Actualiza. (Tercer parcial)

TABLA DE CONTENIDOS

1. COMPETENCIAS

    1.1 COMPETENCIAS PROFESIONALES
    1.2 COMPETENCIAS GENÉRICAS Y ATRIBUTOS
    1.3 COMPETENCIAS DISCIPLINARES

2. RESÚMENES

     2.1 ARQUITECTURA DE RED
     2.2 SEGMENTACIÓN Y MULTIPLEXACIÓN
     2.3 TECNOLOGÍA ETHERNET
     2.4 FIREWALL/IP ADDRESS TRACKER
     2.5 COMPARTIR IMPRESORA
     2.6 ACTUALIZA LA RED LAN

3. DIAPOSITIVAS DE EXPOSICIÓN

4. CUESTIONARIO Y/O CRUCIGRAMA

5. VIDEO DE EXPOSICIÓN.

6. CONCENTRADO DE ACTIVIDADES ENTREGADAS

7. PROCEDIMIENTOS DE PRÁCTICAS

     7.1 PRÁCTICA FIREWALL / IP ADDRESS TRACKER
     7.2 PRÁCTICA COMPARTIR IMPRESORA

8. PROYECTO

9. LIBRETA DIGITAL


1. COMPETENCIAS

Profesionales

Competencias Profesionales
Realiza la detección, el aislamiento y la corrección de fallas en la red
Realiza cambios y actualizaciones en la red en respuesta a nuevos escenarios de trabajo

Genéricas

Competencias genéricas
(4). Escucha, interpreta y emite mensajes pertinentes en distintos contextos mediante la utilización de medios. Códigos y herramientas
(4.5). Maneja las tecnologías de la información y comunicación para obtener información y expresar ideas
(6). Sustenta una postura personal sobre temas de interés y relevancia general, considerando otros puntos de vista de manera crítica y reflexiva
(8). Participa y colabora de manera efectiva en equipos diversos
(8.2). Aporta puntos de vista con apertura y considera las de otras personas de manera reflexiva
(8.3). Asume una actitud constructiva, congruente con los conocimientos y habilidades con los que cuenta dentro de distintos equipos de trabajo

Disciplinares

Competencias Disciplinares
Comunicación – Maneja las tecnologías y la comunicación para obtener información y procesar, interpretar y expresar ideas

2. RESÚMENES

2.1 Arquitectura de Red

Arquitectura



La arquitectura de red es el medio mas efectivo en cuanto a costos para desarrollar e implementar un conjunto coordinado de productos que se puedan interconectar. La arquitectura es el “plan” con el que se conectan los protocolos y otros programas de software. Estos es benéfico tanto para los usuarios de la red como para los proveedores de hardware y software.



Características de la Arquitectura

  • Separación de funciones: Dado que las redes separa los usuarios y los productos que se venden evolucionan con el tipo, debe haber una forma de hacer que las funciones mejoradas se adapten a la ultima . Mediante la arquitectura de red el sistema se diseña con alto grado de modularidad, de manera que los cambios se puedan hacer por pasos con un mínimo de perturbaciones.
  • Amplia conectividad: El objetivo de la mayoría de las redes es proveer conexión optima entre cualquier cantidad de nodos, teniendo en consideración los niveles de seguridad que se puedan requerir.
  • Recursos compartidos: Mediante las arquitecturas de red se pueden compartir recursos tales como impresoras y bases de datos, y con esto a su vez se consigue que la operación de la red sea mas eficiente y económica.
  • Aplicaciones: En las arquitecturas de red se separan las funciones que se requieren para operar una red a partir de las aplicaciones comerciales de la organización. Se obtiene mas eficiencia cuando los programadores del negocio no necesitan considerar la operación.
  • Administración de la red: Dentro de la arquitectura se debe permitir que el usuario defina, opere, cambie, proteja y de mantenimiento a la red.
  • Facilidad de uso: Mediante la arquitectura de red los diseñadores pueden centra su atención en las interfaces primarias de la red y por tanto hacerlas amigables para el usuario.
  • Normalización:Con la arquitectura de red se alimenta a quienes desarrollan y venden software a utilizar hardware y software normalizados. Mientras mayor es la normalización, mayor es la colectividad y menor el costo.
  • Administración de datos: En las arquitecturas de red se toma en cuenta la administración de los datos y la necesidad de interconectar los diferentes sistemas de administración de bases de datos.
  • Interfaces:En las arquitecturas también se definen las interfaces como de persona a red, de persona y de programa a programa. De esta manera, la arquitectura combina los protocolos apropiados (los cuales se escriben como programas de computadora) y otros paquetes apropiados de software para producir una red funcional.
Tipos de arquitectura
  • SRA: Provee todos los modos de comunicación de datos en la cual se pueden planear e implementar nuevas redes de comunicación de datos.
  • DRA: Está conformada por cinco capas. Las capas física, de enlace, de transporte y de servicios de la red son casi exactamente a las cuatro capas inferiores del modelo OSI. . La quinta capa, la de aplicación, es una mezcla de las capas de presentación y aplicación del modelo OSI. La DECnet no cuenta con una capa de sesión separada.
  • 3 ARCNET: La Red de computación de recursos conectadas es un sistema de red banda base, con paso de testigo (token) que ofrece topologías flexibles en estrella y bus a un precio bajo. Las velocidades de transmisión son de 2.5 Mbits/seg. ARCNET usa un protocolo de paso de testigo en una topología de red en bus con testigo, pero ARCNET en si misma no es una norma
    IEEE.
Topología

La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.

Tipos:
  • De estrella
  • Árbol
  • Red Mallada
  • Bus
  • Anillo

2.2 Segmentación y Multiplexación

Segmentación



Es dividir los datos, de la comunicación) en partes más pequeñas y manejables para enviarlas por la red. La división del stream (chorro o torrente) de datos en partes más pequeñas se denomina segmentación.



Beneficios



La segmentación tiene 2 beneficios principales:

  1. Al enviar partes individuales más pequeñas del origen al destino, se pueden intercalar
    diversas conversaciones en la red.
  2. La segmentación puede aumentar la confiabilidad de las comunicaciones de red. No es necesario que las partes separadas de cada mensaje sigan el mismo recorrido a través de la red desde el origen hasta el destino. Si una ruta en particular se satura con el tráfico de datos, o falla, las partes individuales del mensaje aún pueden direccionarse hacia el destino mediante los recorridos alternativos.
Multiplexación



Es el entrelazado de los segmentos mientras atraviesan los medios y proceso en el que se combinan múltiples corrientes de datos digitales segmentadas en una señal.

Ventajas:
  • Si parte del mensaje no logra llegar al destino, sólo se deben retransmitir las partes faltantes y no todo el mensaje. Varias piezas se rotulan para su mejor dirección y re ensamblaje. El rotulamiento permite ordenar y agrupar las piezas cuando llegan.
Desventajas:
  • Al utilizar segmentación y multiplexación, para transmitir mensajes a través de la red, se agrega un nivel de complejidad al proceso.

2.3 Tecnología Ethernet



Es un estándar de redes de área local para computadores  que define las características de cableado y señalización; de nivel físico y los formados de tramos de datos de nivel de enlace de datos del modelo OSI.

Ethernet se tomó como base para la reducción de para la reclamación del estándar internacional IEEE 802.3, siendo usualmente tomados como sinónimos. Se diferencian en una de los campos de la trama de datos. Sin embargo, las tramos de datos Ethernet e IEEE 802.3 pierden y pueden coexistir en la misma red.

Elementos de una red Ethernet

  • Tarjetas de red
  • Repetidores
  • Concentradores
  • Puentes
  • Conmutadores
  • Nodos de red (DTE y DCE)
  • Medio de conexión
Los DTE son dispositivos de red que generan el distinto de los datos, los PC las estaciones de trabajo, etc. Son parte del grupo de estándares finales. Los DCE son dispositivos de red interconectados que reciben y transmiten los temas dentro de la red y pueden ser:
  • Conmutadores
  • Routers
  • Concentradores
  • Repetidores
  • Interfaces de comunicación (Módem o una tarjeta de interfaz)

Tarjeta de interfaz de red NIC

Permite que una computadora acceda a una red local. Cada tarjeta tiene una única dirección MAC que identifica en la red. Una computadora conectada a una red denominada nodo.

Repetidor

Aumenta el alcance de una conexión física, recibiendo las señales y retransmitiendo para evitar su degradación a través del medio de transmisión lográndose un alcance mayor, el repetidor, concentrador, puente de red o conmutador o switch.

2.4 Firewall/IP Address Tracker

Firewall



Un programa cortafuegos (o firewall) es un programa que puede utilizar para administrar conexiones salientes y entrantes de tu equipo de cómputo a una red o internet. Si bien un cortafuegos se utiliza principalmente para impedir (o permitir) que programas específicos se conecten a internet, también pueden utilizarse para impedir que un usuario acceda a páginas de internet especificas.

Simplemente tendrás que ingresar a tu unidad de ajuste de tu cortafuegos para añadir manualmente una regla que impida la vista a un sitio en particular. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden simplemente implementados en hardware o software o en una combinación de ambas. También pueden ser implementados en hardware para utilizarlos con frecuencia para evitar que los usuarios de internet no autorizado tengan acceso a redes privadas conectadas a internet especificamente intranets.

Todos los mensajes que entran o salgan de la red (Intranet) pasan a través de cortafuegos, que examinan cada mensaje y bloquea aquellas que no cumplen los criterios de seguridad especificados. Tambien es frecuente conectar los cortafuegos a través de la red, llamada zona deslímitada o DMZ , en la que se ubican los servidores de la organización los servidores de la organización que deben permanecer accesibles desde la red exterior.

2.5 Compartir Impresora



Cuando se funciona en que equipos de trabajo de usa al compartir los recursos para así minimizar costos y aumentar la producción. Entre los recursos que es mejor se adoptan a la filosofia de compartir en red están las impresoras. Al compartir una impresoras en red, dos o más PCs pueden usarla de manera simultanea. Utilizando una lista de impresión.

Para iniciar el proceso de compartir una impresora, se requiere tener una PC y cualquier equipo de computo así como con los términos correspondientes y segmentación con cables y corrientes como solucionar los problemas ejecutados con la impresora del equipo y enviar un documento que se vea allí porque es una impresora compartida.

Una impresora es un dispositivo perfecto para imprimir cosas en papel, existen muchos modelos,l desde los costos mas bajos hasta los mas altos y que son multifuncionales, por ejemplo, hay impresoras que también escanean y sacan copias, todo desde el mismo dispositivo incluso hay varias formas de poner la tita, unos mas caros que otros. 

El ordenador es un dispositivo que permite producir una gama permanente de textos a gráficos de documentos almacenados en un formato electrónico imprimiendo en medios físicos de tinta o tecnología al ser con tuner.

2.6 Proyecto Actualiza la Red LAN

Este proyecto nos va a ayudar a cotizar y organizar de forma segura lo que se necesita para una empresa en el aspecto tecnológico que contiene un lugar que en nuestro caso es una empresa de Soporte Técnico.

Aquí podemos organizarnos y saber todo sobre una red, la cual es necesaria para cualquier empresa. Una red necesita mucha inversión, sobre todo en el aspecto del hardware ya que no solo necesitamos:

  • Computadoras
  • Impresoras
  • Módem
  • Gabinetes
  • Switch
  • Routers
  • Repetidores
  • Puentes
  • Conmutadores
Si no también cosas como las que se utilizan para el cableado y funcionamiento correcto de la red como:
  • Cables
  • Canaletas
  • Conectores
  • Cajas
  • Cuarto de servidores
Igualmente se toma en cuenta todo aquel mobiliario y equipo que se utiliza para amueblar el lugar y para las áreas de trabajo como:
  • Sillas
  • Muebles
  • Estantes
  • Herramientas
  • Escritorios
  • Equipos de mantenimiento
También tenemos que tomar en cuenta lo que utilizan los empleados para seguridad del local , clientes y empleados, como:
  • Extintores 
  • Gafas protectoras
  • Salidas de emergencia
  • Uniforme adecuado
  • Botas
Y dejando un lado todo lo físico de la empresa, tenemos que formarla moral, ética y filosoficamente, para ello se toman en cuenta la creación de lo siguiente:
  • Misión
  • Visión
  • Valores
  • Objetivos


3. DIAPOSITIVAS DE EXPOSICIÓN

Práctica de Firewall




4. CUESTIONARIO Y/O CRUCIGRAMA

Cuestionario de Práctica Firewall



5. VIDEO DE EXPOSICIÓN

Práctica Firewall





6. CONCENTRADO DE ACTIVIDADES ENTREGADAS


7. PROCEDIMIENTO DE PRÁCTICAS

7.1 Práctica Firewall IP / Address Tracker

  1. Generamos el archivo de registro, ya que viene deshabilitado de forma predeterminada.
  2. Para crear un archivo de registro presionando WinKey + R para abrir el cuadro ejecutar. Escribimos wf.msc y presionamos Enter
  3. En la pantalla aparece Firewall de windows con seguridad avanzada. En el lado derecho de la pantalla hacemos click en propiedades
  4. Aparecerá un nuevo cuadro de dialogo. Ahora haga click en la pestalla Perfil privada, y seleccionamos personalizar en la sección de registro.
  5. Se abrirá una nueva ventana y desde esa pantalla elegimos el tamaño máximo de registro, la ubicación y si deseamos registrar solo los paquetes descartados, la conexión exitosa, o ambos.
  6. De manera predeterminada, el firewall de windows escribe entradas de registro y almacena solo los últimos 4 MB de datos.
  7. A continuación hacemos click en la pestaña perfil público y repetimos los mismos pasos para el registro del perfil privado.
  8. El archivo de registro se creara en formato de registro extendido w3c ( .log ) que puede examinar en un editor de texto de su elección o importarlos en una hoja de cálculo.
  9. En la pantalla principal de firewall de windows con seguridad avanzada nos desplazamos hasta que se vea el enlace Monitoreo.
  10. En el panel de detalles, en configuración de registro hacemos click en la ruta del archivo junto a nombre de archivo. El registro se abre en bloc de notas.
  11. El registro de seguridad de windows tiene dos secciones, una es el encabezado que nos proporciona información estática y la otra es el cuerpo del registro que son los datos compilados.

7.2 Práctica Compartir Impresora

  1. Ubicamos la impresora, para eso vamos a inicio, nos dirigimos a Panel de Control y de allí al apartado de Impresoras y Faxes
  2. Una vez allí ubicamos y seleccionamos la impresora, vamos a dar click en el botón derecho del mouse hasta que aparezca en el menú emergente y seleccionamos la opción de compartir.
  3. Para conectar el dispositivo a la impresora vamos a Menú de inicio y elegimos la opción de impresora y faxes
  4. Damos click derecho con el botón derecho del mouse y elegimos la opción de Agregar Impresora
  5. Aparecerá una ventana de dialogo, que nos dará la opción de agregar una impresora, elegimos el botón de siguiente y nos aparecerá una segunda ventana y agregaremos la impresora.
  6. Mandamos un documento al equipo para imprimir para comprobar la conectividad del equipo hacia la impresora y listo.

CAPTURAS:

SEGMENTO 1:



SEGMENTO 2:




8. PROYECTO



9. LIBRETA DÍGITAL 


Comentarios