Sunteți pe pagina 1din 63

UNIDAD EDUCATIVA “MARIO PALTÍN LAVANDA”

PROYECTO DE CABLEADO DE INSTALACIÓN DE INTERNET

INTEGRANTES:
JESICA JIMÉNEZ
CARMEN PINTA
LENNIN YANZA
NIXÓN CHINCHAY
CURSO:
3ro DE BACHILLERATO “TECNICO”
NOMBRE DE LA DOCENTE FACILITADORA:
Lic. ROSA DÍAZ

ESCOLAR 2018-2019

TÍTULO DEL PROYECTO


Creación de un proyecto de cableado para la instalación de internet

PLANTAMIENTO DEL PROBLEMA


La falta de seguridad en las redes inalámbricas es un problema que a pesar de su
gravedad no ha recibido la atención debida por parte de los administradores de
redes, pues según expertos en seguridad informática han explicado como los
Hackers pueden utilizar paquetes malformados para explotar fallos en los drivers de
WIRELESS y ejecutar códigos maliciosos burlando el control de accesos y demás
medidas de seguridad. De esta manera, los hackers pueden, aún sin contraseña,
penetrar en los sistemas poniendo en peligro la seguridad de la red. Estos errores
son producidos por poca inversión en seguridad informática y falta de comprensión
de la importancia de la seguridad WIFI.
Los problemas con la red ocurren más frecuentemente, son más difíciles de
localizar, y tardan más en resolverse. Cuando las comunicaciones de los sistemas
fallan, las actividades de la unidad educativa se suspenden, causando pérdida de
información.
No menos importante encontramos la saturación del ambiente de trabajo con ruido
lo que ocasiona pérdidas de la Señal WIFI. Esta situación es muy frecuente en las
redes de este tipo, esto quiere decir que si alguien deliberadamente produce ruido o
interferencias en nuestro ambiente la señal bajara por el aumento del ruido y los
usuarios se quedaran sin red inalámbrica.

JUSTIFICACIÓN
Hoy en día prácticamente cualquier organización cuenta con la ayuda de las
tecnologías de información y comunicación (TICS), que procuran un mayor control y
gestión del negocio, reducir tiempos de respuesta al cliente y mantener una armonía
entre los procesos de la institución.
Cualquier sistema requiere de una plataforma estable y pensada para un posible
crecimiento o restructuración futura al menor costo. El modelo de red estructurado
se realiza con el fin de mejorar la estabilidad, seguridad y productividad de los
sistemas de la compañía, ya que permite acceder a la información velozmente,
compartir programas, bases de datos, y mejora la gestión, administración de equipos
y experiencia del usuario en la red, optimizando la productividad entre procesos y
evitando pérdidas económicas que afecten a los usuarios.
El desarrollo del proyecto enseña a la comunidad educativa, una opción de mejora
que puede ser aplicada en la institución en pleno crecimiento, para brindar una
mejor calidad y armonía de los sistemas.
Con el proyecto se presenta a la institución en pleno crecimiento, una opción de
mejora para los sistemas de la unidad educativa “Mario Paltín Lavanda”, reduciendo
costos por mantenimiento en un cableado deteriorado o una red WIFI inestable a
largo plazo, mejorando la velocidad de las comunicaciones y la seguridad de la
información.

OBJETIVO GENERAL
Diseñar un modelo de red estructurado para la institución educativa y su vez mejore
la calidad de los servicios, la velocidad de intercambio de datos y brinde mayor
estabilidad al sistema de información.

OBJETIVO ESPECÍFICO

1. Elaborar cronogramas de desarrollo del proyecto.

2. Elaborar los planos arquitectónicos de cada nivel del edificio.

3. Establecer ubicación y distancias entre los puntos de red para cada nivel.

4. Determinar los componentes de la red.

5. Elaborar plano esquemático de distribución de red LAN y dispositivos de red.

6. Distribuir los dispositivos en el Rack.

7. Diseñar segmentación de red para 40 puntos.

8. Determinar y configurar el protocolo de enrutamiento.

9. Configurar adecuadamente cada dispositivo de red para mejorar la seguridad.

TIPOS DE INVESTIGACIÓN

El tipo de investigación que manejaremos en este proyecto es Descriptiva


Documental ya que estamos trabajando sobre realidades basándonos sobre unos
tipos de estudios que se hicieron como: encuestas sobre la seguridad de las redes
inalámbricas, además es documental ya que nos hemos basado en la consulta de
(documentos, libros, revistas, Internet, periódicos, etc.)
También estará orientada a la investigación aplicada, ya que basados en
experiencias e investigaciones anteriores plasmadas en diferentes proyectos, se
aplicaran estas metodologías para su desarrollo.

MARCO TEORICO
REDES CABLEADAS Y REDES WIFI: VENTAJAS E INCONVENIENTES

¿Qué ventajas e inconvenientes tienen las redes cableadas y las redes WIFI?
Una de las dudas que nos pueden surgir a la hora de montar una red es el tipo que
más nos conviene. Por un lado tenemos la tradicional red cableada (Ethernet) y por
otro la red WIRELEES, en este caso bajo los protocolos WIFI 802.11 a/b/g o n.
Lo que si vamos a ver son las ventajas e inconvenientes que tienen los dos tipos de
red más utilizados, las redes Ethernet o cableadas y las redes WIFI.

REDES ETHERNET O CABLEADAS


Son las más utilizadas, y cuentan con una importante serie de ventajas sobre las
redes WIFI, si bien no carecen de inconvenientes. Vamos a ver unos y otros:

VENTAJAS:

COSTO RELATIVAMENTE BAJO


Dado que todas las placas base actuales incorporan tarjeta de red, que el cable de
red no es caro y que el resto de accesorios que podemos necesitar tampoco lo son,
a condición de hacer nosotros el tendido de los cables, es la opción más económica.
VELOCIDAD
Las redes FAST Ethernet actuales van a una velocidad de 100 Mbps, que aumenta a
1Gbps en el caso de las redes Gigabit, aunque en este caso se encarece un poco su
instalación.
ESTABILIDAD Y LIMPIEZA EN LA CONEXIÓN
Aunque no están exentas de interferencias, éstas son más fáciles de prevenir y
evitar, y se mantiene una conexión bastante más estable que con una red WIFI
SEGURIDAD
Esta es una gran ventaja. Una red cableada es una red cerrada (salvo las salidas al
exterior, a través de internet o de VPN), lo que la convierte prácticamente en inmune
a cualquier intrusión, a no ser por las vías ya mencionadas, vías que en caso de
necesidad se pueden limitar enormemente o incluso suprimir en toda o parte de la
24
Red: por otra parte, se utiliza un ROUTER con conexión WLAN y la tenemos
activada esta ventaja se pierde totalmente.
FACILIDAD DE CONEXIÓN
Aunque una vez conectados da igual el tipo de red que se utilice, e incluso se
pueden mezclar sin ningún problema ambos sistemas, establecer una conexión en
una red cableada es bastante más sencillo que con una red WIFI.

INCONVENIENTES
EL PROPIO CABLEADO
El mayor inconveniente es precisamente el tendido del cableado, que en ocasiones
puede llegar a ser bastante engorroso y no muy estético.
FALTA DE MOVILIDAD
Una red cableada se instala hasta un punto dado, y eso es lo que hay.
Evidentemente existe una cierta flexibilidad dependiendo de la longitud del cable,
pero en todo caso tiene que existir una unión física entre el dispositivo (ya sea
ordenador, ROUTER o lo que sea) y el resto de la red.
DISTACIA MÁXIMA DELIMITADA A 100 METROS
Aunque esto se refiere a un solo tramo, es la longitud máxima que puede tener un
cable de red. Para mayores distancias hay que intercalar al menos un switch.
REDES WIRELESS WIFI
Las redes WIFI cada vez están siendo más utilizadas, ya que si bien no carecen de
inconvenientes, tienen una importante serie de ventajas. Vamos a ver unos y otros:

VENTAJAS:

FACILIDAD DE INSTALACIÓN
Una red WIFI no precisa otra instalación más que la de las tarjetas o adaptadores
correspondientes, que además vienen incluidos en los ordenadores portátiles.
MOVILIDAD
A diferencia de lo que ocurre con las redes Ethernet, la movilidad es total y siempre
que estemos dentro del radio de cobertura. Este radio de cobertura llega, en el caso
del protocolo 802.11n, llega a los 300 metros en espacio abierto. Para cubrir mayor
distancias se puede utilizar repetidores a Access Point

LIMPIEZA DE INSTALACIÓN
No tener cables por medio es ya de por sí una gran ventaja.
MAYOR VARIEDAD DE DISPOSITIVO CONECTADIO A LA RED
El número de dispositivos con los que nos podemos conectar o que se pueden
conectar a una red WIFI es cada vez mayor, y no se limitan a los ordenadores con
tarjetas WIFI o a los periféricos que soporten este tipo de conexiones, sino que
añaden una serie de dispositivos móviles, que van desde Palm o PDA hasta
teléfonos móviles.
MAYOR NÚMERO DE DISPOSITIVOS CONECTADOS
Una red WIFI permite hasta un total de 253 conexiones simultáneas por punto /
subred, mientras que Ethernet permite tan solo una, considerando cada puerto RJ45
como un punto. Es cierto que con una red Ethernet se pueden alcanzar el mismo
número de ordenadores, pero imagínese la cantidad de switch que hacen falta para
ello, y sobre todo, el lio de cables que podemos llegar a tener. Luego, esto hay que
matizarlo, porque puede haber un cierto límite de conexiones máximas dependiendo
de la marca y modelo del dispositivo, lo mismo que ocurre con las limitaciones en
este aspecto del sistema operativo, pero no se trata ya de limitaciones del sistema
(WIFI), sino de sus componentes.

INCONVENIENTES
CONFIGURACIÓN MÁS COMPLICADA
El que la instalación del dispositivo físico sea fácil no quiere decir que ocurra lo
mismo con la configuración de la conexión. Si bien tampoco es que sea algo de una
complicación extrema, sí que lo es bastante más que en una conexión a una red
Ethernet.

SEGURIDAD Y FIABILIDA
A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en
las redes WIRELESS en general. A las posibilidades de intrusión que tiene una red
Ethernet hay que añadirle las que la propia conectabilidad de una red WIFI en este
caso añade. Es cierto que las configuraciones de seguridad en cuanto a la conexión
se refiere no es que sea algo reservado a expertos, pero sí requieren mayores
conocimiento que la sencillez de una conexión Ethernet. Además, la misma variedad
de dispositivos que se pueden conectar, que en sí supone una ventaja, en el caso de
la seguridad se vuelve en su contra.

SEGURIDAD Y FIABILIDA
A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en
las redes WIRELESS en general. A las posibilidades de intrusión que tiene una red
Ethernet hay que añadirle las que la propia conectabilidad de una red WIFI en este
caso añade. Es cierto que las configuraciones de seguridad en cuanto a la conexión
se refiere no es que sea algo reservado a expertos, pero sí requieren mayores
conocimiento que la sencillez de una conexión Ethernet. Además, la misma variedad
de dispositivos que se pueden conectar, que en sí supone una ventaja, en el caso de
la seguridad se vuelve en su contra.

SUBIR EL PARRAFO SIGUIENTE


Uno de los problemas a los cuales se enfrenta actualmente la tecnología WIFI es la
progresiva saturación del espectro radioeléctrico, debido a la masificación de
usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de
100 metros). En realidad WIFI está diseñado para conectar ordenadores a la red a
distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo
riesgo de interferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideración la
seguridad convirtiendo así sus redes en redes abiertas o completamente vulnerables
ante el intento de acceder a ellas por terceras personas, sin proteger la información
que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más
comunes son la utilización de protocolos de cifrado de datos para los estándares
WIFI como el WEP, el WPA, o el WPA2 que se encargan de codificar la información
transmitida para proteger su confidencialidad, proporcionados por los propios
dispositivos inalámbricos. La mayoría de las formas son las siguientes:

1. WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.
WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Este tipo de cifrado no está muy recomendado, debido a las grandes
vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la
clave.

2. WPA: presenta mejoras como generación dinámica de la clave de acceso. Las


claves se insertan como dígitos alfanuméricos.

3. IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE


802.1X, que permite la autenticación y autorización de usuarios.

4. Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos


dispositivos autorizados. Es lo más recomendable si solo se va a usar con los
mismos equipos, y si son pocos.

5. Ocultación del punto de acceso: se puede ocultar el punto de acceso (Reuter) de


manera que sea invisible a otros usuarios.

6. El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora


relativa a WPA. En principio es el protocolo de seguridad más seguro para WIFI
.
INTERFERENCIAS Y ESTABILIDAD
Como cualquier instalación inalámbrica, sea de lo que sea, una red WIFI es
susceptible a interferencias de radiofrecuencia, teniendo una tasa de estabilidad
bastante menor que una red Ethernet.

LIMITACIONES EN LA CALIDAD DE LA SEÑAL Y EN LA DISTACIA IMPUESTAS


POR EL MEDIO
Aunque en una conexión WIFI bajo el protocolo 802.11n la velocidad de conexión es
mayor que en una red Ethernet no Gigabit, en la práctica tanto la distancia como la
intensidad de la señal se ven muy mermadas por muy diferentes tipos de
obstáculos, tan simples como, en un lugar despejado, una valla metálica.
En interiores son aún más los obstáculos que limitan la distancia y la intensidad de
señal, haciendo que solo en condiciones muy propicias se llegue a la velocidad y
distancia máxima (100 metros) que una red Ethernet alcanza normalmente, y esto
siempre refiriéndose al estándar 802.11n, que si bajamos al 802.11g los resultados
son aún peores. Yo personalmente he tenido problemas con un cliente al no poder
establecer una conexión WIFI a tan solo 5 metros de distancia, en dos oficinas
prácticamente pared con pared.

NECESIDAD DE ESPACIO LIBRE EN LOE ENISORES Y RECEPTORES


En una red WIFI no es necesario que los emisores y receptores, considerando como
emisor a la fuente de señal, ya sea un ROUTER un Access Point, y como receptor a
los ordenadores que se conectan a él, pero sí que hace falta que tengan una buena
recepción de señal, lo que obliga en muchos casos a tener que poner la antena en
un lugar bien visible.
MARCO HISTORICO
HISTORIA DE LA SEGURIDAD EN REDES INALÁMBRICAS

La falta de confianza en esta tecnología por parte de los responsables de T.I.,


posiblemente es el principal factor que ralentiza su despegue, tiene cierto
fundamento. Tras la publicación de los primeros estándares que determinaron el
nacimiento de las redes WIRESEEL Ethernet (IEEE 802.11a y b), también
denominadas WIFI por el consorcio que empuja su implantación e interoperabilidad
de los productos, surgió la necesidad inmediata de proporcionar un protocolo que
proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP
(WIRED EQUIVALENT PRIVACY). Este protocolo proporciona tres mecanismos de
seguridad (por nombre de la red o SSID, por clave estática compartida y por
autentificación de dirección MAC) que se pueden utilizar por separado pero que es
más recomendable combinarlos. Sin embargo pronto se descubrió que todos ellos
eran fácilmente desbloqueados en corto tiempo (incluso minutos) por expertos
utilizando herramientas de escucha en redes (SNIFFERES). Para paliar este grave
inconveniente, se han diseñado soluciones no estandarizadas apuntando en
diferentes áreas.
La primera de ellas es sustituir el mecanismo de clave estática por uno de clave
dinámica WEP (TKIP u otros), lo que dificulta su identificación, puesto que el tiempo
de computación que lleva es mayor que la frecuencia de cambio. Sin embargo debe
ser complementada con otras técnicas como sistemas RADIUS para forzar la
identificación del usuario, túneles VPN con cifrado IPSEC o análogo entre el terminal
de usuario y un servidor seguro interno para imposibilitar el análisis de las tramas
enviadas por radio. Los consorcios reguladores, conscientes de la gravedad de esta
debilidad y su fuerte impacto negativo en el crecimiento de las WLAN, han propuesto
una recomendación provisional denominada WPA (WIFI PROTECTED Access) que
conjuga todas las nuevas técnicas anteriormente expuestas.
Desafortunadamente WPA no es el último movimiento: realmente es un subconjunto
de una especificación final del consorcio IEEE denominada 802.11i y pese a los
importantes avances que introduce en la seguridad WIRESEEL LAN, muchos
usuarios están retrasando su adopción por cuestiones de coste, complejidad e
interoperabilidad. De momento, aseguran tener suficiente con WPA.
Esta institución he venido sin duda a resolver unos de los principales inconvenientes
que las organizaciones oponían a la introducción de manera indiscriminada de redes
inalámbricas en sus organizaciones.
El estándar 802.11 i eliminar muchas de las muchas de las debilidades de sus
predecesores tanto en lo que autenticación de usuario como a robustez de los
métodos de encriptación se refiere. Y lo consigue en el primer caso gracias a su
capacidad para trabajar en colaboración con 802.1X, y en el segundo, mediante la
incorporación de encriptación ADVANCE ENCRYPTION Standard (AES). Aparte de
incrementar de manera más que significativa la seguridad de los entornos WLAN,
también reduce considerablemente la complejidad y el tiempo de ROAMING de los
usuarios.
PROBLEMÁTICA ACTUAL EN LOS DESPLIEGUES DE
WLANS
Una vez conocidas las inseguridades de las redes WIRELESS no tardaron en
aparecer los ataques. Y una de las más sofisticadas formas se ha denominado
"wardriving". Consiste en que expertos en redes WIRELESS Ethernet se desplazan
en un coche con un portátil con tarjeta de red inalámbrica y una antena pequeña,
realizando una exploración de las frecuencias empleadas por estas redes en zonas
empresariales y centros de negocios de grandes ciudades. Los resultados de estas
búsquedas revelan que con mínimo esfuerzo se puede penetrar en una gran
mayoría de las redes. Las razones de ello son: elevados porcentajes de redes con
los parámetros por defecto de los equipos, no activadas las reglas de seguridad
básicas o sólo parcialmente, exceso de potencia de señal que permite su fácil
recepción desde el exterior, empleados que implantan su propio punto de acceso
inalámbrico sin conocimiento de la empresa, seguridad sólo basada en WEP, etc.
Solamente una muy pequeña proporción respondía a un patrón de diseño
cuidadoso, habiendo introducido mecanismos adicionales de protección (túneles,
radius).

SEGURIDAD EN REDES WIFI

La seguridad en las redes en general es una asignatura pendiente, de que tan solo
recientemente se ha tomado conciencia. En las redes inalámbricas esta necesidad
es más patente, por sus propias características, y forma parte del diseño de las
redes WIFI.
El mayor problema de seguridad de las redes WIFI viene dado por su dispersión
espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos
concretos de acceso o conexión, si no que se expande y es accesible desde
cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las
redes inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.
La posibilidad del acceso o monitorización de los datos es una amenaza muy real.
Es por esta razón que todos los equipos permiten la encriptación de las
comunicaciones mediante diversos algoritmos, que permiten tanto autenticar a los
usuarios para evitar accesos no autorizados, como evitar la captura del tráfico de la
red por sistemas ajenos a esta.
Otra de las consecuencias de ser una red vía radio es la influencia de otras fuentes
radioeléctricas, ya sean otras redes WIFI, equipos radio que trabajen en la misma
banda o aparatos de distinta índole que generen interferencias. Es por tanto posible
la generación de una interferencia premeditada que bloquee la red WIFI y evite el
funcionamiento de esta.
Añadido a esto, existe la posibilidad de la realización de ataques de denegación de
servicio (Dos), tanto los clásicos, comunes a todas las redes, como específicos de
las redes WIFI. Tanto ataques reales a los distintos protocolos de autentificación,
como terminales que no cumplan con los tiempos y reglas de acceso impuestas por
las normas WIFI, pueden degradar o incluso parar totalmente el funcionamiento de
una red WIFI. Como ejemplo, existen en el mercado terminales, que relajan el
cumplimiento de las temporizaciones tanto de AIFS como CW, acortándolas, con lo
que se optimiza su funcionamiento al aumentar sus posibilidades de transmitir datos,
pero entorpeciendo el del resto de los terminales que sí cumplen con la norma. No
son equipos pensados para atacar redes, si no que se basa en una decisión
comercial que tiene por objetivo conseguir, ante la percepción del usuario, un mejor
funcionamiento
Cuando se piensa en vulnerabilidad de una red de WIFI se considera, como lo
hemos hecho hasta hora, la posibilidad de un cliente no autorizado acceda a datos
de la red. Sin embargo existe otro peligro la inclusión de un punto de acceso que
anuncie el autorizado en la red, confundiendo así a algunos clientes que se podrán
llegar a conectar a él en vez de la red legal. Dependiendo de la elaboración de la
suplantación el cliente puede llegar a revelar datos y cable importantes

ESTABILIDAD DE UNA RED WIFI


Las redes WIFI son cómodas, nos permiten una buena movilidad y nos ahorran una
buena cantidad de cableado, pero también tienen una serie de inconvenientes. Uno
de ellos es el relacionado con la estabilidad, ya que una red WIFI es menos estable
que una red cableada.
Una buena parte de esta inestabilidad se debe a que las conexiones WIFI trabajan
en la banda de 2.4GHz. Pues bien, el problema es que esa misma banda es la
utilizada por una gran cantidad de dispositivos de comunicación (por ejemplo, los
teléfonos inalámbricos (sobre todo si son algo antiguos), Bluetooth y otros) o incluso
recibe interferencias de una gran cantidad de electrodomésticos (por ejemplo, un
horno microondas).
Una red WIFI es también sensible a emisiones de radio y de televisión (dependiendo
de la frecuencia que utilicen), por lo que fácilmente podemos ver la cantidad de
elementos susceptibles de causar interferencias (y por lo tanto inestabilidad) en una
red WIFI.
Este problema se está solucionando con la especificación IEEE 802.11n, que trabaja
tanto en la banda de 2.4GHz como en la de 5GHz, que es mucho más estable y
segura, pero de momento mucho más cara de implementar.
Por otro lado, las conexiones WIFI son bastante sensibles a los obstáculos que
encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias
electromagnéticas y a elementos metálicos.
Un problema añadido es la gran cantidad de señales WIFI
Hoy en día no es raro que al conectarnos a nuestra red WIFI encontremos varias
redes más al alcance de nuestro ordenador. Este problema además aumente si
necesitamos cubrir distancias mayores y recurrimos a amplificadores de señal, con
los que por un lado estamos solucionando un problema de recepción de nuestra
señal, pero por otro lado estamos aumentando otro problema de posibles
interferencias con otras redes.
CABLEADO ESTRUCTURADO
El cableado estructurado consiste en el tendido de cables en el interior de una
institución con el propósito de implantar una red de área local. Suele tratarse de
cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante,
también puede tratarse de fibra óptica o cable coaxial.

DESCRIPCIÓN

Es la infraestructura de cable destinada a transportar, a lo largo y ancho de la


institución, las señales que emite un emisor de algún tipo de señal hasta el
correspondiente receptor. Un sistema de cableado estructurado es físicamente una
red de cable única y completa, con combinaciones de alambre de cobre (pares
trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables
terminados en diferentes tipos de conectores y adaptadores. Uno de los beneficios
del cableado estructurado es que permite la administración sencilla y sistemática de
las mudanzas y cambios de ubicación de personas y equipos. El sistema de
cableado de telecomunicaciones para edificios soporta una amplia gama de
productos de telecomunicaciones sin necesidad de ser modificado. Utilizado este
concepto, resulta posible diseñar el cableado de una institución con un conocimiento
muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre
él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella
soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un
lapso de al menos diez años. Esta afirmación puede parecer excesiva, pero no, si se
tiene en cuenta que entre los autores de la norma están precisamente los
fabricantes de estas aplicaciones.
El tendido supone cierta complejidad cuando se trata de cubrir áreas extensas tales
como una institución de varias plantas. En este sentido hay que tener en cuenta las
limitaciones de diseño que impone la tecnología de red de área local que se desea
implantar
 La gestación del tráfico de red
 La longitud máxima de cada segmento de red
 La presencia de inferencias electromagnéticas
 La necesidad de redes locales virtuales
 Salvando estas limitaciones la idea del cableado estructurado es simple
 Tener cable en cada planta de la institución
 Interconectar los cables de cada planta
CARACTERISTICAS DE UN SISTEMA DE CABLEADO
ESTRUCTURADO
Entre las características generales de un sistema de cableado estructurado
destacan las siguientes:
La configuración de nuevos puestos se realiza hacia el exterior desde un nodo
central, sin necesidad de variar el resto de los puestos. Sólo se configuran las
conexiones del enlace particular. Con una plataforma de cableado, los ciclos de vida
de los elementos que componen una institución dejan de ser tan importantes. Las
innovaciones de equipo siempre encontrarán una estructura de cableado que sin
grandes problemas podrá recibirlos. Los ciclos de vida de un cableado se dividen
así:
Estructura del cableado: 40 años
Automatización de una institución: 1-2-3 años
Telecomunicaciones: 3-5 años
Administración: 5-7 años

La localización y corrección de averías se simplifica ya que los problemas se pueden


detectar en el ámbito centralizado. Mediante una topología física en estrella se hace
posible configurar distintas topologías lógicas tanto en bus como en anillo,
simplemente reconfigurando centralizadamente las conexiones.
VENTAJAS DE UN SISTEMA DE CABLEADO ESTRUCTURADO
Un sistema de cableado estructurado es un diseño de arquitectura abierta ya que es
independiente de la información que se trasmite a través de él. También es confiable
porque está diseñado con una topología de estrella, la que en caso de un daño o
desconexión, éstas se limitan sólo a la parte o sección dañada, y no afecta al resto
de la red
En los sistemas antiguos, basados en bus Ethernet, cuando se producía una caída
toda la red quedaba inoperante.
En caso de actualización o cambios en los sistemas de la institución, sólo se cambia
n los módulos TC o rosetas RJ45 y todos los cables de la estructura de la
institución.se evita romper paredes para cambiar circuitos o cables, lo que además
provoca cierres corporales o incomodidades en el lugar de trabajo.
Un sistema de cableado estructurado permite mover personal de un lugar o agregar
servicios a ser transportados por la red sin la necesidad de incurrir en alto en alto
costo de recableado
MARCO CONCEPTUAL
REGLAS PARA CABLEADO ESTRUCTURADO DE LAS LAN

El cableado estructurado es un enfoque sistemático del cableado. Es un método


para crear un sistema de cableado organizado que pueda ser fácilmente
comprendido por los instaladores, administradores de red y cualquier otro técnico
que trabaje con cables. Hay tres reglas que ayudan a garantizar la efectividad y
eficiencia en los proyectos de diseño del cableado estructurado. La primera regla es
buscar una solución completa de conectividad. Una solución óptima para lograr la
conectividad de redes abarca todos los sistemas que han sido diseñados para
conectar, tender, administrar e identificar los cables en los sistemas de cableado
estructurado. La implementación basada en estándares está diseñada para admitir
tecnologías actuales y futuras. El cumplimiento de los estándares servirá para
garantizar el rendimiento y confiabilidad del proyecto a largo plazo. La segunda regla
es planificar teniendo en cuenta el crecimiento futuro. La cantidad de cables
instalados debe satisfacer necesidades futuras. Se deben tener en cuenta las
soluciones de Categoría 5e, Categoría 6 y de fibra óptica para garantizar que se
satisfagan futuras necesidades. La instalación de la capa física debe poder funcionar
durante diez años o más.
La regla final es conservar la libertad de elección de proveedores. Aunque un
sistema cerrado y propietario puede resultar más económico en un principio, con el
tiempo puede resultar ser mucho más costoso. Con un sistema provisto por un único
proveedor y que no cumpla con los estándares, es probable que más tarde sea más
difícil realizar traslados, ampliaciones o modificaciones.
SUBSISTEMAS DE CABLEADO ESTRUCTURADO
Hay siete subsistemas relacionados con el sistema de cableado estructurado. Cada
subsistema realiza funciones determinadas para proveer servicios de datos y voz en
toda la planta de cables:
 Punto de demarcación (demarc) dentro de las instalaciones de entrada (EF)
en la sala de equipamiento.
 Sala de equipamiento (ER)
 Sala de telecomunicaciones (TR)
 Cableado backbone, también conocido como cableado vertical
 Cableado de distribución, también conocido como cableado horizontal.
 Área de trabajo (WAN)
 administración

El demarc es donde los cables del proveedor externo de servicios se conectan a los
cables del cliente en su edificio. El cableado backbone está compuesto por cables
de alimentación que van desde el demarc hasta la salas de equipamiento y luego a
la salas de telecomunicaciones en todo el edificio. El cableado horizontal distribuye
los cables desde las salas de telecomunicaciones hasta las áreas de trabajo. Las
salas de telecomunicaciones es donde se producen las conexiones que
proporcionan una transición entre el cableado backbone y el horizontal.
Estos subsistemas convierten al cableado estructurado en una arquitectura
distribuida con capacidades de administración que están limitadas al equipo activo,
como por ejemplo los PC, switches, hubs, etc. El diseño de una infraestructura de
cableado estructurado que router, proteja, identifique y termine los medios de cobre
o fibra de manera apropiada, es esencial para el funcionamiento de la red y sus
futuras actualizaciones.

ESCALABILIDAD

Una LAN que es capaz de adaptarse a un crecimiento posterior se denomina red


escalable. Es importante planear con anterioridad la cantidad de tendidos y de
derivaciones de cableado en el área de trabajo. Es preferible instalar cables de más
que no tener los suficientes. Además de tender cables adicionales en el área de
backbone para permitir posteriores ampliaciones, por lo general se tiende un cable
adicional hacia cada estación de trabajo o escritorio. Esto ofrece protección contra
pares que puedan fallar en cables de voz durante la instalación, y también permite la
expansión. Por otro lado, es una buena idea colocar una cuerda de tracción cuando
se instalan los cables para facilitar el agregado de cables adicionales en el futuro.
Cada vez que se agregan nuevos cables, se debe también agregar otra cuerda de
tracción.
PUNTO DE DEMARCACIÓN:

SUBIR EL PARRAFO DE ABAJO


El punto de demarcación (demarc) es el punto en el que el cableado externo del
proveedor de servicios se conecta con el cableado backbone dentro de la
institución, en muchas instituciones, el demarc está cerca del punto de presencia
(POO) de otros servicios tales como electricidad y agua corriente Proveedor de
servicios es responsable de todo lo que ocurre desde el demarc hasta la instalación
del proveedor de servicios. Todo lo que ocurre desde el demarc hacia dentro del
edificio es responsabilidad del cliente. El proveedor de telefonía local normalmente
debe terminar el cableado dentro de los 15 m (49,2 pies) del punto de penetración
del edificio y proveer protección primaria de voltaje. Por lo general, el proveedor de
servicios instala esto.
La Asociación de las Industrias de las Telecomunicaciones (TIA) y la Asociación de
Industrias Electrónicas (EIA) desarrollan y publican estándares para muchas
industrias, incluyendo la industria del cableado. Se deben aplicar estos estándares
durante cualquier proceso de instalación o mantenimiento del cableado de voz o de
datos, para garantizar que el cableado sea seguro, esté correctamente instalado, y
tenga el rendimiento adecuado. El estándar TIA/EIA-569-A especifica los requisitos
para el espacio del demarc. Los estándares sobre el tamaño y estructura del espacio
del demarc se relacionan con el tamaño del edificio. Para edificios de más de
2000metros cuadrados (21.528 pies cuadrados), se recomienda contar con una
habitación dentro del edificio que sea designada para este fin y que tenga llave. Las
siguientes son pautas generales para determinar el sitio del punto de demarcación.
SALAS DE EQUIPAMIENTO Y DE TELECOMUNICACIONES
Una vez que el cable ingresa a la institución a través del demarc, se dirige hacia la
instalación de entrada (EF), que por lo general se encuentra en la sala de
equipamiento (ER). La sala de equipamiento es el centro de la red de voz y datos.
La sala de equipamiento es esencialmente una gran sala de telecomunicaciones que
puede albergar el marco de distribución, servidores de red, router, switches, PBX
telefónico, protección secundaria de voltaje, receptores satelitales, moduladores y
equipos
PUNTO DE DEMARCACIÓN: El punto de demarcación (demarc) es el punto en el que el
cableado externo del proveedor de servicios se conecta con el cableado backbone
dentro de la institución, en muchas instituciones, el demarc está cerca del punto de
presencia (POO) de otros servicios tales como electricidad y agua corriente
Proveedor de servicios es responsable de todo lo que ocurre desde el demarc hasta
la instalación del proveedor de servicios. Todo lo que ocurre desde el demarc hacia
dentro del edificio es responsabilidad del cliente. El proveedor de telefonía local
normalmente debe terminar el cableado dentro de los 15 m (49,2 pies) del punto de
penetración del edificio y proveer protección primaria de voltaje. Por lo general, el
proveedor de servicios instala esto.
La Asociación de las Industrias de las Telecomunicaciones (TIA) y la Asociación de
Industrias Electrónicas (EIA) desarrollan y publican estándares para muchas
industrias, incluyendo la industria del cableado. Se deben aplicar estos estándares
durante cualquier proceso de instalación o mantenimiento del cableado de voz o de
datos, para garantizar que el cableado sea seguro, esté correctamente instalado, y
tenga el rendimiento adecuado. El estándar TIA/EIA-569-A especifica los requisitos
para el espacio del demarc. Los estándares sobre el tamaño y estructura del espacio
del demarc se relacionan con el tamaño del edificio. Para edificios de más de
2000metros cuadrados (21.528 pies cuadrados), se recomienda contar con una
habitación dentro del edificio que sea designada para este fin y que tenga llave. Las
siguientes son pautas generales para determinar el sitio del punto de demarcación.
SALAS DE EQUIPAMIENTO Y DE TELECOMUNICACIONES
Una vez que el cable ingresa a la institución a través del demarc, se dirige hacia la
instalación de entrada (EF), que por lo general se encuentra en la sala de
equipamiento (ER). La sala de equipamiento es el centro de la red de voz y datos.
La sala de equipamiento es esencialmente una gran sala de telecomunicaciones que
puede albergar el marco de distribución, servidores de red, router, switches, PBX
telefónico, protección secundaria de voltaje, receptores satelitales, moduladores y
equipos
La consola de pared con bisagra debe ser colocada sobre un panel de madera
terciada que cubra la superficie de pared subyacente. La bisagra permite que la
unidad pueda girar hacia afuera de modo que los técnicos tengan fácil acceso a la
parte posterior de la pared. Es importante dejar 48 cm (19 pulgadas) para que el
panel se pueda separar de la pared. Internet de alta velocidad, entre otros. Los
aspectos de diseño de la sala de equipamiento se describen en los estándares
TIA/EIA-569-A.
En las institución grandes, la sala de equipamiento puede alimentar una o más salas
de telecomunicaciones (TR) distribuidas en todo la institución. Las TR albergan el
equipo del sistema de cableado de telecomunicaciones para un área particular de la
LAN, como por ejemplo, un piso o parte de un piso. Esto incluye las terminaciones
mecánicas y dispositivos de conexión cruzada para sistemas de cableado backbone
y horizontal. Los router, hubs y switches de departamentos y grupos de trabajo se
encuentran comúnmente en la TR.
El hub de cableado y un panel de conexión de una TR pueden estar montados
contra una pared con una consola de pared con bisagra, un
El bastidor de distribución debe tener un mínimo de 1 metro (3 pies) de espacio libre
para poder trabajar en la parte delantera y trasera del bastidor. Para montar el
bastidor de distribución, se utiliza una placa de piso de 55,9cm (22 pulgadas). La
placa de piso brinda estabilidad y determina la distancia mínima para la posición
final del bastidor de distribución.
Cuando coloque el equipamiento dentro de los bastidores de equipos, tenga en
cuenta si el equipo utiliza electricidad o no. Otras consideraciones a tener en cuenta
son el tendido y administración de los cables y la facilidad de uso. Por ejemplo, un
panel de conexión no debe colocarse en la parte de arriba de un bastidor si se van a
realizar modificaciones significativas después de la instalación. Los equipos pesados
como switches y servidores deben ser colocados cerca de la base del bastidor por
razones de estabilidad.
La estabilidad que permite el crecimiento futuro es otro aspecto a tener en cuenta
en la configuración del equipamiento .la configuración inicial debe incluir espacio
adicional en el bastidor para así poder agregar otros paneles de conexión o espacio
adicional en el piso para instalar bastidores adicionales en el futuro
La instalación adecuada da bastidores de equipo y panales de conexión en la TR
permitirá, en el futuro, realizara fácilmente modificaciones a la instalación del
cableado.
Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de
crear redes lógicamente independientes dentro de una misma red física. Varias
VLANS pueden coexistir en un único conmutador físico o en una única red física.
Son útiles para reducir el tamaño del dominio de difusión y ayudan en la
administración de la red separando segmentos lógicos de una red de área local
(como departamentos de una empresa) que no deberían intercambiar datos usando
la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de
capa 3 y 4).

CLASIFICACIÓN

Aunque las más habituales son las VLANS basadas en puertos (nivel 1), las redes
de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la
jerarquía OSI en el que operen:
VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se
especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha
VLAN son los que se conecten a esos puertos. No permite la movilidad de los
usuarios.
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función
de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo
de conmutación si el usuario cambia su localización, es decir, se conecta a otro
puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de
usuarios habría que asignar los miembros uno a uno.

VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el


contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría
VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a
IPX.

VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de


nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son
los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con
múltiples protocolos de red (nivel 3) estarán en múltiples VLANS.

VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos
multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del día.
TIPOS DE REDES
Red pública
Una red pública se define como una red que puede usar cualquier persona y no
como las redes que están configuradas con clave de acceso personal. Es una red de
computadoras interconectadas, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica.
Red privada
Una red privada se definiría como una red que puede usarla solo algunas personas
y que están configuradas con clave de acceso personal.
Red de área Personal PAN (Personal Área Network)
Es una red de ordenadores usada para la comunicación entre los dispositivos de la
computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una
persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión.
El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar
para la comunicación entre los dispositivos personales de ellos mismos
(comunicación del intrapersonal), o para conectar a la red de alto nivel y el internet
(un up link). Las redes personales del área se pueden conectar con cables con los
buses de la computadora tales como USB y FIREWIRE. Una red personal sin hilos
del área (WPAN) se puede también hace r posible con tecnologías de red tales IRDA
y Bluetooth
Red de área local (LAN)
Una red que se limita a un área especial relativamente pequeña tal como un cuarto,
un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una
sola red de la localización. Nota: Para los propósitos administrativos, LANS grande
se divide generalmente en segmentos lógicos más pequeños llamados los
Workgroups. Un Workgroups es un grupo de las computadoras que comparten un
sistema común de recursos dentro de un LAN.
Red del área del campus (CAN)
Se deriva a una red que conecta dos o más LANS los cuales deben estar
conectados en un área geográfica específica tal como un campus de universidad, un
complejo industrial o una base militar.
Red de área metropolitana (MAN)
Una red que conecta las redes de un área dos o más locales juntos pero no extiende
más allá de los límites de la ciudad inmediata, o del área metropolitana. Las
rebajadoras múltiples, los interruptores y los cubos están conectados para crear a
una MAN.
Red de área amplia (WAN)
Es una red de comunicaciones de datos que cubre un área geográfica relativamente
amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por
los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN
funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI:
la capa física, la capa de transmisión de datos, y la capa de red.
DIRECCIONAMIENTO IP
Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es
única para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32
bits identifica la ubicación de un sistema host en la red de la misma manera que una
dirección identifica un domicilio en una ciudad.
Al igual que una dirección tiene un formato de dos partes estándar (el nombre de la
calle y el número del domicilio), cada dirección IP está dividida internamente en dos
partes: un Id. De red y un Id. De host:
El Id. De red, también conocido como dirección de red, identifica un único segmento
de red dentro de un conjunto de redes (una red de redes) TCP/IP más grande. Todos
los sistemas que están conectados y comparten el acceso a la misma red tienen un
Id. De red común en su dirección IP completa. Este Id. También se utiliza para
identificar de forma exclusiva cada red en un conjunto de redes más grande.

El Id. De host, también conocido como dirección de host, identifica un nodo TCP/IP
(estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP) dentro de cada
red. El Id. De host de cada dispositivo identifica de forma exclusiva un único sistema
en su propia red.

CLASES DE DIRECCIONES IP
La comunidad de Internet ha definido cinco clases de direcciones. Las direcciones
de las clases A, B y C se utilizan para la asignación a nodos TCP/IP.
La clase de dirección define los bits que se utilizan para las partes de Id. De red e Id.
De host de cada dirección. La clase de dirección también define el número de redes
y hosts que se pueden admitir por cada red.
En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro octetos
de cualquier dirección IP dada. La tabla siguiente sirve para mostrar:
Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase de
dirección.
Cómo están divididos los octetos de una dirección en el Id. De red y el Id. De host.
El número de redes y hosts posibles por cada red que hay disponibles para cada
clase.
CRITERIOS DE SELECCIÓN DE PROTOCOLOS DE
ENRUTAMIENTO
1. Topología de Red: Los protocolos del tipo OSPF e IS-IS requieren un modelo
jerárquico formado un backbone y una o varias áreas lógicas, lo que nos puede
llegar a exigir que rediseñemos la red.

2. Resumen de Ruta y Dirección: Mediante VLSM podemos reducir


considerablemente el número de entradas en la tabla de enrutamiento, y en
consecuencia la carga de los router, por lo que son recomendados protocolos como
OSPF y EIGRP.

3. Velocidad de Convergencia: Uno de los criterios más importantes es la


velocidad con la que un protocolo de enrutamiento identifica una ruta no disponible,
selecciona una nueva y propaga la información sobre ésta. Protocolos como RIP-1 e
IGRP suelen ser más lentos en converger que protocolos como EIGRP y OSPF.

4. Criterios de Selección de Ruta: Cuando las diferentes rutas de la Intranet se


compongan de varios tipos de medios LAN y WAN, puede ser desaconsejable un
protocolo que dependa estrictamente del número de saltos, como es el caso de RIP.
RIP considera que el salto de un router en un segmento Fast Ethernet tiene el
mismo coste que un salto por un enlace WAN a 56 Kbps.
5. Capacidad de ampliación: Los protocolos de vector de distancia consumen
menos ciclos de CPU que los protocolos de estado de enlace con sus complejos
algoritmos SPF. Sin embargo, los protocolos de estado de enlace consumen menos
ancho de banda que los protocolos de vector de distancia.

6. Sencillez de implementación: RIP, IGRP, y EIGRP no requieren mucha


planificación ni organización en la topología para que se puedan ejecutar de manera
eficaz. OSPF e IS-IS requieren que se haya pensado muy cuidadosamente la
topología de la red y los modelos de direccionamiento antes de su implementación.

7. Seguridad: Algunos protocolos como OSPF y EIGRP admiten poderosos


métodos de autenticación, como la autenticación de claves MD5.

8. Compatibilidad: Teniendo en cuenta el carácter propietario de Cisco de


protocolos como IGRP y EIGRP, dichos protocolos no los podremos utilizar con
protocolos
MARCO LEGAL
Recorridos Horizontales
Implican en infraestructuras para instalación de cable de telecomunicaciones
proveniente del armario de las mismas y destinado a una toma/conector de
telecomunicaciones.
Los recorridos horizontales pueden ser de dos tipos: canaleta debajo del piso, piso
de acceso, conducto eléctrico, bandejas y tuberías de cableado, cielo raso y
perímetro.
Las directrices y los procedimientos de proyecto se especifican directamente para
estos tipos de recorridos consisten en los recorridos internos (dentro de un edificio) y
entre edificios (externos).

Dan los medios para la colocación de cables backbones a partir de:


La sala o espacio de acceso para armarios de telecomunicaciones.
La sala de equipo para la sala o espacio de acceso, los armarios de
telecomunicaciones.
SALA DE EQUIPOS
Espacio destinado para equipos de telecomunicaciones.
Acomoda solamente equipos directamente relacionados con el sistema de
telecomunicaciones y los sistemas de apoyo ambiental correspondientes.
COMPOSICIÓN DEL CABLE
El cable contiene 4 pares de cable de cobre trenzado, al igual que estándares de
cables de cobre anteriores. Aunque la categoría 6 está a veces hecha con cable 23
AWG, esto no es un requerimiento; la especificación ANSI/TIA-568-B.2-1 aclara que
el cable puede estar hecho entre 22 y 24 AWG, mientras que el cable cumpla todos
los estándares e indicados. Cuando es usado como un patch cable, Cat-6 es
normalmente terminado con conectores RJ-45, a pesar de que algunos cables Cat-6
son incómodos para ser terminados de tal manera sin piezas modulares especiales
y esta práctica no cumple con el estándar.
Si los componentes de los varios estándares de cables son mezclados entre sí, el
rendimiento de la señal quedará limitado a la categoría que todas las partes
cumplan. Como todos los cables definidos por TIA/EIA-568-B, el máximo de un
cable Cat-6 horizontal es de 90 metros (295 pies). Un canal completo (cable
horizontal más cada final) está permitido a llegar a los 100 metros en extensión.
Los cables UTP Cat-6 comerciales para redes LAN,
MARCO TECNOLOGICO
COMPONENTES DEL CABLEADO ESTRUCTURADO
A continuación se detallan los elementos más usuales en instalaciones de pequeño
porte.
KEYSTONE:
Se trata de un dispositivo modular de conexión mono línea, hembra, apto para
conectar plug RJ45, que permite su inserción en rosetas y frentes de patch panels
especiales mediante un sistema de encastre. Permite la colocación de la cantidad
exacta de conexiones necesarias.
FRENTE PARA KEYSTONE O FACEPLATE:
Se trata de una pieza plástica plana de soporte que es tapa de una caja estandard
de electricidad embutida de 5x10 cm y permite encastrar hasta 2 keystone,
formando un conjunto de conexión de hasta 2 bocas. No incluye los keystone que se
compran por separado. La boca que quede libre en caso que se desee colocar un
solo keystone se obtura con un inserto ciego que también se provee por separado.
CABLE UTP SOLIDO:
El cable UTP (Unshielded Twisted Pair) posee 4 pares bien trenzados entre sí (paso
mucho más torsionado que el Vaina Gris de la norma ENTEL 755), sin foil de
aluminio de blindaje, envuelto dentro de una cubierta de PVC.
Existen tipos especiales (mucho más caros) realizados en materiales especiales
para instalaciones que exigen normas estrictas de seguridad ante incendio.
PATCH PANEL:
Están formados por un soporte, usualmente metálico y de medidas compatibles con
rack de 19", que sostiene placas de circuito impreso sobre la que se montan: de un
lado los conectores RJ45 y del otro los conectores IDC para block tipo 12 Se
proveen en capacidades de 12 a 96 puertos (múltiplos de 12) y se pueden apilar
para formar capacidades mayores. Figura 4
PATCH CORD:
Están construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C en
cada punta de modo de permitir la conexión de los 4 pares en un conector RJ45.
A menudo se proveen de distintos colores y con un dispositivo plástico que impide
que se curven en la zona donde el cable se aplana al acometer al plug. Es muy
importante utilizar PC certificados puesto que el hacerlos en obra no garantiza en
modo alguno la certificación a Nivel 5. Figura 5
CABLE UTP FLEXIBLE:
Igual al sólido, pero sus hilos interiores están constituidos por cables flexibles en
lugar de alambres.

RACK
Un rack es un soporte metálico destinado a alojar equipamiento electrónico,
informático y de comunicaciones. Las medidas para la anchura están normalizadas
para que sea compatible con equipamiento de cualquier fabricante. También son
llamados bastidores, cabinets o armarios.
Externamente, los racks para montaje de servidores tienen una anchura estándar de
600 mm y un fondo de 800 o 1000 mm. La anchura de 600 mm para racks de
servidores coincide con el tamaño estándar de las losetas en los centros de datos.
De esta manera es muy sencillo hacer distribuciones de espacios en centros de
datos (CPD). Para servidores se utilizan también racks de 800 mm de ancho.
HERRAMIENTAS
HERRAMIENTA DE CRIMPEAR
Es muy similar a la crimpeadora de los plugs americanos RJ11 pero permite plugs
de mayor tamaño (8 enfoques). Al igual que ella permite: cortar el cable, pelarlo y
apretar el conector para fijar los hilos flexibles del cable a los contactos.
CORTADOR Y PELADOR DE CABLES:
Permite agilizar notablemente la tarea de pelado de vainas de los cables UTP, tanto
sólidos como flexibles, así como el emparejado de los pares internos del mismo. No
produce marcado de los cables, como es habitual cuando se utiliza el alicate o pinza
de corte normal.
PROBADOR RAPIDO DE CABLEADO:
Ideal para controlar los cableados (no para certificar) por parte del técnico instalador.
De bajo costo y fácil manejo. Permite detectar fácilmente: cables cortados o en
cortocircuito, cables corridos de posición, piernas invertidas, etc. Además viene
provisto de accesorios para controlar cable coaxial (BNC) y Patch Cords (RJ45).
ADAPTADOR DE RED ETHERNET
Una tarjeta de red o adaptador de red permite la comunicación con aparatos
conectados entre sí y también permite compartir recursos entre dos o más
computadoras (discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red
también se les llama NIC (por network interface card; en español "tarjeta de interfaz
de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o
arquitectura que se utilice en la red (coaxial fino, coaxial grueso , Token Ring, etc.),
ADAPTADOR DE RED WIFI
La velocidad real de transferencia que llega a alcanzar una tarjeta WIFI con
protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como
máximo a unos 20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando
es 11.n que es capaz de transmitir 600 Mbps. Actualmente la capa física soporta una
velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz.
Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el
usuario de 100Mbps.

SERVIDOR
Es el nombre dado a la/las computadoras principales de la red, donde se guarda la
información valiosa y que realizan el procesamiento centralizado de información de
la empresa. A los fines del cableado estructurado, se comporta como una terminal
más, conectándose a cualquier nodo.
ROUTER
Son dispositivos electrónicos complejos que permiten manejar comunicaciones entre
redes que se encuentran a gran distancia, utilizando vínculos provistos por las
empresas prestatarias del servicio telefónico (líneas Punto a punto), líneas de datos
(Arpac), enlaces vía satélite, etc.
Poseen avanzadas funciones de negociación del enlace y conversión de protocolos
de transmisión. Se utilizan por lo general en empresas que manejan muchas
sucursales, tales como Bancos, etc. Están relacionados con sistemas bajo Unix y
TCP-IP.
CONMUTADOR O SWITCH
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes
de computadores que opera en la capa de enlace de datos del modelo OSI. Su
función es interconectar dos o más segmentos de red

PUNTO DE ACCESO INALÁMBRICO


Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: WIRELESS Access
Point) en redes de computadoras es un dispositivo que interconecta dispositivos de
comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP
también puede conectarse a una red cableada, y puede transmitir datos entre los
dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAP
pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roa
Ming". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos
sin la necesidad de un punto de acceso se convierten en una red ad-hoc. Los puntos de
acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes para
dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre
la WLAN (WIRELSS LAN) y la LAN cableada.

ESTACIONES DE TRABAJO:

Se pueden conectar a través de la placa de conexión de red y el cableado


correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y
minicomputadoras son también utilizadas en las redes, y no poseen capacidad
propia de procesamiento.
Sin embargo las estaciones de trabajo son, generalmente, sistemas inteligentes. Los
terminales inteligentes son los que se encargan de sus propias tareas de
procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor.
Los terminales tontos en cambio, utilizan el espacio de almacenamiento así como
los recursos disponibles en el servidor
CARACTERISTICAS DE LA RED ACTUAL
En los cuatro pisos del edificio se ubicaron estratégicamente varios Access Point
procurando que todos los niveles sean cubiertos por la señal WIFI. Se instalaron
tarjetas inalámbricas en todos los PCS de los usuarios para captar la señal, excepto
en los equipos del centro de cómputo (Servidores), ya que se conectaron
directamente al Switch principal que a su vez proveen los servicios de SAP Business
One v 8.8, Helisa GW v 4.6.7, SharePoint Servicios 3.0, internet 8 Megas,
impresoras compartidas, manejo de datos compartidos, Backup en red y Antivirus
Trend Micro Cliente/Server, entre otros servicios.
Para el tema de las impresoras se adaptaron dispositivos inalámbricos Print Sever
que cumplen la función de compartir una impresora alámbrica en una red WIFI
CARACTERISTICAS PROPUESTA DISEÑO DE
RED
El modelo propuesto sugiere una red totalmente cableada para servidores,
estaciones de trabajo, telefonía, equipos de red e impresoras; permitiendo una
comunicación estable y segura.
En el centro de cómputo las conexiones de los servidores cambiaran a categoría a al
igual que los 40 puntos nuevos que conformarían la red; se suspenderán los Print
Server de las impresoras para compartirlas por red alámbrica y se reducirán los
Access Point a uno solo por cada sala de juntas para la conexión a internet de los
clientes, según lo dispuesto por el área administrativa de la empresa.
Se dispondrá de un rack de comunicaciones para resguardar los dispositivos de red,
donde se explicara su arquitectura con detalle más adelante, ya que estos se
encuentran ubicados en bandejas sin algún tipo de seguridad y expuestos a
cualquier situación o accidente que se presente en el centro de cómputo
DISEÑO DE RED ELECTRICA Y DE DATOS
En el plano se describe la ubicación de cada punto de red y el recorrido de la
canaleta; Se maneja canaleta metálica con división y pintura electroestática para
aislar el Patch Cord del ruido e inclemencias que se produzcan en el ambiente.
Para el primer nivel se instalarán 13 puntos de voz y datos con su respectiva toma
de corriente regulada y directa. Solamente se instalara una canaleta para el
cableado Backbone en la oficina de producción, ya que las condiciones del sitio
permiten la distribución de los puntos desde un solo costado del edificio y se calcula
un recorrido máximo del Patch Cord partiendo desde el centro de cableado.
DISTRIBUCIÓN FÍSICA DE DISPOSITIVOS DE RED
La topología que se utiliza es tipo estrella porque permite segmentar las redes en
VLANS y así facilita su administración. El centro de cómputo estará ubicado en el
tercer nivel y de allí se distribuye el cableado al resto de los pisos.
Los dispositivos se conectaran al switch del Data Center, por medio de un cable
UTP-6ª Patch Cord 10/100/1000 Base TX, respetando la norma TIA/EIA-568-B que
recomienda no exceder los 100 metros en cada Patch Cord. Este a su vez estará
conectado a un Switch capa 3 ubicado en el Data Center que se encargara de dirigir
el paquete hacia su destino.
ELECCIÓN CABLEADO CATEGORIA
Se elige la categoría de cableado más reciente del mercado con el fin de prolongar
la vida útil del mismo y estar a la vanguardia de los estándares.
Este tipo de cableado Patch Cord aparte de ser uno de los más costosos a
comparación de otras categorías 5/5e o 3, maneja distancias de 100 metros y
soporta una tasa de transferencia de hasta 1 Gbit/s. Su par trenzado blindado lo
hace prácticamente inmune al ruido.
CONEXIÓN FÍSICA EN EL RACK
El esquema está enfocado en presentar de manera física las conexiones entrantes y
salientes de cada uno de los routers y switches que hacen parte del centro de
distribución.
ANEXOS
GLOSARIO DE TERMINOS
INTERNET: Una amplia red global de estaciones de trabajo derivada de una red
militar que se comenzó a desarrollar en 1969, en los Estados Unidos (ARPANET).
ARPANET fue diseñada para ser confiable, en el sentido de que si una zona de la
red era dañada, por un accidente o ataque enemigo, los mensajes entre las otras
computadoras serían automáticamente red direccionados; lo que hizo que este tipo
de red se popularizara y se convirtiera en el estándar actual de comunicación entre
computadoras. Internet se apoya en varias tecnologías, entre ellas la familia de
protocolos TCP/IP.
IPV4: Versión 4 del protocolo IP (Internet Protocolo). Es el estándar actual de Internet
para identificar dispositivos conectados a esta red.
ROUTER: Dispositivo físico o lógico que permite encaminar la conexión entre redes
TCP/IP, es el encargado de que los paquetes de información lleguen a su destino.
SWITCH: Dispositivo capaz de enlazar físicamente varios ordenadores de forma
activa, enviando los datos exclusivamente al ordenador al que van destinados.
ACCESS POINT: Se trata de un dispositivo utilizado en redes inalámbricas de área
local (WLAN - WIRELESS Local Área Network), una red local inalámbrica es aquella
que cuenta con una interconexión de computadoras relativamente cercanas, sin
necesidad de cables, estas redes funcionan a base de ondas de radio específicas.
El Access Point entonces se encarga de ser una puerta de entrada a la red
inalámbrica en un lugar específico y para una cobertura de radio determinada, para
cualquier dispositivo que solicite acceder, siempre y cuando esté configurado y
tenga los permisos necesarios.
POLOGÍA DE RED: es él termino técnico que se utiliza para describir la disposición
física en la que está configurada una red.
CABLEADO ESTRUCTURADO: El concepto de cableado estructurado es tender cables
de señal en una institución de manera tal que cualquier servicio de voz, datos, vídeo,
audio, tráfico de Internet, seguridad, control y monitoreo esté disponible desde y
hacia cualquier roseta de conexión del establecimiento. Esto es posible
distribuyendo cada servicio a través del edificio por medio de un cableado
estructurado estándar con cables de cobre o fibra óptica. Esta infraestructura es
diseñada, o estructurada para maximizar la velocidad, eficiencia y seguridad de la
red. Ninguna inversión en tecnología dura más que el sistema de cableado, que es
la base sobre la cual las demás tecnologías operarán.
RED LAN: Local Área Network) Red de Área Local. Como su nombre indica, es una
red de ordenadores de tamaño pequeño/medio localizada en Una institución (como
máximo). Se conectan los ordenadores a través de tarjetas de red, y las
arquitecturas más conocidas son Ethernet y Token-Ring.
RED WAN: (Wide Área Network) Red de ordenadores extensa, se entiende que va
más allá de un edificio.
DIRECCIÓN IP: Una dirección IP es una etiqueta numérica que identifica, de manera
lógica y jerárquica, a una interfaz (elemento de comunicación/conexión)

CABLEADO HORIZONTAL: El cableado horizontal es la porción del sistema de cableado


de las telecomunicaciones que va del área de trabajo a la conexión cruzada
horizontal en el armario de telecomunicaciones.
CABLEADO VERTICAL (BACKBONE): El propósito del cableado del backbone es
proporcionar interconexiones entre cuartos de entrada de servicios de edificio,
cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone
incluye la conexión vertical entre pisos en edificios de varios pisos. El cableado del
backbone incluye medios de transmisión (cable), puntos principales e intermedios de
conexión cruzada y terminaciones mecánicas. El cableado vertical realiza la
interconexión entre los diferentes gabinetes de telecomunicaciones y la sala de
equipamiento.
CIFRADO: En criptografía un cifrado, es un procedimiento que utilizando un algoritmo
(algoritmo de cifrado) con cierta clave (clave de cifrado) transforma un mensaje, sin
atender a su estructura lingüística o significado, de tal forma que sea incomprensible
o, al menos, difícil de comprender, a toda persona que no tenga la clave secreta
(clave de descifrado) del algoritmo que se usa para poder descifrarlo (algoritmo de
descifrado). Por tanto tenemos dos algoritmos (el de cifrado y el de descifrado) y dos
claves (clave de cifrado y clave de descifrado). Estas dos claves pueden ser iguales
(criptografía simétrica) o no (criptografía asimétrica).
POP OF PRESENCE (POP): Punto de presencia (POP) es un lugar preparado por un ISP
para conectar a sus usuarios a través de Internet. En los POP, los routers, el
backbone se conectan a la red troncal de Internet para dar cabida a la conectividad
de los usuarios que están instalados.
INDICE
TÍTULO DEL PROYECTO…………………………………………….. pág1
JUSTIFICACION……………………………………………………… .pag2
OBJETIVO GENERAL/OBJETIVO ESPECIFICO…………….…… pag3
TIPO DE INVESTIGASION………………………………………… pag4
MARCO HISTORICO………………………………………………… .pag5
INCOMBENIENTES…………………………………………………. pag6, 7
INFERENCIAS Y ESTABILIDAD…………………………………… pag8
.MARCO HISTORICO………………………………………………… pag9
PROBLEME ACTUAL EN LOS DESPLIEGES DE WLANS……… pag10
MARCO TEORICO…………………………………………………….. pag11
ESTAVILIDAD DE UNA RED WIFI……………………………… …. pag12
CABLEADO ESTRUCTURADO…………………………………… . pág13
CARACTERISTICAS DE UN SISTEMA D……………………………..…..pag14
MARCO CONCEPTUAL………………………………………………… . pag15
SUBSISTEMA DE CABLEADO…………………………………………… pag15,17
TIPOS DE REDES………………………………………………………......
pag18,19,20,21
CRITERIOS DECELECCION DE PROTOCOLO………………………….pag22
MARCO LEGAL ……………………………………………………………. pag23
COMPOCICION DE CABLE……………………………………….. …. ..…pag24
MARCO TECNOLOGICO………………………………………………….. pag25
HERRAMIENTAS…………………………………………………………….pag26
PUNTO DE ACCESOINALAMBRICO…………………………………… pag27
CARACTERISTICAS DE LA RED ACTUAL…………………………… pag28
CARACTERISTICAS PROPUESTAS DISEÑO DE RED……………… pag29
DISEÑO DE RED ELECTRICA Y DE DATOS………………………… pag30
DISTRIBUCION FÍSICA DE DISPOCITIBOS DE RED………………… pag31
ELECION CABLEADO CATEGORIA…………………………………… pag32

LIC X FABOR DENOS ELIMINANDO LAS HOJAS EN BLACO


K ESTAN XFA NOS PUEDE AYUDAR GRACIAS

S-ar putea să vă placă și