CAPITULO N 5: DIRECCIONAMIENTO DE RED SUBTEMA: DIRECCIONES UNICAST, MULTICAST Y BROADCAST Las direcciones IP también se categorizan en unicast, broadcast o multicast. Los hosts pueden utilizar las direcciones IP para comunicaciones de uno a uno (unicast), de uno a varios (multicast) o de uno a todos (broadcast). UNICAST: Es el tipo más común en una red IP. Un paquete con una dirección de destino unicast está dirigido a un host específico. Un ejemplo es un host con la dirección IP 192.168.1.5 (origen) que solicita una página Web a un servidor con la dirección IP 192.168.1.200 (destino). MULTICAST: Las direcciones multicast permiten a un dispositivo de origen enviar un paquete a un grupo de dispositivos. A los dispositivos que participan de un grupo multicast se les asigna una dirección IP de grupo multicast. El rango de direcciones multicast va de 224.0.0.0 a 239.255.255.255. Debido a que las direcciones multicast representan un grupo de direcciones (a menudo denominado grupo de hosts), sólo pueden ser utilizadas como destino de un paquete. El origen siempre será una dirección unicast. BROADCAST: Método para enviar paquetes de datos a todos los dispositivos de una red, Esto significa que todos los hosts de esa red local (dominio de broadcast) recibirán y verán el paquete. QUE NOS APORTO: Que el direccionamiento de red nos ayuda a comunicarnos de diferentes maneras ya sea que el mensaje que queramos transmitir tenga un solo destinatario, varios o todos. IMPORTANCIA EN EL MUNDO DE LAS TELECOMUNICACIONES: Mandar el mensaje que queramos, no a todos sino a los que deseemos. CAPITULO N 6: SERVICIOS DE RED SUBTEMA: CLIENTES Y SERVIDORES FTP Otro servicio que se utiliza comúnmente por medio de Internet es el que permite a los usuarios transferir archivos. El protocolo de transferencia de archivos (FTP, File Transfer Protocolo) brinda un método sencillo para transferir archivos de una computadora a otra. El servidor FTP permite a un cliente intercambiar archivos entre dispositivos. También permite a los clientes administrar archivos de manera remota enviando comandos de administración de archivos, como Eliminar o Cambiar nombre. QUE NOS APORTO: Tener el conocimiento de que hay métodos más fáciles para mandar mensajes o transferir archivos de una PC a otra. IMPORTANCIA EN EL MUNDO DE LAS TELECOMUNICACIONES: Es importante porque nos podemos comunicar mas fácilmente en cualquier lugar. CAPITULO N 7: TECNOLOGIAS INALÀMBRICAS SUBTEMA:DISPOSITIVOS Y TECNOLOGIAS INALAMBRICAS Existen varias tecnologías que permiten la transmisión de información entre hosts sin cables. Esas tecnologías se conocen como tecnologías inalámbricas. INFRARROJA: La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni obstáculos. Sin embargo, se usa comúnmente para conectar y transportar datos entre dispositivos como asistentes digitales personales (PDA, personal digital assistants) y PC. La IR también se utiliza para los dispositivos de control remoto, los mouses inalámbricos y los teclados inalámbricos. RADIOFRECUENCIAS: Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor rango que el IR.Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia, como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. QUE NOS APORTO: Que pudiéramos conectarnos desde cualquier dispositivo sin portar ningún tipo de cables. IMPORTANCIA EN EL MUNDO DE LAS TELECOMUNICACIONES: Por que aparte de ser un avance de la tecnología es una gran forma de comunicarnos en cualquier momento CAPITULO N 8: SEGURIDAD BASICA SUBTEMA: METODOS DE ATAQUE -VIRUS, GUSANOS Y CABALLOS DE TROYA Existen tipos de ataques que explotan las vulnerabilidades del software de computadoras. Algunos ejemplos de técnicas de ataque son: virus, gusanos y caballos de Troya Todos estos son tipos de software maliciosos que se introducen en un host. VIRUS: Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos.Un virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema. Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB. GUSANOS:Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. CABALLOS DE TROYA:Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. QUE NOS APORTO: Aprender y darnos cuenta de los tipos de virus que nos pueden ocasionar daños al computador. IMPORTANCIA EN EL MUNDO DE LAS TELECOMUNICACIONES: Es muy importante ya que las empresas de telecomunicaciones se cercioran de los virus que les dañan los PC.