1.
DATOS INFORMATIVOS
1.1.
Carrera: Tecnología Superior en Desarrollo de Software
1.2.
Modalidad: Presencial
1.3.
Nombre de la asignatura: Networking I DSUP04
1.4.
Nivel: Segundo
1. Patch cord
1.5. 2. Protocolos de Internet
Prácticas a desarrollar
3. Redes Inalámbricas
4. Simulación de redes
2. PROPÓSITO DE LAS PRÁCTICAS
Reforzar la parte teórica consolidando los conocimientos a través del desarrollo
de prácticas en el salón de clase.
Incentivar la investigación, conocimiento y propiedades de los
elementos/materiales y sus aplicaciones.
Propiciar vínculos con el sector tecnológico/empresa con la finalidad de conocer
y concienciar la realidad regional.
3. RECOMENDACIONES
La utilización de los equipos informáticos debe darse de manera cuidadosa
para su buen funcionamiento.
Para la utilización de los equipos del laboratorio, primero deberán recibir la
explicación del funcionamiento y cuidado por parte del docente.
El comportamiento disciplinario debe ser el correcto durante el desarrollo de
las prácticas.
No utilizar equipos o materiales que no correspondan a la práctica que se
encuentran realizando.
El estudiante que no cumpla con las indicaciones expuestas por el docente no
se le permitirá ejecutar las prácticas.
No consumir alimentos en el laboratorio.
Cumplir con las normas establecidas por parte del docente.
4. GUIAS DE PRÁCTICA (Versión 2)
4.1. PRACTICA N º 1
CÓDIGO: DSUP04-GP-01
1. TEMA: Patch cord
2. TIEMPO DE DURACIÓN: 120 minutos
3. FUNDAMENTOS:
Las redes son una forma eficiente de comunicación y conexión entre diferentes
dispositivos, computadoras y servidores a través de medios físicos o inalámbricos.
La capacidad de compartir información, recursos y servicios entre diferentes
dispositivos conectados en una red es uno de los principales fundamentos de las
redes.
Las redes permiten una mayor flexibilidad y movilidad en el acceso a los recursos
compartidos, ya que cualquier dispositivo conectado a la red puede acceder a ellos
desde cualquier lugar y en cualquier momento. Además, las redes también brindan
una mayor seguridad en la transferencia de información y el acceso a los recursos
compartidos, gracias a la implementación de protocolos y medidas de seguridad.
Otro de los fundamentos clave de las redes es la escalabilidad, que se refiere a la
capacidad de la red para adaptarse a diferentes tamaños y niveles de demanda. Las
redes pueden ser diseñadas para cubrir áreas pequeñas, como una oficina o un hogar,
o pueden ser de gran escala, como las redes de Internet, que conectan millones de
dispositivos y usuarios en todo el mundo. La capacidad de crecer y adaptarse a las
necesidades cambiantes es fundamental en un mundo cada vez más conectado e
interdependiente.
4. OBJETIVO(S)
Identificar las características del cable UTP utilizando la normativa EIA/TIA
568A y 568B, para la conexión de los conectores RJ-45.
Elaborar un cable par trenzado, para la conexión de un router y un ordenador.
Determinar si el patch cord y comprobar su funcionamiento dentro de una red
LAN, para él envió de información de un computador a otro computador.
5. MATERIALES
Cable UTP
Terminales
6. EQUIPOS
Pc
Testeador
Ponchadora
Cortafrío
7. NORMAS DE SEGURIDAD
Manipulación adecuada de equipos y cables: se debe manejar con cuidado los
equipos y cables de red para evitar daños o accidentes. No se deben tirar ni
doblar cables de forma brusca, y se deben desconectar los equipos
adecuadamente antes de moverlos o manipularlos.
Control de acceso: es importante mantener un control de acceso al laboratorio
de redes de comunicaciones para evitar el acceso no autorizado y prevenir robos
o manipulaciones malintencionadas. Se deben establecer políticas claras de
acceso y se deben implementar medidas de seguridad, como cámaras de
vigilancia y sistemas de control de acceso con tarjetas o códigos de acceso.
Cumplimiento de normas y estándares de seguridad: es importante que todos
los miembros del laboratorio de redes de comunicaciones cumplan con las
normas y estándares de seguridad establecidos, como los estándares de la
industria y las regulaciones gubernamentales. Estas normas y estándares ayudan
a garantizar la seguridad de los datos y la protección de la privacidad.
Buenas prácticas de gestión de datos: es importante implementar buenas
prácticas de gestión de datos en el laboratorio de redes de comunicaciones para
prevenir la pérdida de datos, la manipulación malintencionada y el acceso no
autorizado. Se deben establecer políticas claras para la gestión de datos y se
deben implementar medidas de seguridad, como copias de seguridad y sistemas
de protección de datos.
8. PREPARACIÓN PREVIA/ CONOCIMIENTOS PREVIOS
Para la realización de la guía práctica el estudiante debe tener fundamentos sobre los
siguientes temas:
1. Conocimientos básicos de informática: es importante que el estudiante tenga
conocimientos básicos sobre el funcionamiento de una computadora, sistemas
operativos, software de aplicación y manejo de archivos.
2. Conocimientos de programación: aunque no es necesario que el estudiante
tenga experiencia previa en programación, tener conocimientos básicos de algún
lenguaje de programación puede ser de gran ayuda para comprender algunos
conceptos relacionados con las redes de computadoras.
3. Conocimientos de protocolos de comunicación: los protocolos de
comunicación son un componente clave de las redes de computadoras. Es
recomendable que el estudiante tenga conocimientos básicos sobre los
protocolos de comunicación, como el protocolo TCP/IP, y cómo se utilizan en la
transferencia de datos.
4. Conocimientos básicos de seguridad informática: las redes de computadoras
también están relacionadas con la seguridad informática. Es importante que el
estudiante tenga conocimientos básicos sobre los conceptos de seguridad
informática, como la autenticación, la criptografía y las amenazas de seguridad
comunes.
9. PROCEDIMIENTO
1. Pelar la funda exterior del cable de red a una distancia de aproximadamente 1,5
pulgadas para exponer los ocho hilos internos.
2. Clasificar los hilos en el orden adecuado para la norma TIA 568A, que es la
siguiente: blanco-verde, verde, blanco-naranja, azul, blanco-azul, naranja,
blanco-marrón, marrón. Es importante asegurarse de que los hilos estén
ordenados correctamente y que no estén torcidos o enredados.
3. Cortar los extremos de los hilos para que estén alineados y tengan la misma
longitud.
4. Insertar los hilos en el conector RJ-45 en el orden adecuado y asegurarse de que
los hilos estén completamente insertados.
5. Utilizar la herramienta ponchadora para presionar el conector RJ-45 y asegurarse
de que los hilos estén bien conectados. Es importante que la herramienta sea
compatible con la norma TIA 568A para garantizar una conexión adecuada.
6. Repetir el proceso en el otro extremo del cable y realizar una prueba de
continuidad para verificar que la conexión esté funcionando correctamente. (Ver
anexo 1).
10. ORGANIZADOR GRÁFICO DE LAS IDEAS PRINCIPALES
Figura 1
Realizar un dibujo de cable directo y cruzado utilizando la normativa TIA
568/A 568/B.
11. PREGUNTAS DE REFUERZO
¿Qué es una red de computadoras?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Cuál es la diferencia entre la normativa de ponchado tipo TIA 568/A y 568/B?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Cuáles son las ventajas de tener una red dentro de una empresa?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
12. CONCLUSIONES:
(Relacionadas a los objetivos)
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
13. EVALUACIÓN DEL APRENDIZAJE
Rúbrica:
CONSIDERACIONES 0,10 MUY BUENO 0, 05 BUENO 0, 01 REGULAR
Identifica Identifica
Correcta identificación de incorrectamente la
correctamente todos los correctamente la
los colores de los pares de mayoría de los colores
colores de los pares de mayoría de los colores
cable de los pares de cable
cable de los pares de cable
Ordena
Ordena correctamente
Análisis y explicación de Ordena correctamente incorrectamente la
la mayoría de los
las causas de los todos los cables según mayoría de los cables
cables según la norma
problemas identificados la norma TIA 568A según la norma TIA
TIA 568A
568A
Realiza correctamente Realiza correctamente Realiza
Realización adecuada de
todos los cortes y la mayoría de los cortes incorrectamente la
los cortes y pelado de los
pelado de los cables y pelado de los cables mayoría de los cortes y
cables
pelado de los cables
Prensa correctamente Prensa correctamente la Prensa incorrectamente
Prensado correcto de los
todos los cables en el mayoría de los cables la mayoría de los
cables en el conector RJ-
conector RJ-45 en el conector RJ-45 cables en el conector
45
RJ-45
14. BIBLIOGRAFÍA
Kurose, J. F., & Ross, K. W. (2020). Redes de computadoras: un enfoque descendente
(8ª ed.). Pearson Education, Inc.
Tanenbaum, A. S., Wetherall, D. (2011). Redes de computadoras (5ª ed.). Pearson
Education, Inc.
Forouzan, B. A. (2013). Introducción a las redes de datos (4ª ed.). McGraw-Hill
Interamericana de España S.L.
Stallings, W. (2013). Redes e Internet de alta velocidad: protocolos y aplicaciones (2ª
ed.). Prentice Hall.
Peterson, L. L., & Davie, B. S. (2011). Redes de comunicaciones: principios y prácticas
(2ª ed.). Pearson Education, Inc.
15. ANEXOS
Anexo N° 1.
Para realizar el ponchado de forma correcta se deben usar los materiales y
herramientas siguientes.
Materiales:
Conectores RJ-45 (Registered Jack).
Cable UTP.
Procedimiento:
Eliminar los excedentes o extremos maltratados.
Quitar la cubierta exterior aproximadamente 2.5cm, de modo de tener los
pares trenzados expuestos. Evitar dañar el revestimiento de los pares
trenzados.
Separar cada par trenzado y desarmar el trenzado.
Ordenar los hilos, de acuerdo a la norma elegida, como se muestra en la
siguiente imagen.
Figura 1
Colores de conectores de red
Nota: Destrenzado del cable según las normas T568-A y T568-B
Para ayudar a conservar el orden de la norma elegida y su posterior inserción
en el jack RJ45, usar las guías respectivas.
Cortar el excedente de los hilos, de modo que sea posible su inserción en el
jack RJ45 y que el conector alcance al revestimiento exterior.
Inserte el cable alineado en uno de los conectores RJ45 cuidando que se
respete el orden de los colores y la posición de los pines.
Figura 2
Colores de los pares de red
Nota: Orden de los colores a conectar en el RJ45 segun las normas
Verificar que una pequeña parte de la cubierta exterior quede dentro del
conector.
Verificar que los extremos de los hilos toquen el extremo interior del
conector.
Ensamblar el conector usando unas pinzas para plegar cable.
Figura 3
Pizas para plegar cables
Nota: Pinzas para plegar cables UTP5 y UTP6 con Cavidades para RJ11 de 4 y 6
hilos y RJ45 de 8 hilos
4.2. PRACTICA N º 2
CÓDIGO: DSUP04-GP-02
1. TEMA: Protocolos de Internet
2. TIEMPO DE DURACIÓN: 120 minutos
3. FUNDAMENTOS:
Las redes de computadoras son un conjunto de dispositivos interconectados que
comparten información y recursos a través de un medio de transmisión. Las redes
pueden ser clasificadas de acuerdo a su extensión, topología, tecnología y protocolos de
comunicación. Según su extensión, las redes se dividen en LAN, MAN y WAN.
Las redes LAN (Local Area Network) son redes de área local que cubren un área
limitada como una oficina, un edificio o un campus universitario. Las redes LAN suelen
utilizar tecnología Ethernet para la transmisión de datos y están diseñadas para
proporcionar altas velocidades de transferencia de datos dentro de la red.
Las redes MAN (Metropolitan Area Network) cubren un área geográfica mayor que una
red LAN, como una ciudad o un área metropolitana. Las redes MAN suelen utilizar
tecnología de fibra óptica para la transmisión de datos y están diseñadas para
proporcionar una alta capacidad de ancho de banda y una velocidad de transmisión más
rápida.
Las redes WAN (Wide Area Network) son redes de área amplia que cubren un área
geográfica extensa, como un país o incluso el mundo entero. Las redes WAN utilizan
tecnología de transmisión de datos de largo alcance, como los satélites, y están
diseñadas para permitir la comunicación a larga distancia entre redes y dispositivos
remotos.
4. OBJETIVO(S)
Comprobar con el comando ping la conectividad de una red, para él envió de la
información de una estación a otra.
Identificar los tipos y clases de red, para la elaboración de una red local
utilizando las topologías de red.
Reconocer el host y broadcast para la conexión de internet dentro de una red
local.
5. MATERIALES
Calculatora IP
6. EQUIPOS
Computador
7. NORMAS DE SEGURIDAD
Manipulación adecuada de equipos y cables: se debe manejar con cuidado los
equipos y cables de red para evitar daños o accidentes. No se deben tirar ni
doblar cables de forma brusca, y se deben desconectar los equipos
adecuadamente antes de moverlos o manipularlos.
Control de acceso: es importante mantener un control de acceso al laboratorio
de redes de comunicaciones para evitar el acceso no autorizado y prevenir robos
o manipulaciones malintencionadas. Se deben establecer políticas claras de
acceso y se deben implementar medidas de seguridad, como cámaras de
vigilancia y sistemas de control de acceso con tarjetas o códigos de acceso.
Cumplimiento de normas y estándares de seguridad: es importante que todos
los miembros del laboratorio de redes de comunicaciones cumplan con las
normas y estándares de seguridad establecidos, como los estándares de la
industria y las regulaciones gubernamentales. Estas normas y estándares ayudan
a garantizar la seguridad de los datos y la protección de la privacidad.
Buenas prácticas de gestión de datos: es importante implementar buenas
prácticas de gestión de datos en el laboratorio de redes de comunicaciones para
prevenir la pérdida de datos, la manipulación malintencionada y el acceso no
autorizado. Se deben establecer políticas claras para la gestión de datos y se
deben implementar medidas de seguridad, como copias de seguridad y sistemas
de protección de datos.
8. PREPARACIÓN PREVIA/ CONOCIMIENTOS PREVIOS
Para la realización de la guía práctica el estudiante debe tener fundamentos sobre los
siguientes temas:
1. Conocimientos básicos de informática: es importante que el estudiante tenga
conocimientos básicos sobre el funcionamiento de una computadora, sistemas
operativos, software de aplicación y manejo de archivos.
2. Conocimientos de protocolos de comunicación: los protocolos de
comunicación son un componente clave de las redes de computadoras. Es
recomendable que el estudiante tenga conocimientos básicos sobre los
protocolos de comunicación, como el protocolo TCP/IP, y cómo se utilizan en la
transferencia de datos.
3. Conocimientos básicos de seguridad informática: las redes de computadoras
también están relacionadas con la seguridad informática. Es importante que el
estudiante tenga conocimientos básicos sobre los conceptos de seguridad
informática, como la autenticación, la criptografía y las amenazas de seguridad
comunes.
9. PROCEDIMIENTO
1. Establecer el modelo de una red para 3 departamentos.
2. Seleccionar el tipo de red y el tipo de máscara.
3. Transformar la máscara a sistema binario.
4. Realizar la multiplicación (AND) de la dirección por la máscara de subred.
5. Obtener el primer host de la subred y ubicar todos los bits de la parte de host a 0
excepto el último.
6. Obtener la dirección del último host y ubicar todos los bits de la parte host a 1,
excepto el último que será 0.
7. Obtener la dirección de multidifusión o broadcast y ubicar a 1 todos los bits de
host.
8. Pasar a decimal y obtener la tabla de red (Registrar en la tabla 1).
10. ORGANIZADOR GRÁFICO DE LAS IDEAS PRINCIPALES
Figura 1
Realizar un dibujo de cable directo y cruzado utilizando la normativa TIA 568/A
568/B.
11. PREGUNTAS DE REFUERZO
¿Qué es un sistema binario?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Qué es una máscara de red??
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Cuál son las ventajas de aplicar el subnetting?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
12. CONCLUSIONES:
(Relacionadas a los objetivos)
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
13. EVALUACIÓN DEL APRENDIZAJE
Rúbrica:
CONSIDERACIONES 0,10 MUY BUENO 0, 05 BUENO 0, 01 REGULAR
El estudiante puede
El estudiante puede El estudiante puede
identificar
identificar identificar
Identificación de las partes correctamente la
correctamente la parte correctamente la parte
de una dirección IP máscara de subred
de la dirección IP que de la dirección IP que
asociada a una
corresponde al host. corresponde a la red.
dirección IP dada.
El estudiante puede El estudiante puede
El estudiante puede
identificar si dos identificar si una
identificar si una
direcciones IP dirección IP y una
Realización de subnetting dirección IP es una
pertenecen a la misma máscara de subred son
dirección de red o una
subred o a subredes válidas y corresponden
dirección de broadcast.
diferentes. a la misma red.
El estudiante puede El estudiante puede El estudiante puede
identificar si una identificar si dos identificar si una
Identificación de problemas dirección IP es una direcciones IP dirección IP y una
de subnetting dirección de red o una pertenecen a la misma máscara de subred son
dirección de broadcast. subred o a subredes válidas y corresponden
diferentes. a la misma red.
El estudiante puede El estudiante puede El estudiante puede
identificar si una configurar configurar
dirección IP es una correctamente el correctamente la
Aplicación de subnetting dirección válida para enrutamiento estático dirección IP y la
un dispositivo de red en para una red máscara de subred en
una subred subneteada. una interfaz de red de
determinada. un dispositivo de red.
14. BIBLIOGRAFÍA
González, R. (2020). Redes de computadoras: Subnetting y enrutamiento. Madrid:
Editorial Paraninfo.
García, J. (2019). Subnetting y máscaras de subred en redes de computadoras. Revista
de Tecnología, 10(2), 45-52.
Jiménez, A. (2021). Redes de computadoras: Guía práctica de subnetting. Barcelona:
Ediciones ENI.
Pérez, M. (2022). Subnetting y máscaras de subred en redes de computadoras. En J.
Martínez (Ed.), Tecnologías de la información y comunicación en la era digital (pp. 65-
72). México: Universidad Nacional Autónoma de México.
4.3. PRACTICA N º 3
CÓDIGO: DSUP04-GP-03
1. TEMA: Redes Inalámbricas
2. TIEMPO DE DURACIÓN: 120 minutos
3. FUNDAMENTOS:
Las redes inalámbricas son una tecnología que permite la conexión de dispositivos sin la
necesidad de cables o conexiones físicas. Se basan en la utilización de ondas
electromagnéticas para la transmisión de datos, que se propagan por el aire y pueden ser
captadas por dispositivos cercanos configurados para recibir y procesar esta
información.
Los fundamentos de las redes inalámbricas incluyen aspectos como la tecnología de
transmisión inalámbrica, la seguridad, la gestión de recursos y la compatibilidad con
diferentes dispositivos. La tecnología de transmisión inalámbrica se basa en la
utilización de ondas electromagnéticas, y las redes inalámbricas pueden ser construidas
utilizando diferentes tecnologías, tales como Wi-Fi, Bluetooth, ZigBee, entre otras.
La seguridad en las redes inalámbricas es fundamental debido a que las señales
inalámbricas pueden ser interceptadas por personas no autorizadas. Para evitar esto, se
utilizan técnicas de cifrado y autenticación para garantizar la privacidad y la integridad
de la información. La gestión de recursos en las redes inalámbricas incluye aspectos
como la asignación de frecuencias y canales para evitar interferencias, así como la
administración de la potencia de transmisión para evitar problemas de señalización. La
compatibilidad con diferentes dispositivos es también un aspecto importante de las
redes inalámbricas, ya que estos dispositivos pueden tener diferentes capacidades y
limitaciones en términos de la tecnología inalámbrica que utilizan.
4. OBJETIVO(S)
● Permitir el acceso a internet a usuarios utilizando la tecnología WIFI, para la
conectividad de los dispositivos móviles y portátiles.
● Compartir recursos con la tecnología wifi, para el funcionamiento dentro de una
red inalámbrica.
● Configurar las seguridades de una red inalámbrica, para proteger la información
de la empresa.
5. MATERIALES
Software
6. EQUIPOS
Computadoras
Tarjeta inalámbrica
Router
Switch
Teléfono inteligente
7. NORMAS DE SEGURIDAD
Manipulación adecuada de equipos y cables: se debe manejar con cuidado los
equipos y cables de red para evitar daños o accidentes. No se deben tirar ni
doblar cables de forma brusca, y se deben desconectar los equipos
adecuadamente antes de moverlos o manipularlos.
Control de acceso: es importante mantener un control de acceso al laboratorio
de redes de comunicaciones para evitar el acceso no autorizado y prevenir robos
o manipulaciones malintencionadas. Se deben establecer políticas claras de
acceso y se deben implementar medidas de seguridad, como cámaras de
vigilancia y sistemas de control de acceso con tarjetas o códigos de acceso.
Cumplimiento de normas y estándares de seguridad: es importante que todos
los miembros del laboratorio de redes de comunicaciones cumplan con las
normas y estándares de seguridad establecidos, como los estándares de la
industria y las regulaciones gubernamentales. Estas normas y estándares ayudan
a garantizar la seguridad de los datos y la protección de la privacidad.
Buenas prácticas de gestión de datos: es importante implementar buenas
prácticas de gestión de datos en el laboratorio de redes de comunicaciones para
prevenir la pérdida de datos, la manipulación malintencionada y el acceso no
autorizado. Se deben establecer políticas claras para la gestión de datos y se
deben implementar medidas de seguridad, como copias de seguridad y sistemas
de protección de datos.
8. PREPARACIÓN PREVIA/ CONOCIMIENTOS PREVIOS
Para la realización de la guía práctica el estudiante debe tener fundamentos sobre los
siguientes temas:
1. Conocimientos básicos de informática: es importante que el estudiante tenga
conocimientos básicos sobre el funcionamiento de una computadora, sistemas
operativos, software de aplicación y manejo de archivos.
2. Conocimientos de programación: aunque no es necesario que el estudiante
tenga experiencia previa en programación, tener conocimientos básicos de algún
lenguaje de programación puede ser de gran ayuda para comprender algunos
conceptos relacionados con las redes de computadoras.
3. Conocimientos de protocolos de comunicación: los protocolos de
comunicación son un componente clave de las redes de computadoras. Es
recomendable que el estudiante tenga conocimientos básicos sobre los
protocolos de comunicación, como el protocolo TCP/IP, y cómo se utilizan en la
transferencia de datos.
4. Conocimientos básicos de seguridad informática: las redes de computadoras
también están relacionadas con la seguridad informática. Es importante que el
estudiante tenga conocimientos básicos sobre los conceptos de seguridad
informática, como la autenticación, la criptografía y las amenazas de seguridad
comunes.
9. PROCEDIMIENTO
1. Encender el ordenador e identificar la red de conexión en la barra de tareas.
2. Seleccionar la red a conectarse.
3. Realizar las diferentes configuraciones para el uso de la red inalámbrica.
10. ORGANIZADOR GRÁFICO DE LAS IDEAS PRINCIPALES
11. PREGUNTAS DE REFUERZO
¿Qué es una red inalámbrica?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Qué es IEEE 802.15?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Qué es la tecnología Bluetooth?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
12. CONCLUSIONES:
(Relacionadas a los objetivos)
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
13. EVALUACIÓN DEL APRENDIZAJE
Rúbrica:
CONSIDERACIONES 0,10 MUY BUENO 0, 05 BUENO 0, 01 REGULAR
Conoce los
fundamentos de las
Entiende la gestión de Comprende los
redes inalámbricas,
recursos en las redes aspectos de seguridad
tales como la
inalámbricas, como la en las redes
tecnología de
Conocimientos teóricos asignación de inalámbricas,
transmisión
frecuencias y canales incluyendo el cifrado y
inalámbrica y los
para evitar la autenticación de las
diferentes tipos de
interferencias. comunicaciones.
redes inalámbricas
existentes.
Tiene habilidades para Comprende los Puede configurar los
solucionar problemas diferentes tipos de diferentes elementos de
Habilidad para configurar y comunes en las redes topologías de red una red inalámbrica,
administrar una red inalámbricas, como inalámbrica y puede tales como el router,
inalámbrica problemas de conexión, seleccionar la más los dispositivos de red
interferencias y pérdida adecuada para una y los dispositivos de
de señal. situación específica. usuario.
Comprende cómo estas Conoce las tecnologías Está familiarizado con
nuevas tecnologías emergentes en las redes las tendencias actuales
Conocimiento de las
afectan la inalámbricas, como las y futuras en las redes
tendencias y tecnologías
configuración y gestión redes de malla y las inalámbricas, como la
emergentes
de las redes redes definidas por red 5G y la Internet de
inalámbricas. software (SDN). las cosas (IoT)..
14. BIBLIOGRAFÍA
García-Hernández, R., & Rodríguez-Hernández, R. (2018). Diseño e implementación de
una red inalámbrica de alta disponibilidad para una organización. Revista de
Investigación Académica, 19, 1-14. [Link]
Mena-Rodríguez, E., & Hernández-Gutiérrez, C. (2021). Evaluación de la calidad de
servicio en redes inalámbricas 5G mediante simulación. Revista de Tecnología de la
Información y Comunicación en Educación, 13(2), 48-61.
[Link]
Moreno-Cadenas, J., & Galán-Jiménez, J. (2019). Análisis de seguridad en redes
inalámbricas utilizando técnicas de pentesting. Revista de Seguridad Informática, 20, 1-
12. [Link]
Sánchez-Carrasco, P., & López-Guerrero, C. (2020). Optimización de la cobertura en
redes inalámbricas mediante la utilización de antenas inteligentes. Revista de
Tecnología y Sociedad, 11, 1-10. [Link]
4.4. PRACTICA N º 4
CÓDIGO: DSUP04-GP-04
1. TEMA: Simulación de redes
2. TIEMPO DE DURACIÓN: 120 minutos
3. FUNDAMENTOS:
Packet Tracer es una herramienta de simulación de redes desarrollada por Cisco, que
permite a los usuarios diseñar, configurar y experimentar con redes de computadoras y
dispositivos de red en un entorno seguro y virtual. Esta herramienta de software es
ampliamente utilizada en la enseñanza y el aprendizaje de redes, así como en la
formación de profesionales de TI.
El funcionamiento de Packet Tracer se basa en la creación de una red virtual, que se
puede diseñar y configurar con diferentes tipos de dispositivos de red, como routers,
switches, hubs y computadoras. Una vez que se configuran los dispositivos, se pueden
simular diversas situaciones, como la transmisión de datos entre dispositivos, la
configuración de protocolos de red y la solución de problemas de red.
Una de las ventajas más destacadas de Packet Tracer es su capacidad para simular
diferentes escenarios de red, lo que permite a los usuarios experimentar con diferentes
soluciones de red antes de implementarlas en un entorno real. Además, la herramienta
cuenta con una amplia variedad de recursos de aprendizaje, como tutoriales interactivos,
laboratorios y actividades de práctica, lo que hace que el proceso de aprendizaje de
redes sea más efectivo y divertido.
4. OBJETIVO(S)
● Configurar una red utilizando Packet Tracer, para el envío de datos de un host a
otro host.
● Utilizar los elementos de conexión de una red, para la conectividad de un
computador físico y virtual.
● Verificar la conexión de una red, para el envío de un correo electrónico de un
ordenador a otro ordenador.
5. MATERIALES
Software
6. EQUIPOS
Computador
7. NORMAS DE SEGURIDAD
Manipulación adecuada de equipos y cables: se debe manejar con cuidado los
equipos y cables de red para evitar daños o accidentes. No se deben tirar ni
doblar cables de forma brusca, y se deben desconectar los equipos
adecuadamente antes de moverlos o manipularlos.
Control de acceso: es importante mantener un control de acceso al laboratorio
de redes de comunicaciones para evitar el acceso no autorizado y prevenir robos
o manipulaciones malintencionadas. Se deben establecer políticas claras de
acceso y se deben implementar medidas de seguridad, como cámaras de
vigilancia y sistemas de control de acceso con tarjetas o códigos de acceso.
Cumplimiento de normas y estándares de seguridad: es importante que todos
los miembros del laboratorio de redes de comunicaciones cumplan con las
normas y estándares de seguridad establecidos, como los estándares de la
industria y las regulaciones gubernamentales. Estas normas y estándares ayudan
a garantizar la seguridad de los datos y la protección de la privacidad.
Buenas prácticas de gestión de datos: es importante implementar buenas
prácticas de gestión de datos en el laboratorio de redes de comunicaciones para
prevenir la pérdida de datos, la manipulación malintencionada y el acceso no
autorizado. Se deben establecer políticas claras para la gestión de datos y se
deben implementar medidas de seguridad, como copias de seguridad y sistemas
de protección de datos.
8. PREPARACIÓN PREVIA/ CONOCIMIENTOS PREVIOS
Para la realización de la guía práctica el estudiante debe tener fundamentos sobre los
siguientes temas:
1. Conocimientos básicos de informática: es importante que el estudiante tenga
conocimientos básicos sobre el funcionamiento de una computadora, sistemas
operativos, software de aplicación y manejo de archivos.
2. Conocimientos de programación: aunque no es necesario que el estudiante
tenga experiencia previa en programación, tener conocimientos básicos de algún
lenguaje de programación puede ser de gran ayuda para comprender algunos
conceptos relacionados con las redes de computadoras.
3. Conocimientos de protocolos de comunicación: los protocolos de
comunicación son un componente clave de las redes de computadoras. Es
recomendable que el estudiante tenga conocimientos básicos sobre los
protocolos de comunicación, como el protocolo TCP/IP, y cómo se utilizan en la
transferencia de datos.
4. Conocimientos básicos de seguridad informática: las redes de computadoras
también están relacionadas con la seguridad informática. Es importante que el
estudiante tenga conocimientos básicos sobre los conceptos de seguridad
informática, como la autenticación, la criptografía y las amenazas de seguridad
comunes.
9. PROCEDIMIENTO
1. Descargar e instalar el software cisco Packet Tracer, en el siguiente link:
[Link]
download-links/.
2. Identificar qué tipo de configuración Nat se va utilizar.
3. Insertar los elementos de conexión router, switch y computadoras.
4. Colocar la dirección IP en cada uno de los elementos.
5. Enviar un correo de una máquina a otra para la verificación en la comunicación
dentro de la red.
10. ORGANIZADOR GRÁFICO DE LAS IDEAS PRINCIPALES
11. PREGUNTAS DE REFUERZO
¿Qué es un NAT estático?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Qué es un NAT dinámico?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Qué es Packet Tracer?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
12. CONCLUSIONES:
(Relacionadas a los objetivos)
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
13. EVALUACIÓN DEL APRENDIZAJE
Rúbrica:
CONSIDERACIONES 0,10 MUY BUENO 0, 05 BUENO 0, 01 REGULAR
El estudiante configura
El estudiante configura
adecuadamente los
correctamente los
dispositivos de red
dispositivos de red en
Configuración de requeridos en Packet
- Packet Tracer, pero no
dispositivos de red Tracer y logra
logra establecer una
establecer una
conexión funcional de
conexión funcional de
red.
red.
El estudiante identifica El estudiante identifica
y aplica adecuadamente los protocolos de red
los protocolos de red necesarios para la
necesarios para la configuración y
Uso de protocolos de red -
configuración y conexión de
conexión de dispositivos en Packet
dispositivos en Packet Tracer, pero no los
Tracer. aplica adecuadamente.
El estudiante logra El estudiante logra
establecer una establecer una
conexión inalámbrica - conexión inalámbrica
Conexión de una red Wi-
funcional y segura en en Packet Tracer, pero
Fi
Packet Tracer, y puede no logra hacerla
demostrar su funcional o segura.
funcionamiento.
Documentación de la El estudiante El estudiante
configuración y conexión documenta de manera documenta de manera
de la red clara y organizada los adecuada los pasos
pasos seguidos para - seguidos para
configurar y conectar la configurar y conectar la
red en Packet Tracer, red en Packet Tracer,
incluyendo el uso de pero puede haber
protocolos y la algunas imprecisiones
conexión inalámbrica. o falta de organización.
14. BIBLIOGRAFÍA
Cisco Systems. (2018). Guía de usuario de Packet Tracer. Recuperado de
[Link]
Bolaños, J. A. (2019). Diseño e implementación de una red de computadoras utilizando
Packet Tracer. Revista Científica de Ingeniería y Tecnología, 7(1), 1-10.
Barrios, D., Arce, M., & Pinto, A. (2017). Simulación de redes en la formación de
ingenieros de sistemas utilizando Packet Tracer. Revista de Tecnología de Información
y Comunicación en Educación, 3(1), 23-37.
5. REVISIÓN Y APROBACIÓN
ELABORADO ACTUALIZADO REVISADO APROBADO
DOCENTE DOCENTE COORDINACIÓN VICERRECTORADO
ACADÉMICA
COORDINACIÓN DE
CARRERA
FECHA: 01/03/2023 FECHA: 01/03/2023 FECHA: 17/03/2023 FECHA: 31/03/2023
____________________ ____________________ _____________________ ___________________
Mg. Jorge Beltrán Mg. Jorge Beltrán Coordinador Académico Vicerrectora General
Sede Matriz
_____________________
Coordinador Académico
Campus Norte
_____________________
Coordinador de Carrera
Sede Matriz
_____________________
Coordinador de Carrera
Campus Norte
6. HISTORIAL DE ACTUALIZACIONES
VERSIÓN FECHA DE FECHA DE ACTUALIZACIÓN SUSTENTO DE LA
REVISIÓN ACTUALIZACIÓN ACTUALIZACIÓN
Modelo de evaluación
externa 2024 con fines de
Version 1 ------------ 01/03/2023 Cambio de formato acreditación para los
Institutos Superior, Técnicos
y Tecnológicos
Informe de seguimiento,
Actualización guía
Versión 2 02/10/2023 02/10/2023 control y evaluación
de práctica curricular