Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Configuración y servicios TCP/IP (página 2)




Enviado por Nadia Villa



Partes: 1, 2

Cada cabecera IP debe identificar el protocolo de la
capa 4 de destino para el datagrama. Los protocolos de la capa de
transporte están numerados, de forma parecida a los
números de puerto. IP incluye el número cíe
protocolo en el campo protocolo. En el documento RFC 1700 se
encuentra una lista completa de todos los números del
campo del protocolo.

Figura 2. Cabecera IP

Monografias.com

Fuente.
http://inquisicion.iespana.es/activos/imagenes/cabeceraip.gif

5.
PROCEDIMIENTO

En la realización del laboratorio se tuvo un
esquema de red como la topología en estrella física
donde al switch que se facilito ya que en la sala de sistemas ya
se encontraba interconectada con la topología para
trabajar.

4.1 REVISIÓN DE LOS COMPONENTES DE
RED

Con la conexión de red ya establecida se realiza
una revisión de los componentes de red que se requieren
para realización de la configuración manual TCP/IP,
los componentes de red son: Elementos adaptador (NIC), Protocolo
(TCP/IP) y el cliente.

Para realizar esta revisión se da clic en
inicio y se dirige al panel de control, ahora se la
doble clic a conexiones de red, en este parte aparece los
dispositivos de red que tiene el computador, se da clic derecha
al dispositivo de red, y nos dirigimos a propiedades en seguida
sale la ventana de propiedades Figura 1.

Figura 3. Propiedades de la conexión de
red

Monografias.com

Fuente. Autores

En esta ventana se puede observar los componentes que se
requieren para la configuración para tener una
comunicación por red, también se puede configurar
la tarjeta de red si se la clic en el botón
configurar
que se encuentra al lado del nombre de la NIC. En
nuestro caso se utilizara el protocolo de red TCP/IP.

Antes de configurar el protocolo TCP/IP se debe
identificar el equipo dentro de la red, para ello se da clic
derecho sobre el icono de Mi Pc y nos dirigimos a
propiedades donde sale la ventana de dialogo de hay nos dirigimos
a nombre del equipo en esta pestaña le asignamos el nombre
PC2 y el equipo de trabajo laboratorio. Figura 2

Figura 4. Propiedades de protocolo internet
(TCP/IP)

Monografias.com

Fuente: autores

4.2 CONFIGURACIÓN DEL PROTOCOLO
TCP/IP

Para la configuración manual del protocolo
TCP/IPse realiza el siguiente procedimiento, estando en la
ventana de propiedades de red se selecciona protocolo TCP/IP y se
hace clic sobre el botón propiedades en seguida sale la
ventana Propiedades del protocolo TCP/IP Figura 3

Figura 5 Propiedades de protocolo internet
(TCP/IP)

Monografias.com

Fuente: autores

En esta ventana de dialogo habilitamos la sección
de Usar la siguiente dirección IP y le asignamos la
dirección IP 172.168.10.2 la mascara de subred 255.255.0.0
y la puerta de enlace 172.168.10.2 como muestra la Figura
3.

Figura 6. Propiedades de protocolo internet
(TCP/IP)

Monografias.com

Fuente: autores

Ya con la dirección IP la mascara y la puerta de
enlace asignada por ultimo se da clic sobre el botón
aceptar.

Una verificación visual del la instalación
y configuración del protocolo TCP/IP, es tener archivos
compartidos para ello se crea un carpeta con
características de compartir archivos, para ello se deben
tener en cuenta el nombre del grupo del trabajo y nombre del
equipo, al crear esta carpeta y reiniciar el equipo se dirigen al
explorador de Windows, cuando ingresamos nos dirigimos a mis
sitios de red en esta ventana se encuentra el grupo de trabajo
que en nuestro caso se llama laboratorio cuando le damos
doble clic y encontramos la carpeta compartida con los
archivos.

4.3 UTILIDADES TCP/IP

Instalado y configurado el protocolo se puede verificar
su correcto funcionamiento mediante el uso de las utilidades
TCP/IP descritas a continuación.

Las siguientes utilidades se realizan en la ventana del
DOS:

  • Ipconfig

La utilidad ipconfig nos indica la configuración
de la dirección IP, para observar toda toda la
información de las dirección Ip se digita lo
siguiente ipconfig /all.

  • Ping

Para la verificación por ping se le tiene que
hacer ping a tres direcciones Ip, ping al equipo de trabajo, ping
al local host, y ping a los equipos de red si la nos responden
quiere decir que el protocolo de comunicaciones funciona
bien.

Además si digitamos la siguiente función
ping -?, y pulsamos enter nos muestra como podemos modificar el
numero de peticiones y el tamaño del bufer.

  • Archivo hosts

Para realizar esta utilidad primero se ubica el archivo
host en el equipo para esto en la herramienta de búsqueda
y escribimos host y realizamos la búsqueda, ubicado
el archivo nos dirigimos a la ventana de comandos y establecemos
la dirección cuando la ubicamos en la ventana de comandos
sale la ventana siguiente (figura 4.)

Figura 7. ventanas de edit host

Monografias.com

Fuente: autores

En esta ventana (figura 4) se le asigna el nombre del
equipo a la dirección, para verificar si la
asignación fue exitosa se le ase ping al nombre del
equipo, si nos da respuesta a sido exitosa la
asignación.

  • Tracert

Con esta utilidad nos indica saltos necesarios para ir
al host deseado, para esto se digita la utilidad tracert y
la dirección IP, al pulsar enter muestra los satos
realizados para alcanzar el host de la dirección
Ip.

  • Netstat

Con la utilidad de Netstat si la ejecutamos nos indica
cuales protocolos y puertos están en estado de escucha en
la red.

  • Nbtstat

Con la utilidad nos muestra una lista de los equipos de
la red según su nombre, para la muestra de la lista se
ejecuta la utilidad seguida de –a, pero si se desea
ver la lista de las direcciones IP de los equipos remotos se
cambia –a por –A.

  • Arp

Con la utilidad arp nos muestra la dirección Mac
de la tarjeta de red cuando esta en estado dinámico y
estado estático, primo se establece como estado
estático mostrada en la tabla, pero si hacemos un ping con
la dirección IP nos cambia a estado
dinámico.

Si los resultados son favorables quiere decir que el
protocolo de comunicaciones TCP/IP se configuro bien y esta
funcionando óptimamente.

6.
CUESTIONARIO

6.1 Describa y anexe la salida completa de la
utilidad ipconfig/all en su estación de trabajo. Compare
los resultados con los obtenidos en otras máquinas de la
red, observe las diferencias y semejanzas con respecto a: nombres
de host, direcciones MAC e IP, servidores DNS, puertas de enlace
prederteminadas, etc. (si no dispone de la utilidad ipconfig
describa y anexe la salida completa de la utilidad
winipcfg).

Cuando se utiliza el comando ipconfig con la
opción /all, se crea un informe de configuración
detallado de todas las interfaces, incluidos los puertos serie
configurados. Con ipconfig /all, puede redirigir la salida del
comando a un archivo y pegarla en otros documentos.
También puede utilizar esta salida para confirmar la
configuración de TCP/IP establecida en cada equipo de la
red o para investigar problemas de red TCP/IP.

Figura 8. Utilidad ipconfig/all

Monografias.com

Fuente. Autores.

6.2 Determine matemáticamente en que red o
segmento de red se encuentran ubicadas las estaciones de trabajo
utilizadas para el desarrollo del laboratorio.
¿Cuál es la dirección de host?
¿Cuál es la dirección de broadcast?
¿Qué sucede si se cambia la mascara de red por
255.255.255.0? Explique los resultados obtenidos.

6.3 Descargue de internet e instale el software IP
Subnet Calculator. Compare los resultados con los obtenidos en el
numeral 5.2. Anexe los datos obtenidos.

Figura 9. Software IP Subnet Calculator

Monografias.com

Fuente. Autores.

6.4 Mediante la utilidad ping verifique la
conectividad entre los equipos de la red tanto por nombre como
por dirección ip. Modifique los diferentes
parámetros de la utilñidad como: solicitar eco al
host especificado hasta ser interrumpido, resolución de
direcciones a nombres de host, cantidad de solicitudes de eco a
enviar, tamaño del bufer de envío, tiempo de vida
entre otros. Emplee la utilidad ping con la opción
extendida y utilice la combinacion de teclas Ctrl+Enter,
¿Qué resultado produce esta combinación?
¿Es posible hacer ping hacia otros nombres de
máquina o direcciones fuera de la red de la universidad?
Explique su respuesta y anexe tanto el contenido del archivo
hosts como la salida de ping.

Figura 10. Conectividad por dirección
IP

Monografias.com

Fuente. Autores.

Figura 11. Conectividad por nombre

Monografias.com

Fuente. Autores.

6.5 Ejecute la utilidad tracert para trazar la ruta
hacia otros host y hasta el gateway o puerta de enlace (tanto por
nombre como por dirección IP). ¿Qué
resultados se obtuvieron? ¿Es posible trazar la ruta hacia
otros sitios o dirección fuera de la universidad? Expique
su respuesta y anexe los resultados.

Figura 12. Tracert por dirección IP
hacia otro host.

Monografias.com

Fuente. Autores.

Figura 13. Tracert hacia otro sitio fuera de la
universidad

Monografias.com

Fuente. Autores.

6.6 Ejecute la utilidad netstat con las salidas
–a, -r, -s. ¿Qué resultados se obtuvieron?
¿Qué diferencias se pudieron observar? Anexe los
resultados.

Figura 14. Netstat -a

Monografias.com

Fuente. Autores

Figura 15. Netstat -r

Monografias.com

Fuente. Autores

Figura 16. Netstat -s

Monografias.com

Fuente. Autores

6.7 Especifique los resultados obtenidos mediante la
utilidad ndtstat identificando cada uno de los componentes de su
salida. Anexe los resultados obtenidos.

Figura 17. Utilidad ndstat

Monografias.com

Fuente. Autores.

6.8 Mediante la utilidad arp construya, modifique y
visualice la tabla de relación entre direcciones
lógicas (IP) y direcciones físicas (MAC) que
pertenecen a la red de trabajo incluyendo su propia
estación y el tipo de obtención del resultado
(dinámico o estático). Explique y anexe los
resultados.

Figura 18

Monografias.com

Figura 19

Monografias.com

Figura 20

Monografias.com

6.9 Convierta su máquina en un servidor de
telnet y lleve a cabo los respectivos pasos de
configuración y verificación de funcionamiento
desde diferentes tipos de clientes (GUI y CLI). Para la
realización de las pruebas cree la cuenta de usuario
"prueba" con contraseña "prueba".

Figura 21

Monografias.com

Figura 22

Monografias.com

Figura 23

Monografias.com

6.10 Convierta su máquina en un servidor SSH y
lleve a cabo los respectivos pasos de configuración y
verificación de funcionamiento desde diferentes tipos de
clientes (GUI y CLI). Para la realización de las pruebas
se debe utilizar el usuario creado en el numeral
anterior.

6.11 Mediante la utilización de una
herramienta sniffer establezca las diferentes
características de seguridad de los servicios de telnet y
SSH. ¿Qué diferencias se pudieron
encontrar?

6.12 Convierta su máquina en un servidor de
ftp y lleve a cabo los respectivos pasos de configuración
y verificación de funcionamiento desde diferentes tipos de
cliente (GUI y CLI). Para la realización de las pruebas se
debe utilizar inicialmente el usuario creado en el numeral 6.9 y
luego un usuario anónimo. ¿Qué diferencia
existe entre acceder una cuenta de usuario normal y una de tipo
anónimo?

7.
CUESTIONARIO

7.1 Investigue y esquematice el formato de cabecera
para el protocolo UDP.

Figura 24. Cabecera UDP

Monografias.com

Fuente.
http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/udp.html

El UDP se describe en el RFC 768. Un segmento UDP
consiste en una cabecera de 8 bytes seguida de los datos. La
cabecera se muestra a continuación. Los dos puertos sirven
para lo mismo que en el TCP: para identificar los puntos
terminales de las máquinas origen y destino. El campo de
longitud UDP incluye la cabecera de 8 bytes y los datos.
La suma de comprobación UDP incluye la misma
pseudocabecera de formato, la cabecera UDP, y los datos,
rellenados con una cantidad par de bytes de ser
necesario.

7.2 Investigue y especifique cada una de las opciones
de las utilidades ipconfig, ping, tracert, netstat y
arp.

PING: El comando ping ayuda a comprobar la
conectividad en el nivel IP. Al solucionar problemas, puede
utilizar ping para enviar una solicitud de eco ICMP a un nombre
de host o una dirección IP de destino. Utilice ping
siempre que necesite comprobar la capacidad de conexión de
un equipo host a la red TCP/IP y los recursos de la red.
También puede utilizar ping para aislar problemas de
hardware de red y configuraciones incompatibles.

Suele resultar más conveniente comprobar que
existe una ruta entre el equipo local y un host de la red
utilizando primero el comando ping y la dirección IP del
host de la red al que desea conectarse. Pruebe a hacer ping a la
dirección IP del host de destino para comprobar si
responde, de la manera siguiente:

pingdirecciónIP

Cuando utilice el comando ping, debe realizar los
siguientes pasos:

  • Haga ping a la dirección de bucle de
    retroceso para comprobar que TCP/IP está configurado
    correctamente en el equipo local. ping 127.0.0.1

  • Haga ping a la dirección IP del equipo local
    para comprobar que se ha agregado correctamente a la red.
    pingdirecciónIPDeHostLocal

  • Haga ping a la dirección IP de la puerta de
    enlace predeterminada para comprobar que está en
    funcionamiento y que puede comunicarse con un host de la red
    local.
    pingdirecciónIPDePuertaDeEnlacePredeterminada

  • Haga ping a la dirección IP de un host remoto
    para comprobar que puede comunicarse mediante un enrutador.
    pingdirecciónIPDeHostRemoto

Arp: Se puede utilizar la utilidad arp para ver y
modificar las entradas de la tabla ARP en el equipo local. El
comando arp resulta útil para ver la caché de ARP y
resolver problemas de resolución de
direcciones.

Nbtstat: es una herramienta útil para
solucionar problemas de resolución de nombres NetBIOS.
Puede utilizar la utilidad nbtstat para quitar o corregir
entradas cargadas previamente:

  • nbtstat –n muestra los nombres que los
    programas registraron localmente en el sistema como el
    servidor y el redirector.

  • nbtstat –c muestra la caché de
    nombres NetBIOS, que contiene asignaciones de nombres a
    direcciones para otros equipos.

  • nbtstat –R purga la caché de
    nombres y vuelve a cargarla desde el archivo
    Lmhosts.

  • nbtstat –RR libera los nombres NetBIOS
    registrados con un servidor WINS y, a continuación,
    renueva el registro de estos nombres.

  • nbtstat –anombre ejecuta un comando de
    estado del adaptador NetBIOS utilizando el equipo
    especificado en nombre. El comando de estado del
    adaptador devuelve la tabla de nombres NetBIOS local de ese
    equipo más la dirección de control de acceso a
    medios del adaptador.

  • nbtstat –S enumera las sesiones de
    NetBIOS actuales y su estado, incluidas
    estadísticas.

Tracert: Tracert (Seguimiento de ruta, Trace
Route
) es una utilidad de seguimiento de rutas que permite
determinar la ruta que utiliza un datagrama IP para llegar a su
destino. El comando tracert utiliza el campo Tiempo de
vida (TTL) de IP y los mensajes de error ICMP para determinar la
ruta desde un host a otro a través de una red.

Se puede utilizar el comando tracert para determinar
dónde se ha detenido un paquete en la red. En el siguiente
ejemplo, la puerta de enlace predeterminada ha decidido que no
existe una ruta de acceso válida para el host en
192.168.10.99. Probablemente se debe a un problema de
configuración del enrutador o a que la red 192.168.10.0 no
existe (dirección IP errónea).

7.3 ¿A qué hace referencia el
término URL? ¿Cuál es la sintáxis de
un URL?

Se puede tener acceso al servidor de informes mediante
una dirección URL. Las solicitudes URL pueden contener
varios parámetros que se muestran en cualquier orden. Los
parámetros se separan mediante una y comercial (&), y
los pares de nombre y valor se separan con un signo igual
(=).

Figura 25. Sintaxis URL

Monografias.com

Fuente.
http://msdn.microsoft.com/es-es/library/ms154042.aspx

Protocol: Protocolo de la
dirección URL. Por ejemplo, http:// o https://.

Server: Nombre del equipo en el que se
está ejecutando el servidor de informes. Puede incluir un
nombre de dominio completo, por ejemplo:
machine.adventure-works.com.

vitualroot : Nombre de la
raíz virtual del servidor de informes.

?:Ruta de acceso del elemento y parte del
parámetro de la dirección URL.

[/ pathinfo ]: Nombre de la
ruta de acceso completa del elemento al que se está
obteniendo acceso en la base de datos del servidor de
informes.

&: Se utiliza para separar los pares de
nombre y valor de los parámetros.

Prefijo: Opcional. Un prefijo de
parámetro (por ejemplo, rs: o rc:) que tiene acceso a un
proceso concreto que se ejecuta dentro del servidor de informes.
Si no se incluye un prefijo de parámetro para un
parámetro, el servidor de informes lo procesa como de
informe.

Parámetro: Nombre del
parámetro.

Value: Texto de la
dirección URL que corresponde al valor del
parámetro que se va a usar

7.4 Investigue acerca de la utilidad nslookup:
Funciones, opciones y aplicaciones.

Nslookup.exe es una herramienta administrativa de la
línea de comandos para probar y solucionar problemas de
los servidores DNS. Esta herramienta se instala junto con el
protocolo TCP/IP a través del Panel de control.

Nslookup.exe se puede ejecutar en dos modos: interactivo
y no interactivo. El modo no interactivo es útil cuando
sólo se necesita devolver un fragmento de datos. La
sintaxis para el modo no interactivo es la siguiente:

Figura 26. Sintáxis Modo no interactivo
Nslookup

Monografias.com

Fuente.
http://support.microsoft.com/kb/200525/es

Para iniciar Nslookup.exe en modo interactivo, basta con
escribir "nslookup" en el símbolo del sistema:

Figura 27. Sintáxis Modo interactivo
Nslookup

Monografias.com

Fuente.
http://support.microsoft.com/kb/200525/es

Si se escribe "help" o "?" en el símbolo del
sistema se generará una lista de comandos disponibles.
Todo lo que escriba en el símbolo del sistema que no se
reconozca como un comando válido se supone que es un
nombre de host y se intenta resolver utilizando el servidor
predeterminado. Para interrumpir comandos interactivos, presione
CTRL+C. Para salir del modo interactivo y volver al
símbolo del sistema, escriba exit en el símbolo del
sistema. Lo siguiente es la ayuda generada y contiene la lista
completa de opciones:

Figura 28. Opciones Nslookup

Monografias.com

Fuente.
http://support.microsoft.com/kb/200525/es

Se pueden establecer varias opciones diferentes en
Nslookup.exe ejecutando el comando set en el símbolo del
sistema. Para ver una lista completa de estas opciones, escriba
set all.

7.5 ¿Qué es un proxy?
¿Qué tipos de proxy existen?

Un Proxy es una especie de buffer entre el ordenador e
Internet, la información que pidas pasara primero por el
proxy y luego llegara al ordenador.

TIPOS DE PROXY

Transparente: revela todos tus datos, solamente se
utiliza para mejorar la velocidad de descarga.

Anónimo: No envía ninguna variable
mostrando tu IP, pero si avisa que estas utilizando un
proxy.

Muy Anónimo: No envían ninguna variable de
ningún tipo a nadie.

7.6 ¿Qué es un servidor de ftp seguro?
Describa el procedimiento para el montaje de este tipo de
servidor.

Un servidor FTP es un programa especial que se ejecuta
en un servidor conectado normalmente en Internet (aunque puede
estar conectado en otros tipos de redes, LAN, MAN, etc.). La
función del mismo es permitir el desplazamiento de datos
entre diferentes servidores / ordenadores.

Figura 29. Servidor FTP

Monografias.com

Fuente. http://servidorftp.es/

La conexión a un servidor FTP se realiza mediante
otros programas llamados Clientes de FTP. Existen
múltiples clientes FTP en Internet, hay gratuitos y de
pago. En CDmon.com recomendamos Filezilla, que es 100% gratuito,
multilingüe y desarrollado por programadores de todo el
mundo.

7.7 Investigue acerca de las diferentes
características de seguridad utilizadas por los servicios
de telnet, SSH y FTP.

Características de SSH

El protocolo SSH proporciona los siguientes tipos de
protección:

  • Después de la conexión inicial, el
    cliente puede verificar que se está conectando al
    mismo servidor al que se conectó
    anteriormente.

  • El cliente transmite su información de
    autenticación al servidor usando una
    encriptación robusta de 128 bits.

  • Todos los datos enviados y recibidos durante la
    sesión se transfieren por medio de encriptación
    de 128 bits, lo cual los hacen extremamente difícil de
    descifrar y leer.

  • El cliente tiene la posibilidad de reenviar
    aplicaciones X11 [1] desde el servidor. Esta técnica,
    llamada reenvío por X11, proporciona un medio
    seguro para usar aplicaciones gráficas sobre una
    red.

Ya que el protocolo SSH encripta todo lo que
envía y recibe, se puede usar para asegurar protocolos
inseguros. El servidor SSH puede convertirse en un conducto para
convertir en seguros los protocolos inseguros mediante el uso de
una técnica llamada reenvío por puerto,
como por ejemplo POP, incrementando la seguridad del sistema en
general y de los datos.

Características de
Telnet

Telnet fue uno de los primeros servicios de lo que ahora
se conoce como Internet, permitiéndote hacer login
interactivo en una máquina remota, lanzar comandos y ver
sus resultados. Todavía sigue siendo la herramienta
primaria por defecto para administración remota en la
mayoría de los entornos, y cuenta con soporte casi
universal (incluso el NT tiene un demonio y un cliente de
telnet). También es uno de los protocolos más
inseguros, susceptible al sniffing, hijacking, etc. Si se tienen
clientes utilizando telnet para llegar hasta el servidor, se
debería hacer un chroot de sus cuentas si esto es posible,
de igual forma que restringir el telnet a los hosts que se
utilicen mediante TCP_WRAPPERS. La mejor solución para
asegurar el telnet es deshabilitarlo y utilizar telnet con SSL o
el ssh.

Si es necesario utilizar telnet, se sugiere filtrarlo
mediante un cortafuegos, tener reglas para permitir a los
hosts/redes acceso a puerto 23, y después tener una regla
general denegando acceso al puerto 23, al igual que utilizar
TCP_WRAPPERS (lo cual es más eficiente, puesto que el
sistema sólo comprueba cada conexión de telnet y no
cada paquete contra las reglas del cortafuegos) sin embargo
utilizar TCP_WRAPPERS le permitirá a la gente dar por
hecho que se está ejecutando telnet, les permite conectar,
se evalúa la conexión, y después se cierra
si no se está listado como permitido el acceso.

8.
CONCLUSIONES

Se instaló y configuró una red mediante el
uso del protocolo TCP/IP con el fin de identificar sus
componentes principales y sus respectivas características
que permiten el funcionamiento y administración de la
información, y el direccionamiento de la capa 2 y 3. Con
esto se pudo analizar la correcta operación del esquema de
red mediante las herramientas ofrecidas por el protocolo
TCP/IP.

9.
BIBLIOGRAFÍA

FOROUZAN. Transmisión de datos y redes de
comunicación. ISBN: 8448133900. Mcgraw-hill (2002, 2ª
edición).

TANENBAUM, Andrews S. Redes de computadoras. ISBN:
907-26-0162-2. 4º edición, 2003. Pearson
educación de México.

CIBERGRAFÍA

El protocolo UDP [online] [citado Noviembre 12
de 2009]
http://neo.lcc.uma.es/evirtual/cdd/tutorial/transporte/udp.html

Utilidades de la línea de comandos. [Citado
Noviembre 12 de 2009]
http://technet.microsoft.com/es-es/library/cc757819(WS.10).aspx

Sintaxis del acceso URL. [Online] [Citado Noviembre 12
de 2009]
http://msdn.microsoft.com/es-es/library/ms154042.aspx

Utilizar Nlookup.exe. [Online] [Citado Noviembre 12 de
2009] http://support.microsoft.com/kb/200525/es

Proxy: Lo que necesitas saber para navegar
anónimamente. [online] [Citado Noviembre 12 de 2009].
http://www.pablogeo.com/proxy-todo-lo-que-necesitas-saber

Protocolo SSH. [Online] [Citado Noviembre 12 de 2009]
http://web.mit.edu/rhel-doc/OldFiles/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html

 

 

Autor:

Capera Anacona John Fredy

Villa Moreno Nadia
Cristina

Ing. Carlos
Vásquez

UNIVERSIDAD INCCA DE COLOMBIA

FACULTAD DE CIENCIAS TÉCNICAS E
INGENIERIAS

INGENIERÍA
ELECTRÓNICA

REDES DE COMPUTADORES

BOGOTÁ

2009

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter