TALLER PRÁCTICO

Ingresa aqui para la actividad didáctica sobre Sistemas de Información.

I. Bases de datos.

II. Sistema de soporte.


1. ¿Qué es una red informática?

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.

También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.

2. ¿Qué es un host? ¿Y un periférico?

  • Un host es un computador, celular o tablet.
  • Se considera periférico a los dispositivos que no pertenecen al núcleo fundamental del ordenador, formado por la unidad central de procesamiento (CPU) y la memoria principal, permitan realizar operaciones de entrada/salida (E/S) complementarias al proceso de datos que realiza la CPU.

3. ¿Define protocolo de comunicaciones?

Conjunto de reglas y normas que permiten que dos o más nodos de una red se comuniquen entre ellos para transmitir y recibir información. El protocolo más usado en internet es el TCP/IP.

4. Describe la pila de protocolos TCP/IP. Nombre de cada capa y funciones principales de cada una.

La pila de protocolos​ es una colección ordenada de protocolos organizados en capas que se ponen unas encima de otras y en donde cada protocolo implementa una abstracción encuadrada en la abstracción que proporciona la capa sobre la que está encuadrada. Los protocolos encuadrados en la capa inferior proporcionan sus servicios a los protocolos de la capa superior para que estos puedan realizar su propia funcionalidad.

Capa de aplicación

Esta es la única capa que interactúa directamente con los datos del usuario. Las aplicaciones de software, como navegadores web y clientes de correo electrónico, dependen de la capa de aplicación para iniciar comunicaciones. Sin embargo, debe quedar claro que las aplicaciones de software cliente no forman parte de la capa de aplicación; más bien, la capa de aplicación es responsable de los protocolos y la manipulación de datos de los que depende el software para presentar datos significativos al usuario. Los protocolos de la capa de aplicación incluyen HTTP, así como también SMTP (el Protocolo simple de transferencia por correo electrónico, uno de los protocolos que permiten las comunicaciones por este medio).

La capa de presentación

Capa de presentación

Esta capa es principalmente responsable de preparar los datos para que los pueda usar la capa de aplicación; en otras palabras, la capa 6 hace que los datos se preparen para su consumo por las aplicaciones. La capa de presentación es responsable de la traducción, el cifrado y la compresión de los datos.

Dos dispositivos de comunicación que se conectan entre sí podrían estar usando distintos métodos de codificación, por lo que la capa 6 es la responsable de traducir los datos entrantes en una sintaxis que la capa de aplicación del dispositivo receptor pueda comprender.

Si los dispositivos se comunican a través de una conexión cifrada, la capa 6 es responsable de añadir el cifrado en el extremo del emisor, así como de decodificar el cifrado en el extremo del receptor, para poder presentar a la capa de aplicación datos descifrados y legibles.

Después, la capa de presentación es también la encargada de comprimir los datos que recibe de la capa de aplicación antes de ser enviados a la capa 5. Esto ayuda a mejorar la velocidad y la eficiencia de la comunicación mediante la minimización de la cantidad de datos que serán transferidos.

La capa de sesión

Capa de sesión

La capa de sesión es la responsable de la apertura y cierre de comunicaciones entre dos dispositivos. Ese tiempo que transcurre entre la apertura de la comunicación y el cierre de esta se conoce como sesión. La capa de sesión garantiza que la sesión permanezca abierta el tiempo suficiente como para transferir todos los datos que se están intercambiando; tras esto, cerrará sin demora la sesión para evitar desperdicio de recursos.

La capa de sesión también sincroniza la transferencia de datos utilizando puntos de control. Por ejemplo, si un archivo de 100 megabytes está transfiriéndose, la capa de sesión podría fijar un punto de control cada 5 megabytes. En caso de desconexión o caída tras haberse transferido, por ejemplo, 52 megabytes, la sesión podría reiniciarse a partir del último punto de control, con lo cual solo quedarían unos 50 megabytes pendientes de transmisión. Sin esos puntos de control, la transferencia en su totalidad tendría que reiniciarse desde cero.

La capa de transporte

Capa de transporte

La capa 4 es la responsable de las comunicaciones de extremo a extremo entre dos dispositivos. Esto implica, antes de proceder a ejecutar el envío a la capa 3, tomar datos de la capa de sesión y fragmentarlos seguidamente en trozos más pequeños llamados segmentos. La capa de transporte del dispositivo receptor es la responsable luego de rearmar tales segmentos y construir con ellos datos que la capa de sesión pueda consumir.

La capa de transporte es también la responsable del control de flujo y del control de errores. El control de flujo sirve para determinar la velocidad óptima de transmisión que garantice que un emisor con velocidad de conexión alta no apabulle a un receptor cuya conexión sea lenta. La capa de transporte realiza un control de errores en el extremo receptor consistente en asegurarse de que todos los datos recibidos estén completos, y solicitará el reenvío en caso de que no.

La capa de red

Capa de red

La capa de red es la responsable de posibilitar las transferencias de datos entre dos redes diferentes. Si los dos dispositivos que se comunican están en la misma red, entonces no hará falta esta capa de red. La capa de red lo que hace es fragmentar, en el dispositivo emisor, los datos de la capa de transporte en unidades más pequeñas llamadas paquetes y rearmarlos después en el dispositivo receptor. La capa de red también busca el mejor camino físico para que los datos lleguen a su destino, esto se conoce como enrutar.

La capa de enlace de datos

Capa de enlace de datos

La capa de enlace de datos es muy similar a la capa de red, salvo que lo que hace es facilitar la transferencia de datos entre dos dispositivos ubicados en una MISMA red. La capa de enlace de datos toma los paquetes de la capa de red y los rompe en trozos más pequeños denominados tramas. Al igual que la capa de red, la capa de enlace de datos es también la responsable del control de flujo y de errores respecto de esa comunicación dentro de la red (la capa de transporte solo realiza esto último respecto de comunicaciones entre redes).

La capa física

Capa física

Esta capa incluye los dispositivos físicos que participan en la transferencia de datos, como los cables. Se trata también de la capa en la que los datos se convierten en una secuencia de bits, que es una serie de unos y ceros. La capa física de ambos dispositivos debe consensuar además una convención de señales que permita distinguir los unos de los ceros en ambos dispositivos.

5. Nombra cinco aplicaciones que utilicen la red informática.

Chrome, Opera, Edge, Safari y Mozilla.

6. ¿Qué diferencia hay entre los protocolos TCP y UDP? Pon un ejemplo de una aplicación que utilice TCP y otra que utilice UDP.

Diferencias

A continuación, enumeramos las principales diferencias entre UDP y TCP:

  • TCP está orientado a la conexión, mientras que UDP es un protocolo sin conexión.
  • TCP es altamente confiable para transferir datos útiles ya que toma el acuse de recibo de la información enviada. Y vuelve a enviar los paquetes perdidos si los hay. Mientras que en el caso de UDP, si el paquete se pierde, no solicitará su retransmisión y el ordenador de destino recibirá un dato corrupto. Por lo tanto, UDP es un protocolo poco fiable.
  • TCP es más lento en comparación con UDP, ya que TCP establece la conexión antes de transmitir los datos y garantiza la entrega adecuada de los paquetes. Por otro lado, UDP no reconoce si los datos transmitidos son recibidos o no.
  • El tamaño de cabecera de UDP es de 8 bytes, y el de TCP es más del doble. El tamaño de la cabecera TCP es de 20 bytes desde entonces, y la cabecera TCP contiene opciones, relleno, suma de comprobación, banderas, desplazamiento de datos, número de confirmación, número de secuencia, puertos de origen y destino, etc.
  • Tanto TCP como UDP pueden comprobar si hay errores, pero sólo TCP puede corregir el error ya que tiene control de congestión y de flujo.
  • Aplicaciones que utilizan TCP y UDP

    TCP
    Se encarga de todas las tareas asociadas con la división del flujo de datos en segmentos, lo que proporciona confiabilidad, control del flujo de datos y reordenamiento de segmentos, algunos ejemplos de las aplicaciones que utilizan TCP son: "HTTP", "FTP", "SMTP" y "Telnet"

    UDP
    Existen tres tipos de aplicaciones que son las más adecuadas para UDP:
    • Aplicaciones multimedia y vídeo en vivo: pueden tolerar cierta pérdida de datos, pero requieren retrasos cortos o que no haya retrasos, como VoIP y la transmisión de vídeo en vivo.
    • Aplicaciones con solicitudes y respuestas simples: aplicaciones con transacciones simples en las que un host envía una solicitud y existe la posibilidad de que reciba una respuesta o no, como DNS y DHCP.
    • Aplicaciones que manejan la confiabilidad por su cuenta: comunicaciones unidireccionales que no requieran control de flujo, detección de errores, reconocimientos ni recuperación de errores o que puedan ser manejados por la aplicación, como SNMP y TFTP.

7. ¿Para qué sirven los puertos TCP/UDP?

TCP y UDP permiten la conexión entre dos dispositivos a través de internet u otras redes. No obstante, para que los paquetes de datos puedan dar con una entrada en el ordenador o servidor del otro lado de la conexión, debe haber puertas abiertas. Este tipo de entradas al sistema se denominan puertos.

8. ¿Qué es la dirección IP? ¿Para qué sirve?

Las siglas IP provienen de la frase Internet Protocol, que traducido al español significa Protocolo de Internet. Este protocolo se encarga de establecer las comunicaciones en la mayoría de nuestras redes, para ello se asigna una dirección única e inigualable a cada dispositivo la cual se utilizará para identificar cada dispositivo dentro de una red.

Todos los dispositivos electrónicos se comunican con otro mediante una dirección IP, esta dirección IP esta constituida por cuatro bloques numéricos entre 0 – 255 y cada bloque esta separado por puntos tal como se muestra en la figura. Existen dos tipos de IP, las direcciones IP Publicas y las direcciones IP Privadas.

La diferencia entre una IP publica y una privada es que una IP publica es que la IP publica se le asigna a nuestro router y es visible desde el exterior de nuestra casa, mientras que una IP privada es la que identificada cada dispositivo conectado a nuestra red, por lo tanto podemos decir que todos los dispositivos conectados a un mismo router tienen distintas direcciones IP privadas pero tienen la misma dirección IP publica ya que esta última es la dirección del router, la cual actúa como puerta de enlace.

¿Para qué sirven las IP?

Una IP sirve para identificar, pero también para localizar a un equipo o incluso portal online dentro de una red o de internet. Se puede definir como la “matrícula” de un dispositivo en cualquier red, algo que permite saber cuál es exactamente y cómo se conecta.

Su uso es de suma importancia dentro de las redes de cualquier tipo, ya que sin estas direcciones sería imposible detectar los equipos y distinguirlos, ya que son prácticamente lo que les da un nombre para distinguirlos. Extrapolando a internet, su función es exactamente la misma, permitiendo hasta saber en qué lugar se encuentra el servidor de un portal online o desde dónde se conectan los usuarios que entran a este.

9. ¿En qué se diferencia un conmutador de red de un router?

A. Diferentes niveles de trabajo: los conmutadores son más simples que los enrutadores y los enrutadores pueden obtener más información que los conmutadores.

El conmutador original funcionó en la capa de enlace de datos de la arquitectura abierta OSI / RM, que es la segunda capa, y el enrutador fue diseñado para trabajar en la capa de red del modelo OSI desde el principio. Dado que el conmutador funciona en la segunda capa de OSI (capa de enlace de datos), su principio de funcionamiento es relativamente simple, mientras que el enrutador funciona en la tercera capa de OSI (capa de red), que puede obtener más información de protocolo, y el enrutador puede hacer Decisiones de reenvío más inteligentes.

B. El reenvío de datos se basa en diferentes objetos.

El conmutador utiliza la dirección física o la dirección MAC para determinar la dirección de destino para el reenvío de datos. El enrutador utiliza los números de identificación (es decir, direcciones IP) de diferentes redes para determinar la dirección para el reenvío de datos. La dirección IP se implementa en el software y describe la red donde se encuentra el dispositivo. A veces, estas direcciones de tercera capa también se denominan direcciones de protocolo o direcciones de red. La dirección MAC generalmente está integrada en el hardware, asignada por el fabricante de la tarjeta de red, se ha solidificado en la tarjeta de red y, por lo general, no se puede cambiar. La dirección IP suele ser asignada automáticamente por el administrador de red o el sistema.

C.El conmutador tradicional solo puede dividir el dominio de conflicto, no el dominio de transmisión; mientras que el enrutador puede dividir el dominio de transmisión

Los segmentos de red conectados por el conmutador aún pertenecen al mismo dominio de transmisión, y los paquetes de datos de transmisión se distribuirán en todos los segmentos de red conectados por el conmutador, lo que en algunos casos provocará congestión de las comunicaciones y vulnerabilidades de seguridad. Los segmentos de red conectados al enrutador se asignarán a diferentes dominios de transmisión y los datos de transmisión no pasarán a través del enrutador. Aunque los conmutadores por encima de la tercera capa tienen funciones de VLAN, los dominios de difusión también se pueden dividir, pero la comunicación entre dominios de sub-difusión no se puede comunicar y todavía se necesita un enrutador para la comunicación entre ellos.

(4) El enrutador proporciona servicios de firewall

El enrutador solo reenvía paquetes de datos con direcciones específicas y no transmite paquetes de datos que no admitan protocolos de enrutamiento y paquetes de datos de red de destino desconocidos, que pueden evitar tormentas de transmisión.

La diferencia más fundamental es: Los conmutadores se utilizan generalmente para conexiones LAN-WAN. Los conmutadores pertenecen a puentes de red y son dispositivos en la capa de enlace de datos. Algunos conmutadores también pueden implementar conmutación de capa 3. El enrutador se utiliza para la conexión entre WAN y WAN, lo que puede resolver el problema de reenvío de paquetes entre redes heterogéneas y actuar sobre la capa de red.

En comparación, los enrutadores son más potentes que los conmutadores, pero son relativamente lentos y costosos. Los conmutadores de capa 3 tienen la capacidad de reenviar paquetes a la velocidad del cable y las buenas funciones de control del enrutador, por lo que son ideales para todos. Seleccione.

10. ¿Qué tipos de direcciones IP conoces? Pon ejemplos de dispositivos que utilicen cada uno de los tipos de direcciones.

Tipos de direcciones IP

Existen tipos de direcciones IP públicas y privadas. A continuación vemos las características de unas y otras.

Dirección de IP pública

Se trata de aquellas IP que son visibles desde todo Internet y que se utilizan para identificarte como usuario en la gran red.

Se asignan a los servidores que sirven información 24 horas y podemos contratar tantas como necesitemos.

Suele proporcionarla a un router o módem el proveedor de telecomunicaciones para crear así una red privada

En definitiva, son un número que identifica la interfaz de un dispositivo dentro de una red y un punto de enlace con internet.

Existen dos tipos, IPs fijas o dinámicas 

Direcciones de IP privadas

Por el contrario, se encuentran las IPs privadas, que son el número que se asigna a cada dispositivo dentro de una red privada para poder identificarlos. Es decir, para identificar por ejemplo tu móvil, laptop, tablet, etc. dentro de una misma red WiFi en tu hogar, o para identificar las que utilizan las empresas.

Por lo general, todos los dispositivos de una misma red comparten la misma IP pública.

Existen 3 tipos de direcciones IP privadas:

Clase A: de 10.0.0.0 a 10.255.255.255. Utilizadas por grandes redes privadas, como podría ser una multinacional.

Clase B: de 172.16.0.0 a 172.31.255.255. Utilizadas por redes medianas, como podría ser una PYME o un centro de estudios.

Clase C: 192.168.0.0 a 192.168.255.255. Utilizadas por redes medianas, como podría ser hogar.

EJERCICIO PRÁCTICO:

IDENTIFICAR EN SU EQUIPO DE COMPUTO LAS 10 RESPUESTAS ELABORADAS EN EL TALLER PRACTICO.


Comentarios

Entradas más populares de este blog

Bases de datos

Sistema de soporte