Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02

SISTEMA INTEGRADO DE GESTIÓN


Fecha: 30/09/2013
Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: F004-P006-
GFPI

GUÍA DE APRENDIZAJE Nº 2

1. IDENTIFICACIÓN DE LA GUIA DE APRENDIZAJE


Programa de Formación: Código:228181 MANTENIMIENTO DE EQUIPOS DE CÓMPUTO,
Versión: 2 DISEÑO E INSTALACIÓN DE CABLEADO
ESTRUCTURADO

Nombre del Proyecto: SOPORTE A LA PLATAFORMA TECNOLÓGICA EN


Código:555755
UNA EMPRESA COMERCIAL
Fase del proyecto: EJECUCION

Actividad (es) de Ambiente de MATERIALES DE FORMACIÓN


Actividad (es) del Proyecto:
Aprendizaje: formación DEVOLUTIVO CONSUMIBLE
Diagnosticar estado actual de
Efectuar tareas de Taller MECDICE
infraestructura y equipos del
verificación de
cliente.
equipos de cómputo.
Resultados de Aprendizaje: Competencia: Computadore
s de escritorio
Elaborar la documentación Implementar la
técnica del proceso de estructura de la red de
instalación de un sistema de acuerdo con un
cableado diseño preestablecido
estructurado, de acuerdo con a partir de normas
las políticas establecidas técnicas
internacionales.
Duración de la guía ( en 12 Horas
horas): 9 Horas presenciales
3 Horas trabajo
autónomo

Página 1 de 13
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha: 30/09/2013
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

2. INTRODUCCIÓN

Estimado aprendiz, las redes nos conectan cada vez más. Las personas se comunican en línea desde
cualquier lugar. La tecnología confiable y eficiente permite que las redes estén disponibles cuando y
donde las necesitemos. A medida que la red humana sigue creciendo, la plataforma que la conecta y le
da soporte también debe hacerlo.

En Colombia la industria de la red, como un todo, ha creado los medios para analizar la plataforma
existente y para mejorarla de forma progresiva, en lugar de desarrollar sistemas únicos e independientes
para la entrega de cada servicio nuevo. Esto asegura que las comunicaciones existentes se mantengan,
mientras se introducen los servicios nuevos, los cuales son económicos y tecnológicamente sólidos.

Un tecnólogo que posea conocimientos en el área de networking se abre campo en cualquier empresa,
puesto que a estas ya no solo le interesa tener en buen estado los computadores, sino poder
interconectarlos y compartir información vital para la compañía.
Esta guía de aprendizaje pretende orientar tu aprendizaje a través de unas actividades de aprendizaje.
Eres un aprendiz autónomo, que puedes aprender a través de estrategias como esta… aplícala en tu vida
personal y profesional.

¡Anímate y haz de estas actividades una oportunidad de aprendizaje!

Página 2 de 13
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha: 30/09/2013
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

3. ESTRUCTURACION DIDACTICA DE LAS ACTIVIDADES DE APRENDIZAJE

3.1 Actividades de Reflexión inicial.

3.1.1 Observen y analicen las imágenes siguientes y manifiesten que opinión les merecen teniendo en
cuenta lo que ustedes creen y concepto le podría dar de acuerdo las imágenes.

3.1.2 Expongo los conceptos de acuerdo a las imágenes sobre el desarrollo de las actividades
Presentados hasta el momento, propongo ideas para mejorar.

Igualmente, qué reflexión merece la siguiente imagen, y que diferencia se encuentra


convergentes a las redes de computadores

3.2 Actividades de contextualización e identificación de conocimientos necesarios para el aprendizaje.)

3.2.1 Observa de manera individual el siguiente video llamado “Concepto de red informática” que tiene

Página 3 de 13
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha: 30/09/2013
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral
el mismo archivo donde estarán las demás actividades para posteriormente ser subidas al espacio
destinado en el LMS para la entrega de la guía de aprendizaje.

Realice un análisis de la información mostrada en el video anterior, ¿Cómo lo puede aplicar en su vida
cotidiana como tecnólogo?

3.3 Actividades de apropiación del conocimiento (Conceptualización y Teorización).

3.3.1 Realice un mapa conceptual, con los conceptos y definiciones más importantes de los principios
básicos de las redes.

3.3.2 ¿Qué funciones tendría como trabajador si usted se encargara de la parte de redes en la
empresa?
3.3.3 Resuelva el cuestionario, y realice el taller que se encuentre en el aula virtual.

3.4 Actividades de transferencia del conocimiento.

3.4.1 Es el momento de trabajar en equipo. En grupos de 2, realice la conceptualización y la


apropiación de los conocimientos adquiridos acerca de los fundamentos de redes, hágalo en forma de
test (usted le pregunta a su compañero y su compañero le pregunta a usted)
3.4.2 En Internet busque distintos proyectos, imágenes o videos de redes e intente identificar los
elementos básicos que los componen.
3.4.3 Intercambio experiencias con los otros equipos de trabajo. ¿Qué problemas se presentaron a la
hora de buscar la información? ¿Cómo lograron superarlo?

3.4 Actividades de evaluación.

Evidencias de Aprendizaje Criterios de Evaluación Técnicas e Instrumentos de


Evaluación

Evidencias de Conocimiento : Conoce los conceptos y técnica: respuesta a preguntas


definiciones de los principios
Respuestas a preguntas sobre básicos de redes.
fundamentos de redes instrumento: cuestionario
Reconoce los diferentes
medios de transmisión

Evidencias de Producto: Técnica: valoración de producto

Página 4 de 13
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
GUÍA DE APRENDIZAJE
Fecha: 30/09/2013
SISTEMA INTEGRADO DE GESTIÓN
Proceso Gestión de la Formación Profesional Integral Código: F004-P006-GFPI
Procedimiento Ejecución de la Formación Profesional Integral

Presentación de las actividades Asocia los protocolos de red a


propuestas en la guía de tecnologías de red. Instrumento: lista de chequeo de
aprendizaje. producto.

Página 5 de 13
SERVICIO NACIONAL DE APRENDIZAJE SENA Versión: 02
SISTEMA INTEGRADO DE GESTIÓN
Fecha: 30/09/2013
Procedimiento Ejecución de la Formación Profesional Integral
GUÍA DE APRENDIZAJE Código: F004-P006-
GFPI

4. RECURSOS PARA EL APRENDIZAJE


Materiales de formación devolutivos: Materiales de formación AMBIENTES DE
Talento Humano (Instructores)
(Equipos/Herramientas) (consumibles) APRENDIZAJE TIPIFICADOS

ESCENARIO (Aula,
ACTIVIDADES DEL DURACIÓN
PROYECTO (Horas) Laboratorio, taller, unidad
productiva)y elementos y
Descripción Cantidad Descripción Cantidad Especialidad Cantidad
condiciones de seguridad
industrial, salud ocupacional
y medio ambiente
Ejecución de  Instructor
de
procesos para mantenimiento y
el soporte Computadore 22 equipos de
12   1  Taller MECDICE
técnico a la s de escritorio cómputo y
plataforma cableado
tecnológica estructurado.

Página 6 de 13
5. GLOSARIO DE TERMINOS

802.1 1a: Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y
una frecuencia de funcionamiento de 5 GHz.

802.11b: Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 11 Mbps y
una frecuencia de funcionamiento de 2,4 GHz.

802.11g : Estándar de red inalámbrica IEEE que especifica una tasa de transferencia máxima de 54 Mbps y
una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad con versiones anteriores con
dispositivos 802.11b.

Adaptador: Dispositivo que añada funcionalidad de red a su equipo.

Ad-hoc: Grupo de dispositivos inalámbricos que se comunican directamente entre ellos (punto a punto)
sin la utilización de un punto de acceso.

AES (Estándar avanzado de cifra. Técnica de cifrado de datos simétrica de bloque de 256 bits.

Ancho de banda: Capacidad de transmisión de un dispositivo o red determinado.

Banda ancha: Conexión a Internet de alta velocidad y siempre activa.

Banda ISM: Banda de radio utilizada en las transmisiones de redes inalámbricas.

Bit (dígito binario): La unidad más pequeña de información de una máquina.

Byte: Una unidad de datos que suele ser de ocho bits.

CSMA/CA (Acceso múltiple de detección de portadora): Un método de transferencia de datos que se


utiliza para prevenir una posible colisión de datos.

Cifrado: Es la manipulación de datos para evitar que cualquiera de los usuarios a los que no están
dirigidos los datos puedan realizar una interpretación precisa.

Conmutador: Dispositivo que es el punto central de conexión de equipos y otros dispositivos de una red,
de forma que los datos puedan transmitirse a velocidad de transmisión completa.

CTS (Limpiar para enviar): Señal enviada por un dispositivo para indicar que está preparado para recibir
datos.

Data Networking: Estado al que se llega después de haber implementado una red de dispositivos de
cómputo comúnmente denominada Red LAN, se dice que al estar conectados todos estos dispositivos se
conforma una red de datos.

DDNS (Sistema dinámico de nombres de dominio): Permite albergar un sitio Web, servidor FTP o servidor
de correo electrónico con un nombre de dominio fijo (por ejemplo, www.xyz.com) y una dirección IP
dinámica.

Descargar: Recibir un archivo transmitido a través de una red.

DHCP (Protocolo de configuración dinámica de host): Protocolo que permite a un dispositivo de una red,
conocido como servidor DHCP, asignar direcciones IP temporales a otros dispositivos de red,
normalmente equipos.

Dirección IP: Dirección que se utiliza para identificar un equipo o dispositivo en una red.

Dirección IP dinámica: Dirección IP temporal que asigna un servidor DHCP.

Dirección IP estática: Dirección fija asignada a un equipo o dispositivo conectado a una red.

Dispersión de secuencia: Técnica de frecuencia de radio de banda ancha que se utiliza para la transmisión
más fiable y segura de datos.

DMZ (Zona desmilitarizada): Suprime la protección de servidor de seguridad del enrutador de un equipo,
permitiéndole que pueda “verse” desde Internet.

DNS (Servidor de nombres de dominio): La dirección IP de su servidor ISP, que traduce los nombres de
los sitios Web a direcciones IP.

Domainkeys: Sistema de autenticación de correo electrónico designado a verificar el dominio DNS de un


emisor de correo electrónico y la integridad del mensaje.

DSL (Línea de suscriptor digital): Conexión de banda ancha permanente a través de las líneas de teléfono
tradicionales.

Dúplex competo: La disponibilidad de un dispositivo de red para recibir y transmitir datos de forma
simultánea.

Dúplex medio: Transmisión de datos que puede producirse en dos direcciones a través de una única línea,
pero sólo en una dirección cada vez.

Enrutador: Dispositivo de red que conecta redes múltiples, tales como una red local e Internet.

Enrutamiento estático: Reenvío de datos de una red a través de una ruta fija.

Ethernet: Protocolo de red estándar de IEEE que específica la forma en que se colocan los datos y se
recuperan de un medio de transmisión común.

Fibra óptica: Medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de
material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan
los datos a transmitir.

Página 8 de 13
Firewall: Elemento utilizado en redes de computadoras para controlar las comunicaciones,
permitiéndolas o prohibiéndolas.

Firmware: El código de la programación que ejecuta un dispositivo de red. Fragmentación Dividir un


paquete en unidades menores al transmitirlas a través de un medio de red que no puede admitir el
tamaño original del paquete.

FTP (Protocolo de transferencia de archivos): Protocolo estándar de envío de archivos entre equipos a
través de redes TCP/IP e Internet.
recomendación H.323).

Gateways: Equipos para interconectar redes.

Nodo: Unión de red o punto de conexión, habitualmente un equipo o estación de trabajo.

Paquete: Un paquete es un pequeño bloque de datos transmitido en una red de conmutación de


paquetes.

Phishing: Tipo de delito encuadrado dentro del ámbito de las estafas, y que se comete mediante el uso de
un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.

PHP: Lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web
dinámicas.

Ping (Buscador de paquetes de Internet): Utilidad de Internet que se utiliza para determinar si una
dirección IP determinada está en línea.

Pirata informático: Un término de jerga para un entusiasta informático. También hace referencia a los
individuos que obtienen acceso no autorizado a sistemas informáticos con el fin de robar y corromper
datos.

Piso falso antiestático: Consiste en placas colocadas sobre pedestales apoyados en el firme o losa de
concreto, a una altura que permita el ocultamiento de cables así como la alimentación de aire
acondicionado a través del mismo.

PPTP (Protocolo de túnel punto a punto): Protocolo VPN que permite tunelar el protocolo Punto a punto
(PPP) a través de una red IP. Este protocolo se utiliza también como tipo de conexión de banda ancha en
Europa.

Preámbulo: Parte de la señal inalámbrica que sincroniza el tráfico de red.

Puente: Dispositivo que conecta dos tipos diferentes de redes locales, como por ejemplo una red
inalámbrica a una red Ethernet con cable.

Puerta de enlace: Un dispositivo que interconecta redes con protocolos de comunicaciones diferentes e
incompatibles.

Página 9 de 13
Puerta de enlace predeterminada: Dispositivo que redirecciona tráfico de Internet desde su red de área
local.

Puerto: Punto de conexión en un equipo o dispositivo de red utilizado para conectar un cable o
adaptador.

Punto de acceso: Dispositivo que permite a los equipos y a otros dispositivos equipados con función
inalámbrica comunicarse con una red con cable. También se utiliza para ampliar el alcance de una red
inalámbrica.

Red: Serie de equipos o dispositivos conectados con el fin de compartir datos, almacenamiento y la
transmisión entre usuarios.

Red Punto a Punto: Aquellas que responden a un tipo de arquitectura de red en las que cada canal de
datos se usa para comunicar únicamente dos nodos.

Red Punto a Multipunto: Aquellas en las que cada canal de datos se puede usar para comunicarse con
diversos nodos.

Red troncal: Parte de una red que conecta la mayoría de los sistemas y los une en red, así como controla
la mayoría de datos.

Router: Enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que opera en
la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o
determinar la ruta que debe tomar el paquete de datos.

Routing: El proceso de mover un paquete de datos de fuente a destino, normalmente se usa un “Router”.

RTP (Protocolo de tiempo real): Un protocolo que permite especializar aplicaciones tales como llamadas
telefónicas, vídeo y audio a través de Internet que están teniendo lugar a tiempo real.

RTS (Request To Send): Método de red para la coordinación de paquetes grandes a través de la
configuración Umbral de solicitud de envío (RTS).

Servidor: Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a archivos,
impresión, comunicaciones y otros servicios.

Servidor de seguridad: Un servidor de seguridad es cualquiera de los esquemas de seguridad que evitan a
los usuarios no autorizados obtener acceso a una red de equipos o que supervisa la transferencia de
información hacia y desde la red.

Servidor de seguridad SPI (Inspección de paquetes de datos): Una tecnología que inspecciona los
paquetes de información entrantes antes de permitirles que entren en la red.

Spam: Se llama Spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo
publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras
al receptor. La acción de enviar dichos mensajes se denomina spamming.

Página 10 de 13
Spyware: Software que se instala en una computadora para recopilar información sobre las actividades
realizadas en ella.

SMTP (Simple Mail Transfer Protocol): Protocolo de correo electrónico estándar de Internet.

SNMP (Simple Network Management Protocol): Protocolo de control y supervisión de redes


ampliamente extendido.

SSID (Service Set IDentifier): Nombre de su red inalámbrica. Tasa TX Tasa de transferencia.

TCP (Transport Control Protocol): Un protocolo de red para la transmisión de datos que requiere la
confirmación del destinatario de los datos enviados.

TCP/IP (Transport Control Protocol / Internet Protocol): Protocolo de red para la transmisión de datos
que requiere la confirmación del destinatario de los datos enviados.

Telnet: Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos remotos.

TFTP (Trivial File Transfer Protocol): Versión del protocolo FTP TCP/IP que utiliza UDP y no dispone de
capacidades de directorio ni de contraseña.

Topología: Distribución física de una red.

Troncales analógicas: Servicios o líneas de telefonía que se entregan por un medio analógico como lo es
el “par de cobre”.

Troncales digitales:Servicios o líneas de telefonía que se entregan por un medio digital como lo es la fibra
óptica y los dispositivos de radiofrecuencia.

UDP (User Datagram Protocol): Protocolo de red para la transmisión de datos que no requieren la
confirmación del destinatario de los datos enviados.

URL (User Resource Locator): Dirección de un archivo situado en Internet.

VPN (Red privada virtual): Medida de seguridad para proteger los datos a medida que abandona una red
y pasa otra a través de Internet.

WAN (Wide Area Network): Grupo de equipos conectados en red en un área geográfica extensa. El mejor
ejemplo de WAN es Internet.

WEP (Wired Equivalent Privacy): Protocolo de seguridad para redes inalámbricas. El objetivo de WEP es
proporcionar seguridad mediante el cifrado de datos a través de ondas de radio, de forma que estén
protegidos a medida que se transmiten de un punto a otro. Para permitir la comunicación entre los
equipos y el enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece un nivel
básico (pero satisfactorio) de seguridad para la transferencia de datos a través de redes inalámbricas.

Página 11 de 13
Wireless: Tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere
decir que se utiliza la modulación de ondas electromagnéticas.

WLAN (Wireless Local Area Network): Grupo de equipos y dispositivos asociados que se comunican entre
sí de forma inalámbrica.

WPA (WiFi Protected Access): Protocolo de seguridad para redes inalámbricas que se fundamenta en los
cimientos básicos de WEP. Asegura la transferencia de datos de forma inalámbrica mediante la utilización
de una clave similar a WEP. La robustez añadida de WPA es que la clave cambia de forma dinámica. La
clave, en continuo cambio, dificulta que un pirata informático pueda conocer la clave y obtener acceso a
la red.

WPA2 (WiFi Protected Access 2): WPA2 es la segunda generación de WPA y proporciona un mecanismo
de cifrado más fuerte a través del Estándar de cifrado avanzado (AES), requisito para algunos usuarios del
gobierno.

WPA-Enterprise: Versión de WPA que utiliza las mismas claves dinámicas que WPA-Personal y también
requiere que todo dispositivo inalámbrico esté autorizado según lista maestra, albergada en un servidor
de autenticación especial.

WPA-Personal: Versión de WPA que utiliza claves de cifrado en constante cambio y de mayor longitud
para complicar el proceso de su decodificación.

6. REFERENTES BIBLIOGRÁFICOS

 Jorge Zavaleta, (2012, 28 de Febrero), www.youtube.com, México, de


https://www.youtube.com/watch?v=3VIkSnDvctQ.
 Cisco CCNA, http://www.utez.edu.mx/index.php/curriculas-cisco

Página 12 de 13
CONTROL DEL DOCUMENTO
ELABORÓ REVISÓ APROBÓ VERSIÓN FECHA

YESID ABDO LARA 09-07-2014


MIGUEL ROSALES DIAZ

Página 13 de 13

También podría gustarte