Page 1

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFIA, LETRAS Y CIENCIAS DEL EDUCACION CARRERA DE INFORMATICA

PORTAFOLIO REDES 1 KARLA FLORES

29-11-2017


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

PORTAFOLIO ESTUDIANTIL

CÁTEDRA: REDES 1

DOCENTE: Mcs. Victor Zapata

ESTUDIANTE: Karla Flores

SEMESTRE: Séptimo

PERIODO: Octubre 2017 – Marzo 2018


ÍNDICE

CONTENIDO

PÁGINA

Carátula

………………………………………………………………………………..

I

Índice

………………………………………………………………………………..

II

Datos informativos

………………………………………………………………………………..

III

Documentos generales

IV

Misión y visión

………………………………………………………………………………..

1

Perfil de ingreso

………………………………………………………………………………..

2

Cronograma

………………………………………………………………………………

3

Silabo

………………………………………………………………………………..

4

Trabajos

……………………………………………………………………………..

V

Registros

………………………………………………………………………………..

VI

Anexos

………………………………………………………………………………..

VII

Evidencias

………………………………………………………………………………..

VIII

………………………………………………………………………………

IX

actividad

autónomos

biblioteca Matriz evaluación


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA DATOS PERSONALES DEL ESTUDIANTE

Apellidos: Nombres: Cédula de identidad: Edad: Teléfono celular - convencional e-mail

Flores Balseca Karla Cecilia 1726174665 25 años 0995314988 - 3021666 karlita_f992@hotmail.com / karlacecilia20@gmail.com


FILOSOFÍA INSTITUCIONAL

La misión y visión de la Carrera de Informática es el resultado del trabajo colectivo de docentes, estudiantes, personal administrativo y de apoyo, guarda correspondencia con la misión y visión de la Facultad y la Universidad.

MISIÓN: Formar profesionales en Ciencias de la Educación Mención Informática, con alto nivel científico, pedagógico, tecnológico y humanista, con capacidad creativa e innovadora para la solución de problemas de la profesión y sociedad.

VISIÓN: En los próximos cinco años la Carrera liderará con altos estándares de calidad, la formación de docentes en Informática para el sistema educativo nacional, desarrollando competencias de investigación y emprendimiento, con responsabilidad social para contribuir al desarrollo del país.


FUNCIONES

Docente

ROL

Planificador, ejecutor y evaluador

Articula los niveles macro y meso-curricular con la planificación micro-curricula

del proceso enseñanza –

Planifica, ejecuta y evalúa los procesos de enseñanza-aprendizaje de Comput

Capacitador

aprendizaje

niveles y cursos del sistema educativo. 

Mantener comunicación efectiva con alumnos, padres de familia, autoridades,

Investiga y desarrolla capacidades específicas en el proceso de enseñanza ap

Investiga necesidades

Forma el talento humano utilizando

Forma equipos de facilitadores institucionales

diversos recursos informáticos.

Planifica las alternativas

Ejecuta los eventos

Diseña y elabora recursos utilizando TIC.

Evalúa resultados

Mantiene cursos on-line.

Dirige, organiza y coordina el

Diagnostica necesidades del plantel en el campo informático.

departamento de Informática y

Diseña, instala, mantiene y administra los sistemas informáticos institucionales

laboratorios del plantel.

Resuelve problemas sobre el uso de software, hardware y recursos multimedia

Orienta a las autoridades, docentes, estudiantes. y padres de familia, sobre la

Escolar

Administrador

TAREAS

herramientas informáticas 

Organiza los recursos humanos y materiales, actividades de la institución.

informáticos educativos, de

Investiga requerimientos y emprendimientos del plantel, instituciones y propios

innovación y de emprendimiento

Formula proyectos informáticos educativos

Gestiona proyectos con organismos nacionales e internacionales

Desarrolla e implementa proyectos.

Monitorea procesos y productos de proyectos.

Evalúa resultados e impacto de proyectos.

Asesora y presta servicios técnicos

Asesora a los usuarios públicos y privados sobre la negociación de hardware y

sobre el uso de medios y recursos

Ofrecer servicios en uso de las TIC, multimedia, diseño gráfico, material didác

vos

Educativos Educati

onales

Informáticos

Profesi

os

Servici

Gestor/ Proyectos

Diseña y aplica proyectos

informáticos en el campo educativo.

institucional en línea, portales, gestión de redes sociales y aulas virtuales.


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR PROGRAMA ANALÍTICO DE LA ASIGNATURA 1. DATOS INFORMATIVOS: 1.1. FACULTAD:

Filosofía, Letras y Ciencias de la Educación

1.2. CARRERA:

Informática

1.3. ASIGNATURA:

Redes I

1.4. CÓDIGO DE ASIGNATURA:

705

1.5. CRÉDITOS:

5

1.6. NÚMERO DE HORAS:

80

1.7. SEMESTRE – PARALELO/S:

Séptimo “B”

UNIDAD DE ORGANIZACIÓN 1.8. CURRICULAR:

Profesional

1.9. TIPO DE ASIGNATURA:

Obligatoria

1.10. PROFESOR COORDINADOR DE MSc. Víctor Zapata ASIGNATURA: PROFESORES DE LA 1.11.

ASIGNATURA:

MSc. Gonzalo Gutiérrez vhzapata@uce.uedu. ec

1.12. CORREO ELECTRÓNICO

vhza01@hotmail.com

INSTITUCIONAL: 1.13. PERÍODO ACADÉMICO:

Octubre2017 – Marzo 2018

1.14. PRERREQUISITOS

Asignaturas:

1.15. CORREQUISITOS

Asignaturas:

Sistemas Digitales

Códigos:

602

Códigos:

707

Admin. Centro de computo 2. DESCRIPCIÓN DE LA ASIGNATURA:


Proporciona los fundamentos técnicos y prácticos en función de normas, estándares internacionales y tecnologías para el desarrollo y la instalación de una red de computadoras con cableado estructurado, compartiendo los recursos físicos y lógicos de los componentes activos de una red, para brindar eficiencia en los elementos de software y hardware, logrando una efectiva transmisión de datos. La asignatura tiene como finalidad ofrecer un panorama de las posibilidades que se abren con el uso de las redes de computadoras apoyándose en lecturas actuales así como en la discusión de casos reales.

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 3. OBJETIVO DE LA ASIGNATURA: Diseñar físicamente conexiones de cables de red normal de distribución y cruzado para que exista intercomunicación de usuarios y conexión con el software atreves de la configuración de cada terminal con la diferentes normas IP normalizadas con entusiasmo social. 2

4. RESULTADOS DE APRENDIZAJE DE LA ASIGNATURA: El estudiante normaliza, estandariza y construye redes de computadoras con capacidad de transmitir y compartir información de forma eficaz configurando dispositivos activos de una red de forma correcta, aplicando la tecnología adecuada y Norma internacionales 5. UNIDADES TEMÁTICAS – CONOCIMIENTOS

I UNIDAD: •

Las redes de computadoras

II UNIDAD: •

Componentes de una Red, Medios y Tipos de Transmisión.

II UNIDAD: • Tecnologías en redes LAN IV UNIDAD: •

Modelo OSI y protocolos de red


CAPACIDADES

ACTITUDES

Se expresa con propiedad

Colaborativo

Trabaja en equipo y se integra

Respetuoso

Tiene compresión analítica y síntesis

Responsable

Formula juicios críticos coherentes

Mente abierta

Categoriza situaciones reales

Creativo

Crítico

Reflexivo

Organizador

Pertinente

Razonador

• •

• •

Argumenta puntos de vista Precisión conceptual y terminología Diseña instrumentos curriculares Ejecuta procesos de enseñanza y aprendizaje Evalúa los aprendizajes

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 6. Metodología: De acuerdo con el enfoque Socio Histórico Cultural que sustenta el proceso de formación profesional de los estudiantes de las Carreras, se sugiere la aplicación de estrategias metodológicas y didácticas del pensamiento crítico, que implica un aprendizaje activo y participativo en que se construye significado por medio de la interacción y el diálogo para desarrollar la actitud investigativa, el cuestionamiento, la Hasta el 30% 3 de tomar reflexión y el aprovechamiento de conocimientos con el Hasta el 70% fin decisiones y plantear soluciones, en relación con tres factores indispensables del proceso de formación: 1) Planificación curricular, 2) Metodología y estrategias didácticas y 3) Manejo de clase a través de trabajo investigativo como eje metodológico del proceso. (Fuente: Didáctica Del pensamiento Crítico, Ministerio de Educación, 2012, Quito) Prieto (2006) defendiendo el enfoque de aprendizaje activo señala que “el aprendizaje basado en problemas representa una estrategia eficaz y flexible que, a partir de lo que hacen los estudiantes, puede mejorar la calidad de su aprendizaje universitario en aspectos muy diversos”. Así, el ABP ayuda al alumno a desarrollar y a trabajar diversas competencias. Entre Ella, de Miguel (2005) destaca: • Resolución de problemas


• Toma de decisiones • Trabajo en equipo • Habilidades de comunicación (argumentación y presentación de la información) • Desarrollo de actitudes y valores: precisión,revisión,tolerancia 7. Escenarios de aprendizaje: • Aulas • Laboratorios de Computación • Bibliotecas virtuales 8. Evaluación de Resultados: La evaluación semestral Del aprendizaje, será sobre 40 puntos. 20 puntos en cada hemi semestre. EXÁMENES ACTIVIDES COMPLEMENTARIAS: Prácticas, seminarios, lecciones, tareas, participación en clase. Suma de los hemi semestres

27.0

Mitad de los dos hemi semestres

13.5

Nota del examen de recuperación

14.0

Calificación global

27.5

Suma de los dos hemi semestre

27.0

Mitad de los dos hemi semestres

13.5

Nota del examen de recuperación

13.0

Calificación global

26.5

a.

Es promocionado

b.

Repite la asignatura

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR SÍLABO DE LA ASIGNATURA PROGRAMACIÓN DE UNIDADES:

DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 1


NOMBRE DE LA UNIDAD:

Las redes de computadoras

RESULTADOS DE

APRENDIZAJE DE LA

Conoce la teoría de las redes y sus diferentes tipos con las respectivas topologías y estándares en el cableado estructurado.

UNIDAD: ESCENARIOS DE

20 N° Horas aprendizaje Presenciales

APRENDIZAJE

Seleccionar el escenario pertinente Aula Laboratorio Taller 20 CÁLCULO DE HORAS

Laboratorio

N° Horas Prácticas-laboratorio,

Centros de informática x

simulaciones,

Bibliotecas DE LA Empresas, instituciones UNIDAD Aula virtual Evento académico 1 N° Horas Presenciales TUTORÍAS ACADEMICAS N° Horas Aprendizaje Virtual TRABAJO AUTÓNOMO

20 N° Horas de Trabajo Autónomo

ACTIVIDADES DE TRABAJO AUTÓNOMO, ESTRATEGIAS DE CONTENIDOS

ACTIVIDADES DE INVESTIGACIÓN Y DE EVALUACIÓN VINCULACIÓN CON LA SOCIEDAD

1ª semana • Introducción

• Lecturas • Análisis y comprensión

• Trabajos grupales de materiales • Exposiciones


• Ejercicios en clases

• Conceptos básicos de

bibliográficos y documentales • Pruebas

redes de

• Búsqueda de información

computadores

• Exposiciones

• Guías de laboratorio • Breve historia de las • Trabajos comunicaciones

individúales • Utilización de herramientas electrónicas

2ª semana • Topologías

de

redes • Elaboración,

LOCALESRedes

de

• Trabajos grupales

conceptuales, • Exposiciones

mapas

• Ejercicios en clases

presentaciones grupales

difusión y redes punto a • Exposiciones

• Pruebas

punto.

• Guías

de

laboratorio

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR

3ª semana

• Utilización de herramientas electrónicas

Teorías y estándares

• Elaboración,

internacionales para la construcción de redes. • Cableado estructurado

conceptuales, • Exposiciones

mapas

• Ejercicios en clases

presentaciones grupales • Trabajos

en

clases

• Trabajos grupales

que

resuelvan • Pruebas • Guías

problemas de la vida real.

con normas

de

laboratorio

internacionales.

4ª semana • Red de sistemas distribuidos.

5

• Utilización de herramientas electrónicas • Elaboración,

conceptuales, • Exposiciones

mapas

• Ejercicios en clases

presentaciones grupales • Trabajos

en

clases

• Trabajos grupales

que

resuelvan • Pruebas

• Sistemas distribuidos problemas de la vida real.

• Guías

para la administración laboratorio correcta de

de


información. METODOLOGÍAS DE

Aprendizaje basado en problemas (ABP)

APRENDIZAJE: Laboratorio de computación, Herramientas Tecnológicas RECURSOS DIDÁCTICOS: Sitios virtuales Videos tutoriales BIBLIOGRAFÍA:

DISPONIBILIDAD OBRAS FÍSICAS

EN BIBLIOTECA SI

Alonso,

NOMBRE

X

VIRTUAL

BIBLIOTECA VIRTUAL

NO Berná Galiano, J. Á.; Pérez

J.(2009).

Polo, M.; Crespo Martínez,

Redes

L. M.

privadas

(2002)

virtuales.

Redes de computadoras

México:

para ingenieros en

Alfaomega

informática. Alicante, España. BÁSICA Publicado: Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.edu.ec: 2341/a/784/redes-decomputadores-paraingenieros-en-inform-tica

Digitalia


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR Tenenbaum,

x

Griera I, Jordi. (2012)

Andrew S.

Estructura de redes de

Wetheral,

computadores.

David J.

Barcelona, España.

COMPLEMENTAR (2012)

Digitalia

Publicado: Universidad

Redes de

Oberta de Catalunya

computador

Recuperado de :

as

http://bvirtual.uce.edu.ec:

México:

2341/a/20138/estructura-

Pearson

de-redes-de-computadores

IA

6

DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 2

NOMBRE DE LA UNIDAD: Componentes de una red, medios y tipos de transmisión

RESULTADOS DE APRENDIZAJE DE LA

Implementa componente activos en los procesos de construcción de una red para la transmisión de información con responsabilidad social.

UNIDAD: ESCENARIOS DE APRENDIZAJE

20

Aula Taller Laboratorio

N° Horas

Centros de informática

aprendizaje

Bibliotecas

Teóricas

Empresas, instituciones Aula virtual CÁLCULO DE

Evento académico


HORAS DE LA UNIDAD

N° Horas Prácticas-laboratorio, simulaciones Laboratorio 20 1 N° Horas Presenciales TUTORÍAS N° Horas Aprendizaje Aula Virtual TRABAJO

20 N° Horas de Trabajo Autónomo

AUTÓNOMO ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE CONTENIDOS

ESTRATEGIAS DE EVALUACIÓN INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD

1ª semana

Lecturas

Trabajos grupales

• Transmisión de

Análisis y comprensión de

Exposiciones

materiales bibliográficos y

Ejercicios en clases

documentales

Pruebas

Búsqueda de información y

Guías de laboratorio

datos • Introducción • La tabla ASCII

exposiciones


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR • Modelo sencillo de comunicaciones

Trabajos en clases que resuelvan problemas de la vida real.

2ª semana

Utilización de herramientas

Trabajos grupales

• Interfaz DTE-DCE

electrónicas

Exposiciones

• Transmisión

Elaboración, mapas

Ejercicios en clases

conceptuales, presentaciones

Pruebas

asíncrona

7

Guías de laboratorio • Medio de

grupales

transmisión

3ª semana

Utilización de herramientas

Trabajos grupales

• Perturbaciones de

electrónicas

Exposiciones

Elaboración, mapas

Ejercicios en clases

Búsqueda de información y

Pruebas

exposiciones

Guías de laboratorio

la señal • Normas en la configuración de componentes activos de una

conceptuales, presentaciones grupales

red. • Dispositivos activos de una red y su administración. 4ª semana

Utilización de herramientas

Trabajos grupales

• Normas y

electrónicas

Exposiciones

elementos del

Elaboración, mapas

Ejercicios en clases

cableado

conceptuales, presentaciones

Pruebas

estructurado.

grupales

Guías de laboratorio

• Configuración de

Búsqueda de información y exposiciones

dispositivos activos de una red


y enlaces.

METODOLOGÍAS DE

Aprendizaje basado en problemas (ABP)

APRENDIZAJE: Laboratorio de computación, RECURSOS

Herramientas Tecnológicas

DIDÁCTICOS:

Sitios virtuales Videos tutoriales

BIBLIOGRAFÍA:

DISPONIBILIDAD OBRAS FÍSICAS

EN BIBLIOTECA SI

Alonso,

NOMBRE

X

VIRTUAL

BIBLIOTECA VIRTUAL

NO Berná Galiano, J. Á.;

J.(2009).

Pérez Polo, M.; Crespo

Redes

Martínez, L. M.

privadas

(2002)

BÁSICA

Digitalia


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR virtuales.

Redes de

México:

computadoras para

Alfaomega

ingenieros en informática. Alicante, España. Publicado: 8

Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.ed u.ec:2341/a/784/rede s-de-computadorespara-ingenieros-eninform-tica

Tenenbaum,

x

Griera I, Jordi. (2012)

Andrew S.

Estructura de redes de

Wetheral,

computadores.

David J.

Barcelona, España.

(2012)

Publicado: Universidad

COMPLEMENTARIA Redes de

Oberta de Catalunya

computadora

Recuperado de :

s

http://bvirtual.uce.ed

México:

u.ec:2341/a/20138/es

Pearson

tructura-de-redes-decomputadores

Digitalia


DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 3 NOMBRE DE LA Tecnologías de Redes LAN

UNIDAD:

RESULTADOS DE Conoce la forma de transmisión de información en base a estándares APRENDIZAJE DE LA y normas aplicadas en redes LAN. UNIDAD: ESCENARIOS DE APRENDIZAJE

20

Aula Taller CÁLCULO Laboratorio

N° Horas

Centros de informática

aprendizaje

Bibliotecas

Teóricas

DE HORAS DE LA UNIDAD Empresas, instituciones Aula virtual Evento académico


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR N° Horas Prácticas-laboratorio, simulaciones Laboratorio 20 1 N° Horas Presenciales TUTORÍAS N° Horas Aprendizaje Aula Virtual 9

TRABAJO

20 N° Horas de Trabajo Autónomo

AUTÓNOMO ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE CONTENIDOS

ESTRATEGIAS DE EVALUACIÓN INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD

1ª semana

Lecturas

Trabajos grupales

• Redes De Datos Lan

Análisis y comprensión de

Exposiciones

• Ancho de banda

materiales bibliográficos y

Ejercicios en clases

documentales

Pruebas

Búsqueda de información

Guías de laboratorio

• Categorías Exposiciones Trabajos en clases que resuelvan problemas de la vida real. 2ª semana

Utilización de herramientas

Trabajos grupales

• Niveles Osi

electrónicas

Exposiciones

Arquitectura Por

Elaboración, mapas conceptuales,

Ejercicios en clases

Capas

presentaciones grupales

Pruebas Guías de laboratorio

3ª semana • Estándares para la

Utilización de herramientas

Trabajos grupales

electrónicas

Exposiciones


Elaboración, mapas conceptuales,

Ejercicios en clases

presentaciones grupales

Pruebas

Trabajos en clases que resuelvan

Guías de laboratorio

transmisión de información de forma segura. • Estándares para la

problemas de la vida real.

construcción de redes en tecnología token ring.

4ª semana

Utilización de herramientas

Trabajos grupales

electrónicas

Exposiciones

a 10 – 100

Elaboración, mapas conceptuales,

Ejercicios en clases

Mbps.

presentaciones grupales

Pruebas

Trabajos en clases que resuelvan

Guías de laboratorio

• Estándares IEEE

• Formato trama problemas de la vida real. token ring y su hardware. METODOLOGÍAS DE APRENDIZAJE:

Aprendizaje basado en problemas (ABP)


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR Laboratorio de computación, RECURSOS Herramientas Tecnológicas DIDÁCTICOS: Sitios virtuales BIBLIOGRAFÍA: DISPONIBILIDAD OBRAS FÍSICAS

EN BIBLIOTECA

NOMBRE VIRTUAL

BIBLIOTECA 10

SI

BÁSICA

Alonso, J.(2009). Redes privadas virtuales. México: Alfaomega

VIRTUAL

NO

X

Berná Galiano, J. Á.; Pérez Polo, M.; Crespo Martínez, L. M. (2002) Redes de computadoras para ingenieros en informática. Alicante, España. Publicado: Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.edu.e c:2341/a/784/redes-decomputadoresparaingenieroseninforma-tica Digitalia Griera I, Jordi. (2012)

Tenenbaum, Andrew S. Wetheral, David J. (2012) Redes de computadoras COMPLEMENTARIA México: Pearson

x

DATOS INFORMATIVOS DE LA UNIDAD CURRICULAR No. 4 NOMBRE DE LA UNIDAD:

Modelo OSI y protocolos de red

Estructura de redes de computadores. Barcelona, España. Publicado: Universidad Oberta de Catalunya Recuperado de: http://bvirtual.uce.edu.e c:2341/a/20138/estructu ra-de-redes-decomputadores Digitalia


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR RESULTADOS DE

Reconoce y analiza el funcionamiento correcto de la aplicación de las capas

APRENDIZAJE DE LA

del modelo OSI con un la estructura adecuada en la utilización delos

UNIDAD:

protocoles de red. ESCENARIOS DE APRENDIZAJE

20

Aula Taller Laboratorio

N° Horas

Centros de informática

aprendizaje

Bibliotecas

Teóricas

11

Empresas, instituciones Aula virtual CÁLCULO DE Evento académico HORAS DE LA UNIDAD

N° Horas Prácticas-laboratorio, simulaciones Laboratorio 20 1 N° Horas Presenciales TUTORÍAS N° Horas Aprendizaje Aula Virtual TRABAJO

20 N° Horas de Trabajo Autónomo

AUTÓNOMO ACTIVIDADES DE TRABAJO AUTÓNOMO, ACTIVIDADES DE CONTENIDOS

ESTRATEGIAS DE EVALUACIÓN INVESTIGACIÓN Y DE VINCULACIÓN CON LA SOCIEDAD

1ª semana

Lecturas

Trabajos grupales

• Modelo de

Análisis y comprensión de

Exposiciones

materiales bibliográficos y

Ejercicios en clases

referencia Osi


• Capas del modelo

documentales

Pruebas

Búsqueda de información

Guías de laboratorio

OSI Exposiciones Trabajos en clases que resuelvan problemas de la vida real. 2ª semana

Utilización de herramientas

Trabajos grupales

• Normas IEEE 802.

electrónicas

Exposiciones

• Análisis de las

Elaboración, mapas conceptuales,

Ejercicios en clases

presentaciones grupales

Pruebas

normas

Guías de laboratorio 3ª semana • El modelo OSI y los

Utilización de herramientas

Trabajos grupales

electrónicas

Exposiciones

Elaboración, mapas conceptuales,

Ejercicios en clases

protocolos de red Pruebas • Las capas

presentaciones grupales Trabajos en clases que resuelvan

Guías de laboratorio

• Las sub capas del problemas de la vida real. modelo de red

4ª semana

Utilización de herramientas

Trabajos grupales

electrónicas

Exposiciones


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR • Protocolos del

Elaboración, mapas conceptuales,

Ejercicios en clases

presentaciones grupales

Pruebas

• Direcciones ip

Trabajos en clases que resuelvan

Guías de laboratorio

• Tipos de clase de

problemas de la vida real.

mundo real

protocolos

METODOLOGÍAS DE

Aprendizaje basado en problemas (ABP)

12

APRENDIZAJE: Laboratorio de computación, RECURSOS Herramientas Tecnológicas DIDÁCTICOS: Sitios virtuales BIBLIOGRAFÍA:

DISPONIBILIDAD OBRAS FÍSICAS

EN BIBLIOTECA SI

Alonso, J.(2009).

NOMBRE

X

VIRTUAL

BIBLIOTECA VIRTUAL

NO Berná Galiano, J.

Redes privadas

Á.; Pérez Polo, M.;

virtuales. México:

Crespo Martínez, L.

Alfaomega

M. (2002) Redes de computadoras para ingenieros en informática. Alicante, España. Publicado:

BÁSICA Publicaciones de la Universidad de Alicante.

Digitalia


Recuperado: http://bvirtual.uce .edu.ec:2341/a/78 4/redes-decomputadorespara-ingenierosen-inform-tica

Tenenbaum, Andrew

x

Griera I, Jordi.

S. Wetheral, David J.

(2012) Estructura

(2012)

de redes de

COMPLEMENT

Redes de

computadores.

ARIA

computadoras

Barcelona, EspaĂąa.

MĂŠxico: Pearson

Publicado: Universidad Oberta de Catalunya

Digitalia


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR Recuperado de : http://bvirtual.uce. edu.ec:2341/a/201 38/estructura-deredes-decomputadores 9. RELACIÓN DE LA ASIGNATURA CON LOS RESULTADOS DEL PERFIL DE EGRESO DE LA CARRERA

RESULTADOS DE APRENDIZAJE DEL NIVEL DE LOGRO ESPERADO

EL ESTUDIANTE DEBE

PERFIL DE EGRESO DE LA CARRERA (Avanzado, Intermedio, Inicial)

(Desempeños) Identifica la importancia de una red, determinando

Conoce la teoría de las redes y sus

Avanzado

existen, basado en análisis

diferentes tipos con las respectivas topologías y estándares en

los tipos y clases que

el

y practicas realizadas

cableado estructurado. durante con responsabilidad social.

Determina la importancia Implementa componente

en los procesos de construcción de una red para

de las seguridades de una

activos

la transmisión

de

Avanzado

red, sus topologías físicas y lógicas

como

las

información con responsabilidad diferentes incursiones que

social. estas pueden sufrir.


Manipula las herramientas que

permiten

la

Avanzado Conoce la forma de transmisión de

transmisión

de

información en base a estándares y

información, basando

su

normas aplicadas en redes LAN.

conocimiento a estándares y normas LAN

Configura Avanzado

Reconoce

y

analiza

una

aplicando los

red,

requisitos y

el configuraciones para poder

funcionamiento correcto de

la compartir

aplicación de las capas

software

y

hardware, respetando

las

del

modelo OSI con un la estructura normativas y enfocadas

adecuada en la utilización delos para el

protocoles de red. comunidad

bienestar dela


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN GUÍA DISEÑO MICRO CURRICULAR 10. EVALUACIÓN DEL ESTUDIANTE POR RESULTADOS DE APRENDIZAJE. PRIMER HEMISEMESTRE

SEGUNDO HEMISEMESTRE

TÉCNICAS Evaluación escrita o práctica, parcial o final

(PUNTOS)

(PUNTOS)

(6 Puntos) 30 %

(6 Puntos) 30 %

Trabajo autónomo y/o virtual

( 4 Puntos)

20 %

( 4 Puntos) 20 %

Pruebas y-o lecciones

( 4 Puntos)

20 %

( 4 Puntos) 20 %

Trabajos grupales

( 3 Puntos) 15 %

( 3 Puntos) 15 %

Trabajos investigación

( 3 Puntos) 15 %

( 3 Puntos) 15 %

(20 Puntos) 100%

(20 Puntos) 100%

14

TOTAL

11. PERFIL DEL DOCENTE RESPONSABLE DE LA ASIGNATURA: Nombres y apellidos: Zapata Achig Víctor Hugo Correo institucional: vhzapata@uce.edu.ec Correo personal: vhza01@hotmail.com Numero de celular: 0994441764 Títulos: -

Título de: ANALISTA EN SISTEMAS INFORMÁTICOS Especialización: PROGRAMACIÓN EN SITEMAS

-

Título de: LICENCIADO EN CIENCIAS DE LA EDUCACIÓN Mención: Informática

-

Título de: Experto en procesos elearning

-

Título de: Especialista en Multimedia Educativa

-

Título de: MAGISTER EN SISTEMAS INFORMÁTICOS EDUCATIVOS

Experiencia: Experiencia: Profesor Área Técnica Colegio Pomasqui

2002-2015

Profesor Área Técnica Colegio Rafael Larrea sección Nocturna

1996-2006


Profesor Área Técnica Unidad Educativa Mitad del Mundo

2001-2002

UNIVERSIDAD CENTRAL DEL ECUADOR Facultad de Filosofía, Letras y Ciencias de la Educación Docente: en la Especialidad de Informática Modalidad presencial Contrato Medio Tiempo 2015

Hasta la presente

12. REVISIÓN Y APROBACIÓN:

ELABORADO POR

REVISADO

APROBADO

NOMBRE: MSc. Víctor Zapata

NOMBRE: MSc. Gonzalo Gutiérrez

NOMBRE: MSc. Juan Carlos Cobos

FECHA: 02/10/2017

FECHA: 02/10/2017

FECHA: 02/10/2017

FIRMA:

FIRMA:

FIRMA:

______________________ Docente Responsable

____________________

_____________________

Coordinador Área

Director Carrera


PRIMER HEMISEMESTRE


TALLERES TALLER 1 UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFIA, LETRAS Y CIENCIAS DE LA EDUCACION CARRERA DE INFORMATICA NOMBRE: KARLA FLORES CURSO: 7mo semestre Fecha: 6/10/2017 GLOSARIO DE TÉRMINOS

PUERTA DE ENLACE O GATEWAY Una pasarela, puerta de enlace o gateway es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación

MAC Es el identificador único asignado por el fabricante a una pieza de hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y cada código tiene la intención de ser único para un dispositivo en particular. TARJETA DE RED

Es una clase de tarjeta destinada a ser introducida en la placa madre de una computadora o se conecta a uno de sus puertos para posibilitar que la máquina se sume a una red y pueda compartir sus recursos (como los documentos, la conexión a Internet o una impresora NAT

Network Address Translation o Network Address Translator es la traducción de IPs privados de una red en IP públicos, para que la red pueda enviar paquetes al exterior, y viceversa. RED LAN

Significa red de área local. Es un conjunto de equipos que pertenecen a la misma organización y, además, están conectados dentro de un área geográfica pequeña mediante algún tipo de cableado de red PRACTICA 1 1. CUAL ES LA DIRECCION FISICA DE LA TARJETA DE RED?

2. CUALES LA DIRECCION IP DE TU EQUIPO?


3. CUAL ES LA DIRECCION DE ROUTER?

TRABAJO 2 1. A QUE SE LE LLAMA NIC? El término NIC proviene de la abreviatura del término inglés Network Information Center, y es un organismo encargado de asignar las direcciones IP a los ordenadores que se conectan a la red global, así como también controlar y asignar los dominios de cada país. 2. INDICA LAS CARACTERISTICAS DEL ETHERNET? Ethernet es la arquitectura de red más popular. Esta arquitectura de banda base utiliza una topología en bus, normalmente transmite a 10 Mbps y utiliza CSMA/CD para regular el segmento de cable principal. El medio Ethernet es pasivo, lo que significa que no requiere una fuente de alimentación, por lo que no fallará a no ser que el medio esté cortado físicamente o no esté terminado correctamente. •

Topologías: Bus lineal o bus en estrella

Método de acceso: CSMA/CD.

Especificación: IEEE 802.3.

Velocidad de transferencia: 10 Mbps ó 100 Mbs.

Tipo de cable: Grueso, fino, UTP y STP

Tipo de arquitectura: Banda base.

3. QUE ES WIFI? Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, Como computadoras, tablets, smartphones o celulares, etc., Mediante el USO de radiofrecuencias o infrarrojos para la trasmisión de la información. 4. SEÑALE LAS VENTAJAS Y DESVENTAJAS ENTRE EL ETHERNET VS WIFI?


5. QUE ES Y PARA QUE SIRVE EL BLUETOOH? Bluetooth trabaja mediante transmisiones de radio de onda corta en la banda de los 2,4 GHz creando redes de área personal y consume poca energía. Ya se Han vendido más de 2.500 millones de dispositivos con Bluetooth en todo el mundo. El grupo SIG (Bluetooth Special Interest Group) se ocupa de estandarizar las especificaciones de esta tecnología y reúne a más de 18.000 empresas. Por otro lado, el perfil A2DP (Advanced Audio Distribution Profile) de Bluetooth es el que permite transmitir audio estéreo en streaming, por ejemplo entre un teléfono móvil y unos auriculares inalámbricos. 6. PARA QUE NOS PUEDE SERVIR LA CONECCION IRDA? IRDA es el adaptador de interfase de Infrarrojos o sea es un puerto inalámbrico mediante la señal de luz infrarroja que sirve para compartir información con medios que tengan este puerto instalado (Celulares, PDAs, Laptops, etc.) "el cable" que mencionas probablemente es un adaptador de infrarojos vía USB, lo que permite es que tu computadora personal o laptop pueda usar el puerto de infrarojos y bajar información de otros medios con este puerto. IRDA significa Infrared Data Association que es una asociacion que se creó para la estandarización del uso de infrarojos como puerto de comunicación. 7. REALICE UN CUADRO DE VENTAJAS Y DESVENTAJAS DE CADA UNO DE LOS TIPOS DE ADAPTADORES?


Taller 2

UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÌA LETAS Y CIENCIAS DE LA EDUCACIÒN CARERRA - INFORMÀTICA Título del Tema: RED PAN Curso: 7mo “B” Fecha: 11/10/2017 Nombre Integrantes: Iza Kleber, Flores Karla, Erazo Cristopher, Parra David Materiales Celular Laptop Objetivos Establecer una conexión Red Pan mediante bluetooth entre dos equipos (celular y laptop) Marco Teórico

RED PAN

es una red de computadora utilizada para la comunicación entre los dispositivos

El alcance de una PAN normalmente se extiende a 10 metros.

Una conexion PAN se construye generalmente con conexiones USB y Firewire, mientras que las tecnologías tales como Bluetooth

Algunos ejemplos de dispositivos que se utilizan en un PAN son las computadoras personales, impresoras, máquinas de fax, teléfonos.


Bluetooth

Es la conexion por ondas infrarroja.

Procedimiento Activar el bluetooth

Inicio configuraciรณn Elegimos opciรณn dispositivos Dispositivos conectados Agregar dispositivo Emparejar dispositivo

Conecta a dos dispositivos sin neceidad de internet


PASOS PARA TRANSFERIR ARCHIVOS VIA RED PAN


Conclusiones Una vez realizada la práctica hemos concluido que la conexión PAN es una conexión sencilla ya que mediante el Bluetooth se puede compartir información entre dispositivos. Recomendaciones •

La conexión red pan es una un tipo de conexión de uso fácil que nos permite conectar dos equipos sin necesidad de conexión a internet

Bibliografía •

http://www.masadelante.com/faqs/que-es-bluetooth

http://queesunaredpan.blogspot.com/2012/11/v-behaviorurldefaultvmlo.html


MAPA CONCEPTUAL: HISTORIA DE LAS COMUNICACIONES

TALLER 2 1. Indique los tipos de cables y una descripción de cada uno de ellos COAXIAL Este tipo de cable está compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas. THICK: También conocido como el grueso, este cable se conoce normalmente como "el cable amarillo", es el cable coaxial utilizado en la gran mayoría de las redes. THIN: También conocido como el fino, este cable se empezó a utilizar para reducir el coste de cableado de la redes. Su limitación se encuentra en la distancia máxima que puede alcanzar un tramo de red sin regeneración de la señal. MODELOS DE CABLE COAXIAL • • • • •

Cable estándar Ethernet Cable coaxial Ethernet delgado ó RG 58 Cable coaxial del tipo RG 62 Cable coaxial del tipo RG 59 TWINAXIAL (son 2 hilos de cobre por un solo conducto)


PAR TRENZADO Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado. Normalmente una serie de pares se agrupan en una única funda de color codificado para reducir el número de cables físicos que se introducen en un conducto. TIPOS DE CABLE TRENZADO NO APANTALLADO (UTP): Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP (Unshield Twiested Pair - Par Trenzado no Apantallado). Sus más grandes ventajas en este tipo de cable son su bajo costo y su facilidad de manejo. CARACTERISTICAS: • • •

El menor diámetro de los cables de par trenzado no apantallado permite ser eficientemente en las canalizaciones y los armarios de distribución. El diámetro general es de 0'52 mm. El poco peso facilita el tendido. La facilidad para curvar y doblar este tipo de cables permite un tendido más rápido.

APANTALLADO (STP): El par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y se recubre con una lámina apantallante. Se referencia constantemente con sus siglas en inglés STP (Shield Twiested Pair / Par Trenzado Apantallado). UNIFORME (FTP): Cada uno de los pares es trenzado uniformemente durante en la creación. Esto elimina la mayoría de las interferencias entre cables y protege al conjunto de los cables de interferencias exteriores. Se realiza un apantallamiento global de todos los pares por medio de una lámina externa apantallante. La técnica permite tener características similares al cable apantallado con unos costes por metro ligeramente inferior. FIBRA OPTICA Este cable está constituido por uno o más hilos de fibra de vidrio, cada fibra de vidrio consta de: • Un núcleo central de fibra con un alto índice de refracción. • Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor. • Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra. 2. Describa los modelos y topologías La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos), existen cinco posibles topologías de red básicas: malla, estrella, árbol, bus y anillo. Topología en Malla En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta.


Topología en Estrella En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final. Topología en Árbol La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. Topología en Bus Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Topología en Anillo En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. 3. ¿Qué son los equipos de conectividad? Son equipos que permiten transformar y conducir la información en el funcionamiento de una red de computadores. Estos se dividen en elementos activos y pasivos. 4. ¿Qué es un router? Es un dispositivo para conectar redes su función principal: es un dispositivo para la interconexión de redes informáticas que permiten asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos. 5. ¿Qué es la fibra óptica? Filamento de material dieléctrico, como el vidrio o los polímeros acrílicos, capaz de conducir y transmitir impulsos luminosos de uno a otro de sus extremos; permite la transmisión de comunicaciones telefónicas, de televisión, etc., a gran velocidad y distancia, sin necesidad de utilizar señales eléctricas. 6. Describe las características de par trenzado Está limitado en distancia, ancho de banda y tasa de datos. También destacar que la atenuación es una función fuertemente dependiente de la frecuencia. La interferencia el ruido externo también son factores importantes, por eso se utilizan coberturas externas y el trenzado. Para señales analógicas se requieren amplificadores cada 5 o 6kilómetros, para señales digitales cada 2 ó 3. En transmisiones de señales analógicas punto a punto, el ancho puede llegar hasta 250 kHz. En transmisión de señales digitales a larga distancia, el data rate no es demasiado grande, no es muy efectivo para estas aplicaciones.


7. ¿Qué es un SWITCH? Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. 8. Elabora un cuadro comparativo de los equipos de conectividad

9. ¿Qué entiende por redes? Redes es una rama de la informática y las telecomunicaciones, que estudia y estructura múltiples formas de conectividad mediante el uso de cableado estructurado y topologías que permiten la conexión entre múltiples dispositivos. 10. ¿Qué entiende por internet? Es una gran red global de conectividad descentralizada de computadoras a través de un conjunto de protocolos. 11. ¿Qué entiende por redes inalámbricas? Se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. 12. ¿Qué entiende por fibra óptica? Es un medio de transmisión, empleado habitualmente en redes de datos y telecomunicaciones, consistente en un hilo muy fino de material transparente, mediante trasmisiones de luz. 13. ¿Qué es una tarjeta de red? Una tarjeta de red también llamada NIC (del inglés Network Interface Card) es un elemento que se añade a los ordenadores para conseguir conectar aparatos entre sí, permitiendo así compartir recursos o acceder a una red. 14. ¿Qué se puede compartir en una red? Datos e información local o internacional, así como también videos, imágenes, etc. 15. Indique 3 características de red LAN • Operan dentro de un Área geográfica limitada.


• Permite el multiacceso a medios con alto ancho de banda. • Controla la red de forma privada con administración Local 16. Indique 3 características de red MAN • Los nodos de este sistema son equivalentes a una subred DQDB, y se interconectan por medio de una función de encaminamiento a nivel MAC con capacidad de re-encaminamiento automático. • Un doble bus de fibra como medio de transporte. • Un Control de Acceso al Medio (MAC) que permite a los nodos compartir un medio de transmisión de forma más ecuánime. 17. Indique 3 características de red WAN • Suministra velocidad parcial y continua. • Operan dentro de un área geográfica extensa. • Conecta dispositivos separados por grandes distancias, incluso a nivel mundial. 18. Indique 3 características de las redes inalámbricas • Los sistemas infrarrojos son relativamente simples, lo que los hace poco caros. • Utilizan la misma señal de frecuencias usada sobre enlaces de fibra óptica. • Detectan solo la amplitud de la señal y por lo tanto reducen en gran parte la interferencia. 19. ¿Cuál es la importancia de internet? Es una herramienta muy útil para obtener información. Internet es un sistema que tienen instaladas todos los ordenadores del mundo, estando conectados entre ellos mediante, líneas telefónicas, routers, servidores, etc.

TOPOLOGIAS INTEGRANTES: IZA KLEBER FLORES KARLA


INDICE • BUS • ESTRELLA • ANILLO • ARBOL • MALLA • DOBLE ANILLO • MIXTA

BUS

ESTRELLA


ANILLO

ARBOL

MALLA


DOBLE ANILLO

MIXTA


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: octubre 2017 - febrero 2018 INFORME DE USO DE LABORATORIOS (Estudiantes) NOMBRE: Flores Karla – Iza Kleber – Parra David – Marisol García INFORME: 02 FECHA: 27/10/2017 TEMA: CONEXIÓN DE PUNTO A PUNTO OBJETIVO: • Aprender el correcto enlace de redes PAN. • Comprender el funcionamiento de un cable directo y cable cruzado. • Aprender la correcta forma de ponchado del cable y conectores RJ45 MARCO TEORICO Definición de cable directo y cruzado.

PARALELO: 7mo “B”


NOTA: No pudo ser factible la conexión hubo fallos y problemas de conectividad e interacción entre las Pc. CONCLUSIONES: • Las redes PAN representan el concepto de redes centradas en las personas, y que les permiten a dichas personas comunicarse con sus dispositivos de computación. • Para un correcto funcionamiento no debe sobrepasar el alcance que posee el cual son 10 metros • Para una conexión adecuada y segura utiliza códigos que vinculan los dispositivos. • Es útil y necesario para compartir recursos en el hogar cuando no se dispone de algún dispositivo o de internet. RECOMENDACIONES: 1. Poseer unas 2 computadoras o laptops. 2. Seguir una guía para el correcto pelado del cable y ponchado en caso ser un usuario principiante. 3. Tener a la mano un testeador en caso de ser necesario comprobar el funcionamiento del cable ponchado.


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: octubre 2017 - febrero 2018 GUIA DE USO DE LABORATORIOS ESTUDIANTE: Parra David, Erazo Cristopher,

Flores Karla, Iza Kleber.

PRÁCTICA #: 3 FECHA: 22/11/17 TEMA: ITALC : Transmisión de Datos OBJETIVO: Establecer una conexión ITALC de manera correcta y eficiente. RESULTADOS DE APRENDIZAJE Maneja, gestiona y establece una conexión empleando la aplicación ITALC ACTIVIDADES: ITALC Su función es solo con computadores y controla lo que otros computadores donde el usuario está haciendo equis actividad 1. Instalamos el programa damos en siguiente, aceptar , siguiente y la casilla queda marcada y instalamos y por ultimo le damos finalizar

Desmarcamos la casilla que dice ACL-Bassed logon Autentication


2. Con la red pĂşblica es la que nosotros estaremos trabajando. 3. Launch key, siguiente y le damos crear acceso y le dejamos en profesor y le dejamos que guarde la clave publica

4. Creamos carpeta y lo creo una clave damos finalizar

5. cerramos el programa copia la contraseĂąa

6. Dirigimos a la carpeta donde guardamos, pasamos esa contraseĂąa y el instalados a otro lado y teniendo la clave y el programa copiamos todos y quitamos el yuesvit


7. Copiamos en una USB el instalador y la contraseĂąa creada

8. AhĂ­ nos vamos a una Computadora/as que vamos a controlar

9. Copiamos en el ordenador que se va a controlar


10. Nos dirigimos a launch keydamos siguiente importamos clave publica y le damos siguiente y seleccionamos la clave creada, damos siguiente y terminar.

11. Reiniciamos la computadora antes debemos sacar la ip.


TRABAJO AUTÓNOMO

ITALC

iTalc es un software de control de aula

Caracteristicas

diseñado e implementado para trabajar con redes cableadas

El equipo del profesor funciona como servidor f.) ______________________ DOCENTE los alumno s se conectan a él como clientes MSc. Victor Zapata

Permite

seguimiento de la actividad de cada estudiante

Envio de tareas y actividades

f.) ______________

Realizar capturas de pantalla

COORDINADOR

BIBLIOGRAFÍA: Noe Escobedo. (2011). ITALC en processo creativos de aquitectura. Recuperado:https://forums.autodesk.com/autodesk/.../69/1/Tutorial_completo-3DS%20.pdf AlonsoJ.(2009).Redes privadas virtuales.México: Alfaomega


EXPOSICIONES


SEGUNDO HEMISEMESTRE


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: Octubre 2017 Febrero 2018 GUIA DE USO DE LABORATORIOS ESTUDIANTES: Arana Marlon, Cuasquer Cristina, Farinango Diana, Flores Karla, Erazo Cristopher, Aguilar Manuel, Iza Kleber, Parra David PARALELO:

“B”

7° Semestre

PRÁCTICA #: 1 unidad 1

FECHA: 05/01/2018 TEMA: Conexión a Internet OBJETIVO: Desarrollar el funcionamiento de la conexión a internet entre las diferentes computadoras con el diferente Windows mediante el análisis práctico. RESULTADOS DE APRENDIZAJE El estudiante aplica conocimientos básicos de conexión de redes, utilizando un tipo de conexión árbol. ACTIVIDADES:

 

Reseteado del Reuter Conexión física de las computadoras con cables directos TRABAJO AUTÓNOMO

1. Ingrese a la siguiente dirección 192.168.01

2. Ingresar al cmd y ipconfig


3. Ingresamos a la siguiente pantalla y damos clic en siguiente

4. En la siguiente pantalla configuramos los ip ,mascara de red y los dns

5. En la siguiente pantalla configuramos el nombre de la red


6. Se configura la contraseña en el wireless y la red funcionara correctamente

BIBLIOGRAFÍA: 

Berná Galiano, J.Á.; Pérez Polo, M.; Crespo Martínez, L.M. (2002) Redes de computadoras para ingenieros en informática. Alicante, España. Publicado: Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.edu.ec:2341/a/784/redes-de-computadorespara-ingenieros-en-inform-tica

f.) ______________________ DOCENTE

MSc. Víctor Zapata

f.) ______________ COORDINADOR

Msc. Gonzalo Gutiérrez


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: Octubre 2017 Febrero 2018 ESTUDIANTES: Flores Karla, Iza Kleber, Parra David PARALELO:

“B”

7° Semestre

PRÁCTICA #: 1 unidad 1

FECHA: 10/01/2018 TEMA: CONFIGURACION CON ROUTER TP-LINK OBJETIVO:

 

Conectar mas computadoras mediante cable cruzado A-B y router TP-LINK Verificar las conexiones entre 3 ordenadores TRABAJO AUTÓNOMO

1. Conectar router a la pc.

2.

Poner la direccion IP automaticamente

3. Verificar lcual es la puerta de enlace


4. Ingresar al navegador y colocar la direccion IP del router.

5. En la pestaĂąa WAN COLOCAR LA DIRECCION IP estatica

6. Conectar desde el router al hub

7. Conexion del hub a la maquina del trabajo

8. Configuracion del wireless


Nombre

Contraseña

9. Blquear una maquina mediante la mac

10. Bloquear el FACEBOOK

  

Conectar 2 computadores mediante cable cruzado desde el switch Conectar 2 computadores mediante señal wi-fi desde el router Verificar la conexciones

CONCLUSIONES

La conexion entre los ordenadores es estable porque se ha verficado todas las conxiones antes de realizer la practica


La practica uso la topologia tipo arbol

Reconmendaciones

 

Se debe resetear el switch y router para major conexion de los dispositivos Verificar los cables que esten optimas condiciones

BIBLIOGRAFÍA: 

Berná Galiano, J.Á.; Pérez Polo, M.; Crespo Martínez, L.M. (2002) Redes de computadoras para ingenieros en informática. Alicante, España. Publicado: Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.edu.ec:2341/a/784/redes-de-computadorespara-ingenieros-en-inform-tica

f.) ______________________ DOCENTE

MSc. Víctor Zapata

f.) ______________ COORDINADOR

Msc. Gonzalo Gutiérrez


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: Octubre 2017 Febrero 2018 GUIA DE USO DE LABORATORIOS ESTUDIANTES: Flores Karla, Iza Kleber, Parra David PARALELO:

“B”

7° Semestre

PRÁCTICA #: 1 unidad 1

FECHA: 10/01/2018 TEMA: Conexión a internet OBJETIVO: Desarrollar el funcionamiento de la conexion a internet entre las diferentes computadoras con RESULTADOS DE APRENDIZAJE El estudiante aplica conocimientos básicos de conexión de redes, utilizando un programa y cables de acceso directo el diferente Windows mediante el analisis practico. ACTIVIDADES:

 

Reseteado del Reuter Conexión física de las computadoras con cables directos TRABAJO AUTÓNOMO INSTALACIÓN DE CYBERPLANET SERVIDOR 1. Conectar router a la pc.

2. Configurar la direccion IP y LA DNS automaticamente


3. Ingresar al cmd – ipconfig

4. Ingrese a la siguiente direccion 192.168.1.1

5. En la siguiente pantalla configuramoslos IP mascaras de red 2 y los dms

6. Conectar desde el router al hub

7. Conexion del hub a la maquina del trabajo


8. Configurar el bloque de la MAC ADRESS PC-URL FACEBOOK

TRABAJO AUTONOMO

 Conectar 2 computadores mediante cable cruzado desde el switch  Conectar 2 computadores mediante señal wi-fi desde el router  Verificar la señal mediante dispositivo movil. RECOMENDACIÓN  Se debe resetear el switch y router para una mejor conexión de los dispositivos.  Verificar los cables que estén en optimas condiciones. CONCLUSION

 

La conexión entre los ordenadores es estable porque se ha verificado todas las conexiónes antes de realizar la práctica. La oractica uso la topología tipo árbol.

BIBLIOGRAFÍA: Berná Galiano, J.Á.; Pérez Polo, M.; Crespo Martínez, L.M. (2002) Redes de computadoras para ingenieros en informática. Alicante, España. Publicado: Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.edu.ec:2341/a/784/redes-de-computadorespara-ingenieros-en-inform-tica

f.) ______________________ DOCENTE

MSc. Víctor Zapata

f.) ______________ COORDINADOR

Msc. Gonzalo Gutiérrez


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CARRERA DE INFORMÁTICA

Semestre: Octubre 2017 Febrero 2018 GUIA DE USO DE LABORATORIOS ESTUDIANTES: Cuasquer Cristina, Farinango Diana, Flores Karla, Erazo Cristopher, Garcia Marisol, Iza Kleber, Parra David PARALELO:

“B”

7° Semestre

PRÁCTICA #: 1 unidad 1

FECHA: 17/01/2018 TEMA: Instalación de un cyber OBJETIVO: Analizar el funcionamiento de los controladores de internet mediante la aplicación CYBERPLANE, para la administración de los ordenadores RESULTADOS DE APRENDIZAJE El estudiante aplica conocimientos básicos de conexión de redes, utilizando un programa y cables de acceso directo. ACTIVIDADES:

 

Reseteado del Reuter Conexión física de las computadoras con cables directos TRABAJO AUTÓNOMO INSTALACIÓN DE CYBERPLANET SERVIDOR


INSTALACION DE CYBERPLANET CLIENTE


Uso


RECOMENDACIÓN  Para la aplicación de la práctica es necesario tener todas las herramientas, la configuración de la red, verificar el internet, establecer las ip automáticas. CONCLUSION

La aplicación instalada puede ayudar al control y administración de los ordenadores.

BIBLIOGRAFÍA: Berná Galiano, J.Á.; Pérez Polo, M.; Crespo Martínez, L.M. (2002) Redes de computadoras para ingenieros en informática. Alicante, España. Publicado: Publicaciones de la Universidad de Alicante. Recuperado: http://bvirtual.uce.edu.ec:2341/a/784/redes-de-computadores-para-ingenieros-en-inform-tica

f.) ______________________ DOCENTE

MSc. Víctor Zapata

f.) ______________ COORDINADOR

Msc. Gonzalo Gutiérrez


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFIA, LETRAS Y CIENCIAS DE LA EDUCACION CARRERA DE INFORMATICA Integrantes: Flores Karla, Iza Kleber

Curso: S7- Informatica

Fecha: 12/01/2018

PROTOCOLOS ABIERTOS CMD /K NETSTAT -AN|FINDSTR /C:LISTENING

NETSTAT (netstat --a)


NORMAS IEEE 802.11-IEEE 802.15 Integrantes : Flores Karla, Iza Kleber Curso: S7- Informática Fecha: 12/01/2018

Conceptos • • • •

Estaciones: computadoras o dispositivos con interfaz de red.

• • • • •

Conjunto de Servicio Básico (BSS): grupo de estaciones que se intercomunican entre ellas. Se define dos tipos:

Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos. Punto de acceso (AP): tiene las funciones de un puente, y realiza por tanto las conversiones de trama pertinente. Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecanismo que controla donde está la estación para enviarle las tramas. Independientes: cuando las estaciones, se intercomunican directamente. Infraestructura: cuando se comunican todas a través de un punto de acceso. Conjunto de Servicio Extendido (ESS): es la unión de varios BSS. Área de servicio básico: importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar.

• Límites de la red: los límites de las redes 802.11 son difusos ya que pueden solaparse diferentes BSS.

PROTOCOLOS IEEE 802.11 • IEEE 802.11h • La especificación 802.11h es una

modificación sobre el estándar 802.11 para WLAN desarrollado por el grupo de trabajo 11 del comité de estándares LAN/MAN del IEEE (IEEE 802) y que se hizo público en octubre de 2003. 802.11h intenta resolver problemas derivados de la coexistencia de las redes 802.11 con sistemas de radares o satélites.

• IEEE 802.11w • Es un protocolo que hace parte de IEEE 802.11 basado en el protocolo 802.11i, sirve para proteger redes WLAN contra ataques sutiles en las tramas de gestión inalámbricas (WLAN).


GRUPOS DE TRABAJO IEEE 802.15 Grupo de trabajo 9: Protocolo de Administración de Claves (Key Management Protocol, KMP) El IEEE 802.15.9 recibió la aprobación para crear el grupo de trabajo 9 el 7 de diciembre de 2011. Su intención era desarrollar unas prácticas recomendadas para el transporte de los datagramas del protocolo de administración de claves (KMP).

Grupo de trabajo 10: Enrutamiento de capa 2 El IEEE 802.15.10 recibió la aprobación para formar el grupo de trabajo 10 el 23 de agosto de 2013. Su intención era desarrollar una práctica recomendada para el enrutamiento de los paquetes en la red inalámbrica dinámica cambiante de 802.15.4. Estas prácticas debían tener un impacto mínimo en el manejo del enrutamiento

CONCLUSION • Introdujimos el concepto de red inalámbrica y realizamos una clasificación de éstas según la distancia de cobertura, repasando además sus principales tecnologías y estándares.

• Centramos nuestra atención en las WLAN, explicando sus principios básicos de funcionamiento junto con una evolución histórica de dicho tipo de redes. Asimismo enumeramos sus principales aplicaciones además de citar las ventajas e inconvenientes de éstas frente a las redes cableadas.

• Expusimos brevemente los efectos que tiene la radiación de ondas de radiofrecuencia de estas redes en la salud.


EXPOSICIONES


UNIVERSIDAD CENTRAL DEL ECUADOR FACULTAD DE FILOSOFÍA, LETRAS Y CIENCIAS DE LA EDUCACIÓN CATEGORIAS DE CABLES INTEGRANTES ISABEL HERRERA ALEXANDER MORAN

MARLON ARANA DAVID ECHEVERRÍA KARLA FLORES KLEBER IZA

CABLE CATEGORÍA 5 

El cable de categoría 5 (CAT 5) es multipar (usualmente constituido por 4 pares) de alto desempeño, que consiste en conductores de par trenzado y se utiliza principalmente para transmisión de datos.

El cable CAT 5 ha sido diseñado con características hasta de 100 MHz. Se le utiliza típicamente en redes Ethernet que van de 10 Mbps a 100 Mbps. La construcción del cable puede ser UTP (Unshielded Twisted Pair), lo que lo hace muy costo-efectivo para redes de datos.

CABLE CATEGORIA 5e


CAT 5e

Enhanced Category 5

Diseñado operación rápida

Fast Ethernet fulldúplex Es diferente a la CAT 5 Mejorada con el nuevo estándar

Especificaciones estrictas

PS-ELFEXT

Atenuación y perdida de retorno

100 MHz

Ancho de banda superior

Cable Categoría 6

La calidad de transmisión de datos depende del desempeño de los componentes del canal

Para transmitir de acuerdo a las especificaciones CAT 6, tanto los jacks, los patch cables, los patch panels, cross-connects y el cableado deben cumplir con el estándar CAT 6.

el estándar utilizado requiere de un desempeño genérico de sistema de manera de que los componentes de cualquier vendedor puedan trabajar en dicho canal.

Todos los componentes CAT 6 deben ser compatibles con categorías inferiores heredadas como las CAT 5e, CAT 5

Si se utilizan componentes de diferente categoría en conjunto con los de CAT 6, el sistema alcanzará el desempeño del de más baja categoría.


Cable Categoría 6a •

LA CATEGORÍA 6A, CONOCIDA TAMBIÉN COMO CAT 6 AUGMENTED, REQUIERE DE UN CABLE QUE OPERE A UN MÍNIMO DE 500 MHZ Y PROVEA HASTA 10 GIGABITS DE ANCHO DE BANDA.

EL ESTÁNDAR CAT 6A TAMBIÉN INCLUYE UNA NUEVA MEDIDA DENOMINADA POWERSUM ALIEN CROSSTALK HASTA 500 MHZ.

LOS CABLES CAT 6A REDUCIRÁN LA INTERFERENCIA EN UNA RED 10GBASE-T CAUSADA POR EL ALIEN CROSSTALK, MEJORANDO EL DESEMPEÑO DE LA RED. LANPRO OFRECE -EN CABLEADO CAT 6A- CABLE TRENZADO SIN BLINDAR UTP, PAR BLINDADO TRENZADO TIPO U/FTP Y OTROS BAJO PEDIDO.

CABLE CATEGORIA 7

Conocido también como Clase F

600 MHz de frecuencia con el fin de proveer hasta 10 Gigabits de ancho de banda. El cable de Categoría 7 o CAT 7 Cable CAT 7, requiere que los pares trenzados estén completamente

La resistencia al ruido

Blindados Y Apantallado

Se utiliza en redes de ordenadores como Ethernet o Token Ring.


ANÁLISIS DE LAS NORMAS

El Estándar IEEE 802 inicio el proyecto basado en conseguir un modelo para permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas como normas internacionales por la ISO. El protocolo 802 está dividido según las funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por un número: 802.x:

 Es un módulo de software incorporado a la estación de trabajo o al servidor que proporciona una interfaz entre una tarjeta de interfaz de red NIC y el software redirector que se ejecuta en el ordenador.  Son diferentes en la capa física en la subcapa MAC, pero son compatibles en la subcapa de enlace.  El nivel de enlace se divide en 2 subniveles MAC y LLC.  Los productos que siguen las normas 802 incluyen tarjetas de la interfaz de red, bridges, routers y otros componentes utilizados para crear LANs de par trenzado y cable coaxial.  Los comités 802 del IEEE se concentran principalmente en la interfaz física relacionada con los niveles físicos y de enlace de datos del modelo de referencia OSI de la ISO.


Cuando comenzaron a aparecer las primeras redes de área local (LAN, Local Área Networks) como herramientas potenciales de empresa a finales de los setenta, el IEEE observó que era necesario definir ciertos estándares para redes de área local. Para conseguir esta tarea, el IEEE emprendió lo que se conoce como proyecto 802, debido al año y al mes de comienzo (febrero de 1980)

Aunque los estándares IEEE 802 publicados realmente son anteriores a los estándares ISO, ambos estaban en desarrollo aproximadamente al mismo tiempo y compartían información que concluyó en la creación de dos modelos compatibles El proyecto 802 definió estándares de redes para las componentes físicas de una red (la tarjeta de red y el cableado) que se corresponden con los niveles físicos y de enlace de datos del modelo OSI

• Establece los estándares de interconexión relacionados con la gestión de redes. • La norma 802.1 describe la interrelación entre las partes del documento y su relación con el Modelo de Referencia OSI. También contiene información sobre normas de gestión de red e interconexión de redes.


IEE 802.2 es el estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de área local. La subcapa LLC presenta una interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC está la subcapa Medium Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.)

La norma 802.3 es una especificación estándar sobre la que se monta Ethernet, un método de establecimiento de comunicaciones físicas a través de una red de área local o LAN, creada por el IEEE. 802.3. Especifica el protocolo de transporte de información del nivel físico dentro de una arquitectura de red a capas, tal como TCP/IP, basada a su vez en el modelo OSI. En este tiempo ha sufrido numerosas ampliaciones que han servido para enriquecerlo, notable ha sido el aumento de su velocidad de transferencia de datos dando lugar a los conocidos: Fast Ethernet, Gigabit Ethernet y 10Gigabits Ethernet.

Es un protocolo de red que implementa una red lógica en anillo con paso de testigo sobre en una red física de cable coaxial. Las redes que siguen este protocolo se han extendido rápidamente, sobre todo por su facilidad de instalación. Sin embargo, tienen un problema que representa un escollo importante en algunas aplicaciones: su carácter probabilístico en la resolución de las colisiones puede provocar retardos importantes en las transmisiones en casos extremos. Algunas aplicaciones no soportan tales retardos, sobre todo las que son críticas en el tiempo, es decir, en aplicaciones en tiempo real, como el control de procesos industriales.


Este estándar define una red con topología de anillo la cual usa token (paquete de datos) para transmitir información a otra. En una estación de trabajo la cual envía un mensaje lo sitúa dentro de un token y lo direcciona específicamente aun destino, la estación destino copia el mensaje y lo envía a un token de regreso a la estación origen la cual borra el mensaje y pasa el token a la siguiente estación

Basada en la topología propuesta por la University of Western Australia, utiliza un busdual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnología el ancho de banda es distribuido entre los usuarios, de acuerdo a la demanda que existe, en proceso conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de datos sincrónicos y asincrónicos, soporta aplicaciones de video, voz y datos.

Un estándar de IEEE para una red de área local de banda ancha (LAN) que usa el cable coaxial. Este estándar fue desarrollado para las compañías del Internet del cable. Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.


/FDDI. Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. Proporciona asesoría técnica a otros subcomités en redes de fibra óptica como alternativa a las redes actuales basadas en cobre.

Comité para integración de voz y datos IVD (Integrated Voice and Data) en la red ISDN.Se define la RDSI (Red Digital de Servicios Integrados, en ingles ISDN) como una evolución de las Redes actuales, que presta conexiones extremo a extremo a nivel digital y capaz de ofertar diferentes servicios. Decimos Servicios integrados porque utiliza la misma infraestructura para muchos servicios que tradicionalmente requerían interfaces distintas (télex, voz, conmutación de circuitos, conmutación de paquetes.)

Seguridad de red. Grupo que trabaja en la definición de un modelo normalizado de seguridad que ínter opera sobre distintas redes e incorpore métodos de autentificación y de cifrado


El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN.La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico.

Comité que define la norma Ethernet a 100 Mbps con el método de acceso de prioridad bajo demanda propuesto por la Hewlett Packard y otros fabricantes.žEl cable especificado es un par trenzado de 4 hilos de cobre utilizándose un concentrador central para controlar el acceso al cable.žLas prioridades están disponibles para soportar la distribución en tiempo real de aplicaciones multimediales

Está caracterizado para crear estándares para transportar información sobre el cable tradicional de redes de TV. La arquitectura especifica un híbrido fibra óptica/coaxial que puede abarcar un radio de 80 kilómetros desde la cabecera. El objetivo primordial del protocolo de red en el diseño es el de transportar diferentes tipos de tráficos del IEEE


Viene a ser Bluetooth Define las redes de área personal sin cable (WPAN, Wireless Personal Área Networks).El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de estándares para redes tipo WPAN o redes inalámbricas de corta distancia. Al igual que Bluetooth el 802.15 permite que dispositivos inalámbricos portátiles como PCs, PDAs, teléfonos, pagers, entre otros, puedan comunicarse e interoperar uno con el otro. Debido a que Bluetooth no puede coexistir con una red inalámbrica 802.11x, de alguna manera la IEEE definió este estándar para permitir la interoperabilidad de las redes inalámbricas LAN con las redes tipo PAN

Se trata de una especificación para las redes de acceso metropolitanas inalámbricas de banda ancha fijas (no móvil) publicada inicialmente el 8 de abril de 2002. En esencia recoge el estándar de facto WiMAX. WiMAX, siglas de Worldwide Interoperability for Microwave A ccess (Interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 GHz. Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio.


Integrantes: Cintia Bastidas Alejandro Falconí Marco Zaruma

Según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts (es un ordenador que funciona como el punto de inicio y final de las transferencias de datos) que pueden estar ubicados en redes geográficamente distintas.

Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino, aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones.


Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores.

La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores.

 Enrutamiento: en ruta tramas entre redes.  Control de tráfico de subred: los enrutadores pueden indicar a una estación

emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.

 Fragmentación de tramas: si determina que el tamaño de la unidad de transmisión

máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.


 Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres,

en direcciones físicas.

 Contabilidad del uso de la subred: dispone de funciones de contabilidad para

realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación.

Fue creada con el propósito de proporcionar a las capas superiores (capa de red) una interfaz independiente de la tecnología que se ocupe en la capa de enlace de datos y en la capa física. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.

Esta subcapa administra la comunicación entre los dispositivos a través de un solo enlace a una red y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico, otra tarea de LLC es proporcionar control de errores y control de flujo.


En cuanto al funcionamiento, LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.

Se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo. se encarga de la topología lógica de la red y del método de acceso a ésta, cabe destacar que cada tecnología de red tiene una subcapa MAC diferente, y en esta residen las direcciones MAC.

 El estándar 802.2 describe la parte superior de la capa de enlace de datos que

usa: protocolo LLC (logical link control)

 -MAC: control errores CRC-32 (cabecera con secuencia y acuse). Especifica

usuarios de LLC o puntos de acceso al servicio (SAP)


Integrantes: Romario Echeverría Isabel Herrera Darwin Mejía Alexander Moran

BINARIOS

DESTINO

Internet TCP/IP

DECIMALES

ORIGEN

Binarios • 1y 0 Decimales • Interpretar Binarios de manera más fácil 0,1,2,3,4,5,6,7,8,9 TCP/IP • Lenguaje de comunicaciónen Internet Transmission Control Protocol / Internet Protocol Protocolo de Control deTransmisión/ Protocolo de Internet


11000000.10101000.00000000.00000001

192.168.0.1

Red

Computador

Mรกscara de Red, identifica cantidad de Computadores y de Redes

ClaseA Clase B

Clase C ClaseD โ€ข Reservada para pruebaslocales


ClaseA • 1.0.0.0 a126.0.0.0 • 255.0.0.0

Clase B • 128.0.0.0 a191.255.0.0 • 255.255.0.0

ClaseC • 192.0.0.0 a223.255.255.0 • 255.255.255.0

Clase D • Reservada para pruebaslocales • 127.0.0.1

ClaseA

• 1.0.0.0 a126.0.0.0 • 255.0.0.0

Clase B 128.0.0.0 a191.255.0.0 • 255.255.0.0 ClaseC

• 192.0.0.0 a223.255.255.0 Clase D

ClaseA • 10.0.0.0 –10.255.255.255

Clase B • 172.16.0.0 - 172.31.255.255

ClaseC • 192.168.0.0 –192.168.255.255

169.254.0.0 –169.254.255.255

• Reservada para pruebaslocales • 127.0.0.1

Dirección IP Pública 198.85.1.55

192.168.0.2 Dirección IP Privada

192.168.0.3 Dirección IP Privada


IP

Estática

Manual

Automática

Dinámica

Automática

Asignado por el usuario Manualmente Asignado por una máquina Servidor (DHCP) Automáticamente

200.9.97.3

Proveedor de Internet

110.23.65.22 200.30.65.15 133.30.55.2

180.23.55.22 56.30.85.8 111.66.0.8

200.9.97.3 Proveedor de Internet 200.10.20.3

Servidor de Nombres

www.google.cl

200.9.97.3

www.duoc.cl

200.10.20.3

www.google.cl 133.30.55.2


Con el fin de facilitar una clasificaciรณn de los protocolos de transporte y de los requisitos en cada caso, el ISO ha procedido a establecer unos tipos estandarizados para identificar el servicio que proporciona el nivel de red. Existen tres tipos de servicio de red.

*Tipo A: Sin errores, ni N-Reset. *Tipo B: Sin errores, con N-Reset. *Tipo C: Errores, cambios de orden, N-Reset.

*Se

ha establecido una clasificaciรณn de los protocolos de transporte, atendiendo a las tareas a desarrollar y al tipo de servicio de red sobre el que va a trabajar el nivel de transporte. Se consideran un total de cinco clases distintas.


*Clase

0 (TP0): Es la clase más simple, pensada para redes con servicio tipo A, sólo soporta una conexión de transporte para cada conexión de red. Cuando ocurren problemas en el nivel de red que provocan que su usuario reciba un N_RESET. indication o un N_DISCONNECT. indication si libera la conexión de transporte, invocando una desconexión iniciada por el proveedor. Fue desarrollada para el teletex y otras transmisiones de textos.

*Clase

1 (TP1): Desarrollada por el CCITT para emplearse sobre redes X.25 y proporcionar unos mecanismos básicos de recuperación de error. La diferencia con la clase 0 es que maneja los errores señalados sin involucrar al usuario del nivel de transporte. Para ello las TPDUs deben numerarse, lo que permite la re sincronización después de un RESET de X.25 y reiniciar una conexión de transporte después de un RESTART de X.25.

*Clase

2 (TP2): Similar a la clase 0, supone un servicio de red tipo A. Permite la multiplexación de múltiples conexiones de transporte sobre una misma conexión de red. Incorpora un control de flujo basado en créditos.

*Clase

3 (TP3): Reúne características de las clases 1 y 2. Incorpora la multiplexación sobre servicios de red tipo B (con errores).

*Clase

4 (TP4): Supone que el servicio de red no es fiable en absoluto (tipo C) y que puede presentar todo tipo de fallos. Es el protocolo más complejo porque debe resolver multitud de problemas.


Redes 1 Portafolio completo  

Portafolio completo

Redes 1 Portafolio completo  

Portafolio completo

Advertisement