adaptador
red USB se inserta dentro del puerto USB del
ordenador y trae el receptor integrado
dentro del cuerpo de la cubierta.

Es un conector usado mayoritariamente


para enlazar redes de telefonía. Es el
RJ-11 conector más difundido para la conexión
de aparatos telefónicos convencionales.

Es una interfaz física usada para conectar


redes de cableado estructurado. Posee
RJ-45 ocho pines o conexiones eléctricas, que
se suelen usar como extremos de cables
de par trenzado.
Es una técnica de transmisión que,
aplicada sobre los bucles de abonado de
ADSL la red telefónica, permite la transmisión
sobre ellos de datos a alta velocidad.
Son las siglas de un término inglés que se
puede traducir como comunicaciones
mediante cable eléctrico y que se refiere
a diferentes tecnologías que utilizan las
líneas de energía eléctrica
PLC convencionales para transmitir señales de
radio. Aprovecha la red eléctrica para
convertirla en una línea digital de alta
velocidad de transmisión de datos,
permitiendo, entre otras cosas, el acceso
a Internet mediante banda ancha.

4) Realiza las siguientes actividades:


a) Investiga qué son las siglas NIC y IANA.

NIC: Son las siglas de Network Information Center (Centro de Información de


la Red). Es la autoridad que delega los nombres de dominio a quienes los solicitan.
Cada país en el mundo (o propiamente dicho cada Top-Level Domain o TLD) cuenta
con una autoridad NIC que registra los nombres bajo su jurisdicción. Por autoridad no
nos referimos a una dependencia de un gobierno, ya que muchos NIC en el mundo son
operados por universidades.
A las tarjetas de red también se les llama NIC (Network Interface Card).

IANA: La “Internet Assigned Numbers Authority” (cuyas siglas son IANA), es


la Agencia de Asignación de Números de Internet. Era el antiguo registro central de los
protocolos Internet, como puertos, números de protocolo y empresa, opciones y
códigos. Fue sustituido en 1998 por ICANN.

b) Obtén la dirección de red de tu equipo, entrando en la consola. (teclea


ipconfig/all sobre Windows, ifconfig –a, sobre Linux)

192.168.1.56

c) Averigua la dirección MAC de tu tarjeta de red. (teclea ipconfig/all, para


Windows, ifconfig, en tu Linux favorito)

00-19-66-9A-EC-2F

5) Busca qué es servidor DNS. Date de alta en OpenDNS, un servidor gratuito para
tus DNS. Toma nota de los códigos que te dan.

Un servidor DNS es un servidor donde está alojada la DNS (Domain Name


System) de un determinado proveedor de servicios ISP. La DNS es una base de datos
distribuida y jerárquica que almacena la información de los nombres de dominio.
Al navegar por Internet lo que buscamos es un nombre de dominio, pero Internet
no funciona por nombres de dominio, sino por direcciones IP. Lo que hacemos no es
una petición de comunicación directamente con ese dominio, sino que hacemos la
petición de comunicación a un servidor DNS, que es el encargado de devolver la IP
correspondiente al dominio con el que queremos conectar y transforma el nombre de
dominio en su correspondiente IP, con la que sí que podemos establecer una
comunicación.
Para el funcionamiento del sistema DNS se utilizan tres componentes:
- Los Clientes DNS: es un programa cliente DNS que se ejecuta en el
ordenador del usuario y que genera peticiones DNS de resolución de
nombres a un servidor DNS.
- Los Servidores DNS: Son los servidores encargados de contestar las
peticiones de los clientes. Hay un tipo de servidores llamados servidores
recursivos, que tienen la capacidad de reenviar la petición a otro servidor si
no disponen de la dirección solicitada.
- Las Zonas de autoridad: Son proporciones del espacio de nombres de
dominio que almacenan los datos. Cada zona de autoridad contiene al menos
un dominio y posiblemente sus subdominios, si estos últimos no son
encomendados a otras zonas de autoridad.

● Abre tu Virtual PC, vamos a configurar la tarjeta de red:


● Sigue los pasos que te marca el libro pág. 22, pero deja dirección IP
automática, y servidor DNS el que te dieron en OpenDNS. ¿Notas la diferencia?

Sí, las páginas cargan más rápido.

6) Abre la consola de sistema de Windows, en tu máquina virtual. Vamos a utilizar


el comando PING para comprobar la red. Sigue los pasos del libro, pág. 23. Para
resolver los problemas de red, sigue las instrucciones que te marcan desde la pág.
28.
7) Intenta instalar el programa p2p emule, te pedirá que abras y compruebes
puertos de conexión, desde el Firewall, acepta.

8) Diferencias entre encriptación de redes inalámbricas WEP y WPA. ¿Qué es un


filtrado MAC?

WEP es el acrónimo para “Privacidad Equivalente a Cableado” o “Wired


Equivalent Privacvacy” en inglés. Nace en 1999 como un protocolo para redes wireless
que permite la encriptación de la información que se transmite en una red WiFi. Su
cifrado está basado en el algoritmo RC4, pudiendo utilizar claves de 64 bits o de 128
bits. En 2001 se identificaron una serie de “puntos flacos” en el sistema de encriptación
y por eso hoy en día “reventar” una clave WEP es cuestión de unos pocos minutos
teniendo el software apropiado. Así, en 2003 que WEP había sido reemplazado por
WPA. A pesar de que su nivel de seguridad se limita a disuadir el uso sin autorización
de una red, WEP sigue siendo utilizado, ya que suele ser la primera opción de seguridad
que aparece en la configuración de los routers WiFi.

WPA significa “WiFi Protected Access” o “Acceso Protegido WiFi”. Su función


es proteger las redes inalámbricas y fue creado para corregir las deficiencias del sistema
WEP. WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde
se almacenan las credenciales y contraseñas de los usuarios de la red. Este servidor
suele ser del tipo RADIUS (Remote Authentication Dial-In User Server), orientado
principalmente a un uso empresarial.
Para no obligar al uso de un servidor en entornos más “domésticos”, WPA
permite la autentificación mediante clave compartida, que requiere introducir la misma
clave en todos los equipos de la red (como en WEP).
La información en WAP también es cifrada utilizando el algoritmo RC4, pero
con una clave de 128 bits y un vector de inicialización de 48 bits en lugar de los 104 bits
de clave y los 24 bits del vector de inicialización usados en WEP.

Activando el filtrado de direcciones MAC podemos hacer que nuestro router


rechace o acepte aquellas tarjetas de red que nosotros le indiquemos en una lista, de este
modo se evita que se conecten a nuestra red aún teniendo la clave.
Los fabricantes de red asignan a cada tarjeta una dirección MAC única. Esta
dirección se usa para que los dispositivos “hablen” entre ellos y tiene el formato:
XX:XX:XX:XX:XX:XX, donde las X son números en formato hexadecimal. Aunque
las direcciones MAC se pueden cambiar.
El filtrado MAC se puede usar de dos formas distintas:
- A modo de lista negra: Las direcciones apuntadas en esta lista serán
rechazadas por el router, así que aunque tengan la clave de red no podrán
acceder a ella. Es la medida ideal cuando sólo queremos bloquear un
número determinado de direcciones.
- A modo de lista blanca: Sólo las direcciones apuntadas en esta lista serán
admitidas, el resto serán rechazadas. Es un poco más incómoda que la
anterior, ya que has de añadir todas las direcciones de todos los equipos que
se conectan vía wifi. Es práctico en redes pequeñas.

You might also like