1. COLEGIO DE ESTUDIOS CIENTIFICOS Y TECNOLOGICOS DEL ESTADO DE MÉXICO
(CECYTEM Tecámac)
Roberto Gil Cortes
Grupo: 605
Turno: Vespertino
Materia: Redes
Profesor a cargo: Erick Silva
Semestre numero 6
2. Ensayo sobre el curso de Redes
“La democracia sólo es posible con el acceso fácil a la información y las buenas
comunicaciones. Y la tecnología es una forma de facilitar las comunicaciones.”
(Arthur Clarke)
Una red de computadoras, es un conjunto de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y
un receptor. La finalidad principal para la creación de una red de computadoras es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el costo general de
estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras
ubicadas en distintos puntos del planeta interconectadas básicamente para compartir
información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos
en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP
basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con
funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas.
Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por
sus respectivos estándares
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y
dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras,
escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto,
principalmente, las computadoras individuales, también denominados hosts, a los equipos
que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología
inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En
todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte
de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea
(ethernet, Wi-Fi, Bluetooth, etc.)
3. ¿Qué traje y que me llevo del curso de administración de redes?
Bueno en este semestre se han visto muchas cosas y un muy buen curso para ser honesto
se aprendió mucho, se trajeron varios programas que anduvepasándole a mis compañeros y
aporte en ciertos temas de las clases, así mismo pudimos ver que naturalmente las redes no
son solamente cables y programas que lo hacen todo sino que también se pueden hacer
operaciones básicas como las del subneteo que en realidad son una lata pero factibles para
comprobar que los datos son correctos, podría decirse que también nos llevamos un aspecto
muy importante en el aspecto emocional por que el profe Erick hacia dinámicas que nos
ayudaba mucho a comprender lo que los demás sentían y a poder ver más haya de lo que
uno muestra sin importar quién sea, se vio que nos llevamos muy buenos recuerdos sobre la
materia y mis compañeros y aprendí a valorar más las cosas, esta materia no solo ayudo en
el aspecto de trabajos y temas como muchas otras lo hacen sino que también me ayudo
mucho emocionalmente, quién diría que una de las cosas más bonitas y que más gusta de
las redes es el hackearlas, me gusto mucho ver los programas que se desconocía y así
mismo poder aportar con los que se conocía para poder desempeñarnos más en este
aspecto, no obstante también se aprendió la combinación de los cables y que la informática
tiene muchas cuestiones que se desconocía yo pensaba que era bonita la programación y
descubrí que también las redes tienen su complejidad y sus aspectos, como muchas
configuraciones que no se sabia, un ejemplo sería lo de la configuración del Ipv4, o el
aspecto de los diferentes programas del cmd para poder acceder a ver la mascara de
subred, es gracioso pero también aprendí que significaba Gateway algo que puede sonar un
poco ignorante pero que aprendí en esta clase.
Muchas veces nosotros no nos damos cuentas y decimos las redes son puro hardware pero
existen diferentes tipos de programas que se vieron como Netop que sirve para un control de
tu red que el router no solo es hardware si no que también tiene su aspecto de programación
es lindo ver que ambas partes se llevan de la mano y que no es tan sencillo poder hacer una
red funcional, por que hay que tener en cuenta varios aspectos muy importantes que muchas
veces no se denotan creo yo que de igual forma como aprendí muchas cosas sobre las redes
igual aprendí una que otra cosa sobre la seguridad que es muy importante, la verdad yo la
ignoraba un poco decía ya con saber hackear ya se protegerme y no es así muchas veces se
nos olvida como proteger nuestros archivos, así mismo también aprendí como configurar
desde una PC por medio de una red otra PC.
Se podría decir que muchas cosas de esta materia ya las sabía aunque otras no y me gusta
saber que lo que más me gustó y que siempre me llevare es la convivencia y como muchos
compañeros pueden llegar a ser tus amigos sin que uno mismo se de cuenta o que
simplemente en diferentes ocasiones uno necesita de alguien y de quién menos te lo esperas
encuentras la ayuda sin dudarlo, también aprendí que un profesor no solo es una maquina de
enseñanza si no que también es una persona en quién se puede confiar y si uno necesita
algo el esta para ayudarte.
4. Podría concluir que este semestre con la materia de Administración de Redes es una
referencia a lo que realmente se hace o se hará en la realidad y que el curso no fue
solamente de trabajo sino también emocional, que hubo convivencia y todos logramos una
prosperidad completa como grupo no solo como persona que tuvimos altas y bajas pero que
siempre será un grupo único y una materiaúnica.
Dicho y hecho simplemente las diferentes materias del plantel no se enfocan en lo que la
materia de administración de redes se enfocó, en enseñarnos y aparte ver los aspectos
emocionales que teníamos no solo como persona si no también como grupo lo cuál me gustó
mucho ya que no todos los días se ve eso por mi parte esta fue una de las mejores materias
que eh tenido y los mejores cursos.
Anexo Practicas a desarrollar
Practica 1:
Simulación de una red
Objetivo: Crear una red en packet que contenga los siguientes dispositivos:
*Router
*Accespoint
*Switc
*HUb
*9 equipos
De tal manera que a traves de la simulación se pueda obserbar la forma en que se en que se
transmitenlos datos en la red.
DESARROLLO:
El desarrollo de esta practica comenzo en el laboratorio número uno cuando el profesor una
clase antes nos hubiese dicho las características de la practica, en ella nos especifico los
elementos que debería de incluir.
1.- Colocaremos 1 router de 24 puertos,ahí que investigar como configurara el router.
Este nos muestra 3 paletas (physical,conf,CLI) le daremos clickenconfiguración ahí vamos a
escoger el tipo de red,cambiarle el nombre y a realizar la codificacion para que tenga un
buenfuncionamiento ala hora de conectarlo.
2.- Posteriormente colocaremos 1 HUB que este conectado alrouter y así mismo a 3 equipos
de computo, a lo que es HUB debe estar conectado a un switch .
- El switch debe estar conectado a un accesspoint ,para que elswitch pueda conectar 3
equipos de computo.
- A si mismo debe de haber 4 equipo con una red inalámbrica.
5. 3.-Para verificar bien mandamos un mensaje el cual nos indicara con una palomita (verde)
que el mensaje a sido recibido en buen estado.
Practica 2.
Protección de la información.
Objetivo: Conocer las medidas de protección y resguardo de información.
DESARROLLO:
Concepto
Se refiere a la copia de datos de tal forma que estas puedan restaurar un sistema después
de una perdida de información.
Medidas de Protección
Las medidas de protección y resguardo de la información es a base de un backup (copia de
seguridad) esta se puede guardar en:
CD
DVD
Memoria USB
Disco Duro Externo
Frecuencia del Backup
Este está recomendado hacerlo cada semana si es que no se cuenta con mucha
información, ya que si se cuenta seria cada tercer día, en algunos casos el backup solo se
ocupa cuando el equipo tiene virus y este sirve para ponerlo como estaba antes.
Programas Especiales para hacer Backup
☆ Auto backup v2.4 de la compañía Han-soft software inc.
☆Backup plus de la compañía avantrix inc.
☆ BXP en ingles
☆CobinaBackup echo por Luis Cobián
☆ Data recoverytoolfor FAT and NTSF file system de la compañía Smart PC Solutions, entre
otros.
Conclusiones: Para proteger la integridad del negocio y la de los equipos.
Practica 3:
6. Planificación de alternativas de solución de contingencias en un centro de computo
Objetivo: Utilizar las herramientas lógicas y físicas en caso de presentarse algún
inconveniente con el funcionamiento del centro de cómputo.
DESARROLLO:
Clasificación
El plan de contingencias comprende tres sub-planes. Cada plan determina las contramedidas
necesarias en cada momento del tiempo respecto a la materialización de cualquier amenaza:
El plan de respaldo. Contempla las contramedidas preventivas antes de que se materialice
una amenaza. Su finalidad es evitar dicha materialización.
El plan de emergencia. Contempla las contramedidas necesarias durante la materialización
de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de
la amenaza.
El plan de recuperación. Contempla las medidas necesarias después de materializada y
controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se
encontraban antes de la materialización de la amenaza.
Algunos Ejemplos de Control de Contingencias
1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos
puntos para asegurarse que esté adecuadamente controlado y administrado.
2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.
3. Controles para el hardware: controles que aseguran la seguridad física y el correcto
funcionamiento del hardware de cómputo.
4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo
para asegurar que los procedimientos programados sean consistentes y correctamente
aplicados al almacenamiento y procesamiento de los datos.
5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o
medios secundarios no se expongan a accesos, cambios o destrucción no autorizadas.
6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para
asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.
Bibliografia
Rodolfo. (17 de Junio de 2012). Blog rodolfo. Recuperado el 17 de Junio de 2012, de http://rodolfo-
acc.blogspot.mx/2010/01/planificacion-de-alternativas-de.html
Rodolfo, B. (17 de Junio de 2012). Blog. Recuperado el 17 de Junio de 2012, de http://rodolfo-
acc.blogspot.mx/2010/01/proteccion-de-la-informacion.html (Rodolfo, 2012)
Rodolfo, B. (17 de Junio de 2012). Blog. Recuperado el 17 de Junio de 2012, de http://rodolfo-