CAPITULO N 5: DIRECCIONAMIENTO DE RED SUBTEMA

Anuncio
CAPITULO N 5: DIRECCIONAMIENTO DE RED
SUBTEMA: DIRECCIONES UNICAST, MULTICAST Y BROADCAST
Las direcciones IP también se categorizan en unicast, broadcast o multicast. Los hosts pueden
utilizar las direcciones IP para comunicaciones de uno a uno (unicast), de uno a varios
(multicast) o de uno a todos (broadcast).
UNICAST: Es el tipo más común en una red IP. Un paquete con una dirección de destino
unicast está dirigido a un host específico. Un ejemplo es un host con la dirección IP 192.168.1.5
(origen) que solicita una página Web a un servidor con la dirección IP 192.168.1.200 (destino).
MULTICAST: Las direcciones multicast permiten a un dispositivo de origen enviar un paquete a
un grupo de dispositivos.
A los dispositivos que participan de un grupo multicast se les asigna una dirección IP de grupo
multicast. El rango de direcciones multicast va de 224.0.0.0 a 239.255.255.255. Debido a que
las direcciones multicast representan un grupo de direcciones (a menudo denominado grupo
de hosts), sólo pueden ser utilizadas como destino de un paquete. El origen siempre será una
dirección unicast.
BROADCAST: Método para enviar paquetes de datos a todos los dispositivos de una red, Esto
significa que todos los hosts de esa red local (dominio de broadcast) recibirán y verán el
paquete.
QUE NOS APORTO: Que el direccionamiento de red nos ayuda a comunicarnos de diferentes
maneras ya sea que el mensaje que queramos transmitir tenga un solo destinatario, varios o
todos.
IMPORTANCIA EN EL MUNDO DE LAS TELECOMUNICACIONES: Mandar el mensaje que
queramos, no a todos sino a los que deseemos.
CAPITULO N 6: SERVICIOS DE RED
SUBTEMA: CLIENTES Y SERVIDORES FTP
Otro servicio que se utiliza comúnmente por medio de Internet es el que permite a los
usuarios transferir archivos.
El protocolo de transferencia de archivos (FTP, File Transfer Protocolo) brinda un
método sencillo para transferir archivos de una computadora a otra. El servidor FTP
permite a un cliente intercambiar archivos entre dispositivos. También permite a los
clientes administrar archivos de manera remota enviando comandos de administración
de archivos, como Eliminar o Cambiar nombre.
QUE NOS APORTO: Tener el conocimiento de que hay métodos más fáciles para mandar
mensajes o transferir archivos de una PC a otra.
IMPORTANCIA EN EL MUNDO DE LAS TELECOMUNICACIONES: Es importante porque nos
podemos comunicar mas fácilmente en cualquier lugar.
CAPITULO N 7: TECNOLOGIAS INALÀMBRICAS
SUBTEMA:DISPOSITIVOS Y TECNOLOGIAS INALAMBRICAS
Existen varias tecnologías que permiten la transmisión de información entre hosts sin cables.
Esas tecnologías se conocen como tecnologías inalámbricas.
INFRARROJA: La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar
paredes ni obstáculos. Sin embargo, se usa comúnmente para conectar y transportar datos
entre dispositivos como asistentes digitales personales (PDA, personal digital assistants) y PC.
La IR también se utiliza para los dispositivos de control remoto, los mouses inalámbricos y los
teclados inalámbricos.
RADIOFRECUENCIAS: Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que
brinda un mayor rango que el IR.Ciertas áreas de bandas de RF se han reservado para el uso de
parte de dispositivos sin licencia, como las LAN inalámbricas, los teléfonos inalámbricos y los
periféricos para computadora.
QUE NOS APORTO: Que pudiéramos conectarnos desde cualquier dispositivo sin portar ningún
tipo de cables.
IMPORTANCIA EN EL MUNDO DE LAS TELECOMUNICACIONES: Por que aparte de ser un
avance de la tecnología es una gran forma de comunicarnos en cualquier momento
CAPITULO N 8: SEGURIDAD BASICA
SUBTEMA: METODOS DE ATAQUE -VIRUS, GUSANOS Y CABALLOS DE TROYA
Existen tipos de ataques que explotan las vulnerabilidades del software de computadoras.
Algunos ejemplos de técnicas de ataque son: virus, gusanos y caballos de Troya Todos estos
son tipos de software maliciosos que se introducen en un host.
VIRUS: Un virus es un programa que se ejecuta y se propaga al modificar otros programas o
archivos.Un virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e
interrumpir completamente el sistema. Un virus más peligroso puede estar programado para
borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse
mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes
instantáneos, disquetes, CD o dispositivos USB.
GUSANOS:Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a
un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host
conectado.
CABALLOS DE TROYA:Un caballo de Troya es un programa que no se replica por sí mismo y
que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una
herramienta de ataque.
QUE NOS APORTO: Aprender y darnos cuenta de los tipos de virus que nos pueden ocasionar
daños al computador.
IMPORTANCIA EN EL MUNDO DE LAS TELECOMUNICACIONES: Es muy importante ya que las
empresas de telecomunicaciones se cercioran de los virus que les dañan los PC.
Descargar