0% encontró este documento útil (0 votos)
37 vistas33 páginas

Networking I (Guías)

Este documento describe una guía de prácticas sobre redes de computadoras. La práctica 1 cubre la elaboración de cables par trenzado utilizando normas de cableado de red y conectores RJ-45 para conectar dispositivos de red como routers y computadoras.

Cargado por

jorgee.caiza
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
37 vistas33 páginas

Networking I (Guías)

Este documento describe una guía de prácticas sobre redes de computadoras. La práctica 1 cubre la elaboración de cables par trenzado utilizando normas de cableado de red y conectores RJ-45 para conectar dispositivos de red como routers y computadoras.

Cargado por

jorgee.caiza
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

DATOS INFORMATIVOS
1.1.
Carrera: Tecnología Superior en Desarrollo de Software

1.2.
Modalidad: Presencial

1.3.
Nombre de la asignatura: Networking I DSUP04

1.4.
Nivel: Segundo

1. Patch cord
1.5. 2. Protocolos de Internet
Prácticas a desarrollar
3. Redes Inalámbricas
4. Simulación de redes

2. PROPÓSITO DE LAS PRÁCTICAS


 Reforzar la parte teórica consolidando los conocimientos a través del desarrollo

de prácticas en el salón de clase.

 Incentivar la investigación, conocimiento y propiedades de los

elementos/materiales y sus aplicaciones.

 Propiciar vínculos con el sector tecnológico/empresa con la finalidad de conocer

y concienciar la realidad regional.

3. RECOMENDACIONES
 La utilización de los equipos informáticos debe darse de manera cuidadosa

para su buen funcionamiento.

 Para la utilización de los equipos del laboratorio, primero deberán recibir la

explicación del funcionamiento y cuidado por parte del docente.

 El comportamiento disciplinario debe ser el correcto durante el desarrollo de

las prácticas.

 No utilizar equipos o materiales que no correspondan a la práctica que se

encuentran realizando.
 El estudiante que no cumpla con las indicaciones expuestas por el docente no

se le permitirá ejecutar las prácticas.

 No consumir alimentos en el laboratorio.

 Cumplir con las normas establecidas por parte del docente.

4. GUIAS DE PRÁCTICA (Versión 2)


4.1. PRACTICA N º 1
CÓDIGO: DSUP04-GP-01
1. TEMA: Patch cord
2. TIEMPO DE DURACIÓN: 120 minutos
3. FUNDAMENTOS:
Las redes son una forma eficiente de comunicación y conexión entre diferentes

dispositivos, computadoras y servidores a través de medios físicos o inalámbricos.

La capacidad de compartir información, recursos y servicios entre diferentes

dispositivos conectados en una red es uno de los principales fundamentos de las

redes.

Las redes permiten una mayor flexibilidad y movilidad en el acceso a los recursos

compartidos, ya que cualquier dispositivo conectado a la red puede acceder a ellos

desde cualquier lugar y en cualquier momento. Además, las redes también brindan

una mayor seguridad en la transferencia de información y el acceso a los recursos

compartidos, gracias a la implementación de protocolos y medidas de seguridad.

Otro de los fundamentos clave de las redes es la escalabilidad, que se refiere a la

capacidad de la red para adaptarse a diferentes tamaños y niveles de demanda. Las

redes pueden ser diseñadas para cubrir áreas pequeñas, como una oficina o un hogar,

o pueden ser de gran escala, como las redes de Internet, que conectan millones de

dispositivos y usuarios en todo el mundo. La capacidad de crecer y adaptarse a las


necesidades cambiantes es fundamental en un mundo cada vez más conectado e

interdependiente.

4. OBJETIVO(S)
 Identificar las características del cable UTP utilizando la normativa EIA/TIA

568A y 568B, para la conexión de los conectores RJ-45.

 Elaborar un cable par trenzado, para la conexión de un router y un ordenador.

 Determinar si el patch cord y comprobar su funcionamiento dentro de una red

LAN, para él envió de información de un computador a otro computador.

5. MATERIALES
 Cable UTP

 Terminales

6. EQUIPOS
 Pc

 Testeador

 Ponchadora

 Cortafrío

7. NORMAS DE SEGURIDAD

 Manipulación adecuada de equipos y cables: se debe manejar con cuidado los

equipos y cables de red para evitar daños o accidentes. No se deben tirar ni

doblar cables de forma brusca, y se deben desconectar los equipos

adecuadamente antes de moverlos o manipularlos.

 Control de acceso: es importante mantener un control de acceso al laboratorio

de redes de comunicaciones para evitar el acceso no autorizado y prevenir robos


o manipulaciones malintencionadas. Se deben establecer políticas claras de

acceso y se deben implementar medidas de seguridad, como cámaras de

vigilancia y sistemas de control de acceso con tarjetas o códigos de acceso.

 Cumplimiento de normas y estándares de seguridad: es importante que todos

los miembros del laboratorio de redes de comunicaciones cumplan con las

normas y estándares de seguridad establecidos, como los estándares de la

industria y las regulaciones gubernamentales. Estas normas y estándares ayudan

a garantizar la seguridad de los datos y la protección de la privacidad.

 Buenas prácticas de gestión de datos: es importante implementar buenas

prácticas de gestión de datos en el laboratorio de redes de comunicaciones para

prevenir la pérdida de datos, la manipulación malintencionada y el acceso no

autorizado. Se deben establecer políticas claras para la gestión de datos y se

deben implementar medidas de seguridad, como copias de seguridad y sistemas

de protección de datos.

8. PREPARACIÓN PREVIA/ CONOCIMIENTOS PREVIOS

Para la realización de la guía práctica el estudiante debe tener fundamentos sobre los
siguientes temas:

1. Conocimientos básicos de informática: es importante que el estudiante tenga

conocimientos básicos sobre el funcionamiento de una computadora, sistemas

operativos, software de aplicación y manejo de archivos.

2. Conocimientos de programación: aunque no es necesario que el estudiante

tenga experiencia previa en programación, tener conocimientos básicos de algún


lenguaje de programación puede ser de gran ayuda para comprender algunos

conceptos relacionados con las redes de computadoras.

3. Conocimientos de protocolos de comunicación: los protocolos de

comunicación son un componente clave de las redes de computadoras. Es

recomendable que el estudiante tenga conocimientos básicos sobre los

protocolos de comunicación, como el protocolo TCP/IP, y cómo se utilizan en la

transferencia de datos.

4. Conocimientos básicos de seguridad informática: las redes de computadoras

también están relacionadas con la seguridad informática. Es importante que el

estudiante tenga conocimientos básicos sobre los conceptos de seguridad

informática, como la autenticación, la criptografía y las amenazas de seguridad

comunes.

9. PROCEDIMIENTO
1. Pelar la funda exterior del cable de red a una distancia de aproximadamente 1,5

pulgadas para exponer los ocho hilos internos.

2. Clasificar los hilos en el orden adecuado para la norma TIA 568A, que es la

siguiente: blanco-verde, verde, blanco-naranja, azul, blanco-azul, naranja,

blanco-marrón, marrón. Es importante asegurarse de que los hilos estén

ordenados correctamente y que no estén torcidos o enredados.

3. Cortar los extremos de los hilos para que estén alineados y tengan la misma

longitud.
4. Insertar los hilos en el conector RJ-45 en el orden adecuado y asegurarse de que

los hilos estén completamente insertados.

5. Utilizar la herramienta ponchadora para presionar el conector RJ-45 y asegurarse

de que los hilos estén bien conectados. Es importante que la herramienta sea

compatible con la norma TIA 568A para garantizar una conexión adecuada.

6. Repetir el proceso en el otro extremo del cable y realizar una prueba de

continuidad para verificar que la conexión esté funcionando correctamente. (Ver

anexo 1).

10. ORGANIZADOR GRÁFICO DE LAS IDEAS PRINCIPALES


Figura 1
Realizar un dibujo de cable directo y cruzado utilizando la normativa TIA
568/A 568/B.

11. PREGUNTAS DE REFUERZO


¿Qué es una red de computadoras?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________

¿Cuál es la diferencia entre la normativa de ponchado tipo TIA 568/A y 568/B?


_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________

¿Cuáles son las ventajas de tener una red dentro de una empresa?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________

12. CONCLUSIONES:
(Relacionadas a los objetivos)
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
13. EVALUACIÓN DEL APRENDIZAJE
Rúbrica:

CONSIDERACIONES 0,10 MUY BUENO 0, 05 BUENO 0, 01 REGULAR


Identifica Identifica
Correcta identificación de incorrectamente la
correctamente todos los correctamente la
los colores de los pares de mayoría de los colores
colores de los pares de mayoría de los colores
cable de los pares de cable
cable de los pares de cable
Ordena
Ordena correctamente
Análisis y explicación de Ordena correctamente incorrectamente la
la mayoría de los
las causas de los todos los cables según mayoría de los cables
cables según la norma
problemas identificados la norma TIA 568A según la norma TIA
TIA 568A
568A
Realiza correctamente Realiza correctamente Realiza
Realización adecuada de
todos los cortes y la mayoría de los cortes incorrectamente la
los cortes y pelado de los
pelado de los cables y pelado de los cables mayoría de los cortes y
cables
pelado de los cables
Prensa correctamente Prensa correctamente la Prensa incorrectamente
Prensado correcto de los
todos los cables en el mayoría de los cables la mayoría de los
cables en el conector RJ-
conector RJ-45 en el conector RJ-45 cables en el conector
45
RJ-45

14. BIBLIOGRAFÍA

Kurose, J. F., & Ross, K. W. (2020). Redes de computadoras: un enfoque descendente


(8ª ed.). Pearson Education, Inc.

Tanenbaum, A. S., Wetherall, D. (2011). Redes de computadoras (5ª ed.). Pearson


Education, Inc.

Forouzan, B. A. (2013). Introducción a las redes de datos (4ª ed.). McGraw-Hill


Interamericana de España S.L.

Stallings, W. (2013). Redes e Internet de alta velocidad: protocolos y aplicaciones (2ª


ed.). Prentice Hall.

Peterson, L. L., & Davie, B. S. (2011). Redes de comunicaciones: principios y prácticas


(2ª ed.). Pearson Education, Inc.
15. ANEXOS
Anexo N° 1.

Para realizar el ponchado de forma correcta se deben usar los materiales y


herramientas siguientes.

Materiales:

 Conectores RJ-45 (Registered Jack).


 Cable UTP.

Procedimiento:

 Eliminar los excedentes o extremos maltratados.


 Quitar la cubierta exterior aproximadamente 2.5cm, de modo de tener los
pares trenzados expuestos. Evitar dañar el revestimiento de los pares
trenzados.
 Separar cada par trenzado y desarmar el trenzado.
 Ordenar los hilos, de acuerdo a la norma elegida, como se muestra en la
siguiente imagen.

Figura 1
Colores de conectores de red

Nota: Destrenzado del cable según las normas T568-A y T568-B

 Para ayudar a conservar el orden de la norma elegida y su posterior inserción


en el jack RJ45, usar las guías respectivas.
 Cortar el excedente de los hilos, de modo que sea posible su inserción en el
jack RJ45 y que el conector alcance al revestimiento exterior.
 Inserte el cable alineado en uno de los conectores RJ45 cuidando que se
respete el orden de los colores y la posición de los pines.

Figura 2
Colores de los pares de red

Nota: Orden de los colores a conectar en el RJ45 segun las normas

 Verificar que una pequeña parte de la cubierta exterior quede dentro del
conector.
 Verificar que los extremos de los hilos toquen el extremo interior del
conector.
 Ensamblar el conector usando unas pinzas para plegar cable.

Figura 3
Pizas para plegar cables
Nota: Pinzas para plegar cables UTP5 y UTP6 con Cavidades para RJ11 de 4 y 6
hilos y RJ45 de 8 hilos
4.2. PRACTICA N º 2
CÓDIGO: DSUP04-GP-02
1. TEMA: Protocolos de Internet
2. TIEMPO DE DURACIÓN: 120 minutos
3. FUNDAMENTOS:
Las redes de computadoras son un conjunto de dispositivos interconectados que

comparten información y recursos a través de un medio de transmisión. Las redes

pueden ser clasificadas de acuerdo a su extensión, topología, tecnología y protocolos de

comunicación. Según su extensión, las redes se dividen en LAN, MAN y WAN.

Las redes LAN (Local Area Network) son redes de área local que cubren un área

limitada como una oficina, un edificio o un campus universitario. Las redes LAN suelen

utilizar tecnología Ethernet para la transmisión de datos y están diseñadas para

proporcionar altas velocidades de transferencia de datos dentro de la red.

Las redes MAN (Metropolitan Area Network) cubren un área geográfica mayor que una

red LAN, como una ciudad o un área metropolitana. Las redes MAN suelen utilizar

tecnología de fibra óptica para la transmisión de datos y están diseñadas para

proporcionar una alta capacidad de ancho de banda y una velocidad de transmisión más

rápida.

Las redes WAN (Wide Area Network) son redes de área amplia que cubren un área

geográfica extensa, como un país o incluso el mundo entero. Las redes WAN utilizan

tecnología de transmisión de datos de largo alcance, como los satélites, y están

diseñadas para permitir la comunicación a larga distancia entre redes y dispositivos

remotos.
4. OBJETIVO(S)
 Comprobar con el comando ping la conectividad de una red, para él envió de la

información de una estación a otra.

 Identificar los tipos y clases de red, para la elaboración de una red local

utilizando las topologías de red.

 Reconocer el host y broadcast para la conexión de internet dentro de una red

local.

5. MATERIALES
 Calculatora IP

6. EQUIPOS
 Computador

7. NORMAS DE SEGURIDAD

 Manipulación adecuada de equipos y cables: se debe manejar con cuidado los

equipos y cables de red para evitar daños o accidentes. No se deben tirar ni

doblar cables de forma brusca, y se deben desconectar los equipos

adecuadamente antes de moverlos o manipularlos.

 Control de acceso: es importante mantener un control de acceso al laboratorio

de redes de comunicaciones para evitar el acceso no autorizado y prevenir robos

o manipulaciones malintencionadas. Se deben establecer políticas claras de


acceso y se deben implementar medidas de seguridad, como cámaras de

vigilancia y sistemas de control de acceso con tarjetas o códigos de acceso.

 Cumplimiento de normas y estándares de seguridad: es importante que todos

los miembros del laboratorio de redes de comunicaciones cumplan con las

normas y estándares de seguridad establecidos, como los estándares de la

industria y las regulaciones gubernamentales. Estas normas y estándares ayudan

a garantizar la seguridad de los datos y la protección de la privacidad.

 Buenas prácticas de gestión de datos: es importante implementar buenas

prácticas de gestión de datos en el laboratorio de redes de comunicaciones para

prevenir la pérdida de datos, la manipulación malintencionada y el acceso no

autorizado. Se deben establecer políticas claras para la gestión de datos y se

deben implementar medidas de seguridad, como copias de seguridad y sistemas

de protección de datos.

8. PREPARACIÓN PREVIA/ CONOCIMIENTOS PREVIOS

Para la realización de la guía práctica el estudiante debe tener fundamentos sobre los

siguientes temas:

1. Conocimientos básicos de informática: es importante que el estudiante tenga

conocimientos básicos sobre el funcionamiento de una computadora, sistemas

operativos, software de aplicación y manejo de archivos.

2. Conocimientos de protocolos de comunicación: los protocolos de

comunicación son un componente clave de las redes de computadoras. Es

recomendable que el estudiante tenga conocimientos básicos sobre los


protocolos de comunicación, como el protocolo TCP/IP, y cómo se utilizan en la

transferencia de datos.

3. Conocimientos básicos de seguridad informática: las redes de computadoras

también están relacionadas con la seguridad informática. Es importante que el

estudiante tenga conocimientos básicos sobre los conceptos de seguridad

informática, como la autenticación, la criptografía y las amenazas de seguridad

comunes.

9. PROCEDIMIENTO
1. Establecer el modelo de una red para 3 departamentos.

2. Seleccionar el tipo de red y el tipo de máscara.

3. Transformar la máscara a sistema binario.

4. Realizar la multiplicación (AND) de la dirección por la máscara de subred.

5. Obtener el primer host de la subred y ubicar todos los bits de la parte de host a 0

excepto el último.

6. Obtener la dirección del último host y ubicar todos los bits de la parte host a 1,

excepto el último que será 0.

7. Obtener la dirección de multidifusión o broadcast y ubicar a 1 todos los bits de

host.

8. Pasar a decimal y obtener la tabla de red (Registrar en la tabla 1).

10. ORGANIZADOR GRÁFICO DE LAS IDEAS PRINCIPALES

Figura 1
Realizar un dibujo de cable directo y cruzado utilizando la normativa TIA 568/A
568/B.
11. PREGUNTAS DE REFUERZO
¿Qué es un sistema binario?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Qué es una máscara de red??
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Cuál son las ventajas de aplicar el subnetting?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
12. CONCLUSIONES:
(Relacionadas a los objetivos)
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
13. EVALUACIÓN DEL APRENDIZAJE
Rúbrica:

CONSIDERACIONES 0,10 MUY BUENO 0, 05 BUENO 0, 01 REGULAR


El estudiante puede
El estudiante puede El estudiante puede
identificar
identificar identificar
Identificación de las partes correctamente la
correctamente la parte correctamente la parte
de una dirección IP máscara de subred
de la dirección IP que de la dirección IP que
asociada a una
corresponde al host. corresponde a la red.
dirección IP dada.
El estudiante puede El estudiante puede
El estudiante puede
identificar si dos identificar si una
identificar si una
direcciones IP dirección IP y una
Realización de subnetting dirección IP es una
pertenecen a la misma máscara de subred son
dirección de red o una
subred o a subredes válidas y corresponden
dirección de broadcast.
diferentes. a la misma red.
El estudiante puede El estudiante puede El estudiante puede
identificar si una identificar si dos identificar si una
Identificación de problemas dirección IP es una direcciones IP dirección IP y una
de subnetting dirección de red o una pertenecen a la misma máscara de subred son
dirección de broadcast. subred o a subredes válidas y corresponden
diferentes. a la misma red.
El estudiante puede El estudiante puede El estudiante puede
identificar si una configurar configurar
dirección IP es una correctamente el correctamente la
Aplicación de subnetting dirección válida para enrutamiento estático dirección IP y la
un dispositivo de red en para una red máscara de subred en
una subred subneteada. una interfaz de red de
determinada. un dispositivo de red.

14. BIBLIOGRAFÍA

González, R. (2020). Redes de computadoras: Subnetting y enrutamiento. Madrid:


Editorial Paraninfo.

García, J. (2019). Subnetting y máscaras de subred en redes de computadoras. Revista


de Tecnología, 10(2), 45-52.

Jiménez, A. (2021). Redes de computadoras: Guía práctica de subnetting. Barcelona:


Ediciones ENI.

Pérez, M. (2022). Subnetting y máscaras de subred en redes de computadoras. En J.


Martínez (Ed.), Tecnologías de la información y comunicación en la era digital (pp. 65-
72). México: Universidad Nacional Autónoma de México.
4.3. PRACTICA N º 3
CÓDIGO: DSUP04-GP-03
1. TEMA: Redes Inalámbricas
2. TIEMPO DE DURACIÓN: 120 minutos
3. FUNDAMENTOS:
Las redes inalámbricas son una tecnología que permite la conexión de dispositivos sin la

necesidad de cables o conexiones físicas. Se basan en la utilización de ondas

electromagnéticas para la transmisión de datos, que se propagan por el aire y pueden ser

captadas por dispositivos cercanos configurados para recibir y procesar esta

información.

Los fundamentos de las redes inalámbricas incluyen aspectos como la tecnología de

transmisión inalámbrica, la seguridad, la gestión de recursos y la compatibilidad con

diferentes dispositivos. La tecnología de transmisión inalámbrica se basa en la

utilización de ondas electromagnéticas, y las redes inalámbricas pueden ser construidas

utilizando diferentes tecnologías, tales como Wi-Fi, Bluetooth, ZigBee, entre otras.

La seguridad en las redes inalámbricas es fundamental debido a que las señales

inalámbricas pueden ser interceptadas por personas no autorizadas. Para evitar esto, se

utilizan técnicas de cifrado y autenticación para garantizar la privacidad y la integridad

de la información. La gestión de recursos en las redes inalámbricas incluye aspectos

como la asignación de frecuencias y canales para evitar interferencias, así como la

administración de la potencia de transmisión para evitar problemas de señalización. La

compatibilidad con diferentes dispositivos es también un aspecto importante de las

redes inalámbricas, ya que estos dispositivos pueden tener diferentes capacidades y

limitaciones en términos de la tecnología inalámbrica que utilizan.


4. OBJETIVO(S)

● Permitir el acceso a internet a usuarios utilizando la tecnología WIFI, para la

conectividad de los dispositivos móviles y portátiles.

● Compartir recursos con la tecnología wifi, para el funcionamiento dentro de una

red inalámbrica.

● Configurar las seguridades de una red inalámbrica, para proteger la información

de la empresa.

5. MATERIALES
 Software
6. EQUIPOS
 Computadoras

 Tarjeta inalámbrica

 Router

 Switch

 Teléfono inteligente

7. NORMAS DE SEGURIDAD

 Manipulación adecuada de equipos y cables: se debe manejar con cuidado los

equipos y cables de red para evitar daños o accidentes. No se deben tirar ni

doblar cables de forma brusca, y se deben desconectar los equipos

adecuadamente antes de moverlos o manipularlos.


 Control de acceso: es importante mantener un control de acceso al laboratorio

de redes de comunicaciones para evitar el acceso no autorizado y prevenir robos

o manipulaciones malintencionadas. Se deben establecer políticas claras de

acceso y se deben implementar medidas de seguridad, como cámaras de

vigilancia y sistemas de control de acceso con tarjetas o códigos de acceso.

 Cumplimiento de normas y estándares de seguridad: es importante que todos

los miembros del laboratorio de redes de comunicaciones cumplan con las

normas y estándares de seguridad establecidos, como los estándares de la

industria y las regulaciones gubernamentales. Estas normas y estándares ayudan

a garantizar la seguridad de los datos y la protección de la privacidad.

 Buenas prácticas de gestión de datos: es importante implementar buenas

prácticas de gestión de datos en el laboratorio de redes de comunicaciones para

prevenir la pérdida de datos, la manipulación malintencionada y el acceso no

autorizado. Se deben establecer políticas claras para la gestión de datos y se

deben implementar medidas de seguridad, como copias de seguridad y sistemas

de protección de datos.

8. PREPARACIÓN PREVIA/ CONOCIMIENTOS PREVIOS

Para la realización de la guía práctica el estudiante debe tener fundamentos sobre los

siguientes temas:
1. Conocimientos básicos de informática: es importante que el estudiante tenga

conocimientos básicos sobre el funcionamiento de una computadora, sistemas

operativos, software de aplicación y manejo de archivos.

2. Conocimientos de programación: aunque no es necesario que el estudiante

tenga experiencia previa en programación, tener conocimientos básicos de algún

lenguaje de programación puede ser de gran ayuda para comprender algunos

conceptos relacionados con las redes de computadoras.

3. Conocimientos de protocolos de comunicación: los protocolos de

comunicación son un componente clave de las redes de computadoras. Es

recomendable que el estudiante tenga conocimientos básicos sobre los

protocolos de comunicación, como el protocolo TCP/IP, y cómo se utilizan en la

transferencia de datos.

4. Conocimientos básicos de seguridad informática: las redes de computadoras

también están relacionadas con la seguridad informática. Es importante que el

estudiante tenga conocimientos básicos sobre los conceptos de seguridad

informática, como la autenticación, la criptografía y las amenazas de seguridad

comunes.

9. PROCEDIMIENTO
1. Encender el ordenador e identificar la red de conexión en la barra de tareas.

2. Seleccionar la red a conectarse.

3. Realizar las diferentes configuraciones para el uso de la red inalámbrica.

10. ORGANIZADOR GRÁFICO DE LAS IDEAS PRINCIPALES


11. PREGUNTAS DE REFUERZO
¿Qué es una red inalámbrica?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________

¿Qué es IEEE 802.15?


_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________

¿Qué es la tecnología Bluetooth?


_________________________________________________________________
_________________________________________________________________
_________________________________________________________________

12. CONCLUSIONES:
(Relacionadas a los objetivos)
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
13. EVALUACIÓN DEL APRENDIZAJE
Rúbrica:

CONSIDERACIONES 0,10 MUY BUENO 0, 05 BUENO 0, 01 REGULAR


Conoce los
fundamentos de las
Entiende la gestión de Comprende los
redes inalámbricas,
recursos en las redes aspectos de seguridad
tales como la
inalámbricas, como la en las redes
tecnología de
Conocimientos teóricos asignación de inalámbricas,
transmisión
frecuencias y canales incluyendo el cifrado y
inalámbrica y los
para evitar la autenticación de las
diferentes tipos de
interferencias. comunicaciones.
redes inalámbricas
existentes.
Tiene habilidades para Comprende los Puede configurar los
solucionar problemas diferentes tipos de diferentes elementos de
Habilidad para configurar y comunes en las redes topologías de red una red inalámbrica,
administrar una red inalámbricas, como inalámbrica y puede tales como el router,
inalámbrica problemas de conexión, seleccionar la más los dispositivos de red
interferencias y pérdida adecuada para una y los dispositivos de
de señal. situación específica. usuario.
Comprende cómo estas Conoce las tecnologías Está familiarizado con
nuevas tecnologías emergentes en las redes las tendencias actuales
Conocimiento de las
afectan la inalámbricas, como las y futuras en las redes
tendencias y tecnologías
configuración y gestión redes de malla y las inalámbricas, como la
emergentes
de las redes redes definidas por red 5G y la Internet de
inalámbricas. software (SDN). las cosas (IoT)..

14. BIBLIOGRAFÍA
García-Hernández, R., & Rodríguez-Hernández, R. (2018). Diseño e implementación de
una red inalámbrica de alta disponibilidad para una organización. Revista de
Investigación Académica, 19, 1-14. [Link]

Mena-Rodríguez, E., & Hernández-Gutiérrez, C. (2021). Evaluación de la calidad de


servicio en redes inalámbricas 5G mediante simulación. Revista de Tecnología de la
Información y Comunicación en Educación, 13(2), 48-61.
[Link]
Moreno-Cadenas, J., & Galán-Jiménez, J. (2019). Análisis de seguridad en redes
inalámbricas utilizando técnicas de pentesting. Revista de Seguridad Informática, 20, 1-
12. [Link]

Sánchez-Carrasco, P., & López-Guerrero, C. (2020). Optimización de la cobertura en


redes inalámbricas mediante la utilización de antenas inteligentes. Revista de
Tecnología y Sociedad, 11, 1-10. [Link]

4.4. PRACTICA N º 4
CÓDIGO: DSUP04-GP-04
1. TEMA: Simulación de redes
2. TIEMPO DE DURACIÓN: 120 minutos
3. FUNDAMENTOS:
Packet Tracer es una herramienta de simulación de redes desarrollada por Cisco, que

permite a los usuarios diseñar, configurar y experimentar con redes de computadoras y

dispositivos de red en un entorno seguro y virtual. Esta herramienta de software es

ampliamente utilizada en la enseñanza y el aprendizaje de redes, así como en la

formación de profesionales de TI.

El funcionamiento de Packet Tracer se basa en la creación de una red virtual, que se

puede diseñar y configurar con diferentes tipos de dispositivos de red, como routers,

switches, hubs y computadoras. Una vez que se configuran los dispositivos, se pueden

simular diversas situaciones, como la transmisión de datos entre dispositivos, la

configuración de protocolos de red y la solución de problemas de red.

Una de las ventajas más destacadas de Packet Tracer es su capacidad para simular

diferentes escenarios de red, lo que permite a los usuarios experimentar con diferentes

soluciones de red antes de implementarlas en un entorno real. Además, la herramienta

cuenta con una amplia variedad de recursos de aprendizaje, como tutoriales interactivos,
laboratorios y actividades de práctica, lo que hace que el proceso de aprendizaje de

redes sea más efectivo y divertido.

4. OBJETIVO(S)

● Configurar una red utilizando Packet Tracer, para el envío de datos de un host a

otro host.

● Utilizar los elementos de conexión de una red, para la conectividad de un

computador físico y virtual.

● Verificar la conexión de una red, para el envío de un correo electrónico de un

ordenador a otro ordenador.

5. MATERIALES
 Software
6. EQUIPOS
 Computador
7. NORMAS DE SEGURIDAD

 Manipulación adecuada de equipos y cables: se debe manejar con cuidado los

equipos y cables de red para evitar daños o accidentes. No se deben tirar ni

doblar cables de forma brusca, y se deben desconectar los equipos

adecuadamente antes de moverlos o manipularlos.


 Control de acceso: es importante mantener un control de acceso al laboratorio

de redes de comunicaciones para evitar el acceso no autorizado y prevenir robos

o manipulaciones malintencionadas. Se deben establecer políticas claras de

acceso y se deben implementar medidas de seguridad, como cámaras de

vigilancia y sistemas de control de acceso con tarjetas o códigos de acceso.

 Cumplimiento de normas y estándares de seguridad: es importante que todos

los miembros del laboratorio de redes de comunicaciones cumplan con las

normas y estándares de seguridad establecidos, como los estándares de la

industria y las regulaciones gubernamentales. Estas normas y estándares ayudan

a garantizar la seguridad de los datos y la protección de la privacidad.

 Buenas prácticas de gestión de datos: es importante implementar buenas

prácticas de gestión de datos en el laboratorio de redes de comunicaciones para

prevenir la pérdida de datos, la manipulación malintencionada y el acceso no

autorizado. Se deben establecer políticas claras para la gestión de datos y se

deben implementar medidas de seguridad, como copias de seguridad y sistemas

de protección de datos.

8. PREPARACIÓN PREVIA/ CONOCIMIENTOS PREVIOS

Para la realización de la guía práctica el estudiante debe tener fundamentos sobre los
siguientes temas:

1. Conocimientos básicos de informática: es importante que el estudiante tenga

conocimientos básicos sobre el funcionamiento de una computadora, sistemas

operativos, software de aplicación y manejo de archivos.


2. Conocimientos de programación: aunque no es necesario que el estudiante

tenga experiencia previa en programación, tener conocimientos básicos de algún

lenguaje de programación puede ser de gran ayuda para comprender algunos

conceptos relacionados con las redes de computadoras.

3. Conocimientos de protocolos de comunicación: los protocolos de

comunicación son un componente clave de las redes de computadoras. Es

recomendable que el estudiante tenga conocimientos básicos sobre los

protocolos de comunicación, como el protocolo TCP/IP, y cómo se utilizan en la

transferencia de datos.

4. Conocimientos básicos de seguridad informática: las redes de computadoras

también están relacionadas con la seguridad informática. Es importante que el

estudiante tenga conocimientos básicos sobre los conceptos de seguridad

informática, como la autenticación, la criptografía y las amenazas de seguridad

comunes.

9. PROCEDIMIENTO
1. Descargar e instalar el software cisco Packet Tracer, en el siguiente link:

[Link]

download-links/.

2. Identificar qué tipo de configuración Nat se va utilizar.

3. Insertar los elementos de conexión router, switch y computadoras.

4. Colocar la dirección IP en cada uno de los elementos.

5. Enviar un correo de una máquina a otra para la verificación en la comunicación

dentro de la red.
10. ORGANIZADOR GRÁFICO DE LAS IDEAS PRINCIPALES

11. PREGUNTAS DE REFUERZO


¿Qué es un NAT estático?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
¿Qué es un NAT dinámico?
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________

¿Qué es Packet Tracer?


_________________________________________________________________
_________________________________________________________________
_________________________________________________________________

12. CONCLUSIONES:
(Relacionadas a los objetivos)
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________
_________________________________________________________________

13. EVALUACIÓN DEL APRENDIZAJE


Rúbrica:

CONSIDERACIONES 0,10 MUY BUENO 0, 05 BUENO 0, 01 REGULAR


El estudiante configura
El estudiante configura
adecuadamente los
correctamente los
dispositivos de red
dispositivos de red en
Configuración de requeridos en Packet
- Packet Tracer, pero no
dispositivos de red Tracer y logra
logra establecer una
establecer una
conexión funcional de
conexión funcional de
red.
red.
El estudiante identifica El estudiante identifica
y aplica adecuadamente los protocolos de red
los protocolos de red necesarios para la
necesarios para la configuración y
Uso de protocolos de red -
configuración y conexión de
conexión de dispositivos en Packet
dispositivos en Packet Tracer, pero no los
Tracer. aplica adecuadamente.
El estudiante logra El estudiante logra
establecer una establecer una
conexión inalámbrica - conexión inalámbrica
Conexión de una red Wi-
funcional y segura en en Packet Tracer, pero
Fi
Packet Tracer, y puede no logra hacerla
demostrar su funcional o segura.
funcionamiento.
Documentación de la El estudiante El estudiante
configuración y conexión documenta de manera documenta de manera
de la red clara y organizada los adecuada los pasos
pasos seguidos para - seguidos para
configurar y conectar la configurar y conectar la
red en Packet Tracer, red en Packet Tracer,
incluyendo el uso de pero puede haber
protocolos y la algunas imprecisiones
conexión inalámbrica. o falta de organización.

14. BIBLIOGRAFÍA
Cisco Systems. (2018). Guía de usuario de Packet Tracer. Recuperado de
[Link]

Bolaños, J. A. (2019). Diseño e implementación de una red de computadoras utilizando


Packet Tracer. Revista Científica de Ingeniería y Tecnología, 7(1), 1-10.

Barrios, D., Arce, M., & Pinto, A. (2017). Simulación de redes en la formación de
ingenieros de sistemas utilizando Packet Tracer. Revista de Tecnología de Información
y Comunicación en Educación, 3(1), 23-37.

5. REVISIÓN Y APROBACIÓN
ELABORADO ACTUALIZADO REVISADO APROBADO
DOCENTE DOCENTE COORDINACIÓN VICERRECTORADO
ACADÉMICA

COORDINACIÓN DE
CARRERA

FECHA: 01/03/2023 FECHA: 01/03/2023 FECHA: 17/03/2023 FECHA: 31/03/2023

____________________ ____________________ _____________________ ___________________


Mg. Jorge Beltrán Mg. Jorge Beltrán Coordinador Académico Vicerrectora General
Sede Matriz

_____________________
Coordinador Académico
Campus Norte

_____________________
Coordinador de Carrera
Sede Matriz
_____________________
Coordinador de Carrera
Campus Norte
6. HISTORIAL DE ACTUALIZACIONES
VERSIÓN FECHA DE FECHA DE ACTUALIZACIÓN SUSTENTO DE LA
REVISIÓN ACTUALIZACIÓN ACTUALIZACIÓN
Modelo de evaluación
externa 2024 con fines de
Version 1 ------------ 01/03/2023 Cambio de formato acreditación para los
Institutos Superior, Técnicos
y Tecnológicos
Informe de seguimiento,
Actualización guía
Versión 2 02/10/2023 02/10/2023 control y evaluación
de práctica curricular

También podría gustarte