Documente Academic
Documente Profesional
Documente Cultură
INTEGRANTES:
JESICA JIMÉNEZ
CARMEN PINTA
LENNIN YANZA
NIXÓN CHINCHAY
CURSO:
3ro DE BACHILLERATO “TECNICO”
NOMBRE DE LA DOCENTE FACILITADORA:
Lic. ROSA DÍAZ
ESCOLAR 2018-2019
JUSTIFICACIÓN
Hoy en día prácticamente cualquier organización cuenta con la ayuda de las
tecnologías de información y comunicación (TICS), que procuran un mayor control y
gestión del negocio, reducir tiempos de respuesta al cliente y mantener una armonía
entre los procesos de la institución.
Cualquier sistema requiere de una plataforma estable y pensada para un posible
crecimiento o restructuración futura al menor costo. El modelo de red estructurado
se realiza con el fin de mejorar la estabilidad, seguridad y productividad de los
sistemas de la compañía, ya que permite acceder a la información velozmente,
compartir programas, bases de datos, y mejora la gestión, administración de equipos
y experiencia del usuario en la red, optimizando la productividad entre procesos y
evitando pérdidas económicas que afecten a los usuarios.
El desarrollo del proyecto enseña a la comunidad educativa, una opción de mejora
que puede ser aplicada en la institución en pleno crecimiento, para brindar una
mejor calidad y armonía de los sistemas.
Con el proyecto se presenta a la institución en pleno crecimiento, una opción de
mejora para los sistemas de la unidad educativa “Mario Paltín Lavanda”, reduciendo
costos por mantenimiento en un cableado deteriorado o una red WIFI inestable a
largo plazo, mejorando la velocidad de las comunicaciones y la seguridad de la
información.
OBJETIVO GENERAL
Diseñar un modelo de red estructurado para la institución educativa y su vez mejore
la calidad de los servicios, la velocidad de intercambio de datos y brinde mayor
estabilidad al sistema de información.
OBJETIVO ESPECÍFICO
3. Establecer ubicación y distancias entre los puntos de red para cada nivel.
TIPOS DE INVESTIGACIÓN
MARCO TEORICO
REDES CABLEADAS Y REDES WIFI: VENTAJAS E INCONVENIENTES
¿Qué ventajas e inconvenientes tienen las redes cableadas y las redes WIFI?
Una de las dudas que nos pueden surgir a la hora de montar una red es el tipo que
más nos conviene. Por un lado tenemos la tradicional red cableada (Ethernet) y por
otro la red WIRELEES, en este caso bajo los protocolos WIFI 802.11 a/b/g o n.
Lo que si vamos a ver son las ventajas e inconvenientes que tienen los dos tipos de
red más utilizados, las redes Ethernet o cableadas y las redes WIFI.
VENTAJAS:
INCONVENIENTES
EL PROPIO CABLEADO
El mayor inconveniente es precisamente el tendido del cableado, que en ocasiones
puede llegar a ser bastante engorroso y no muy estético.
FALTA DE MOVILIDAD
Una red cableada se instala hasta un punto dado, y eso es lo que hay.
Evidentemente existe una cierta flexibilidad dependiendo de la longitud del cable,
pero en todo caso tiene que existir una unión física entre el dispositivo (ya sea
ordenador, ROUTER o lo que sea) y el resto de la red.
DISTACIA MÁXIMA DELIMITADA A 100 METROS
Aunque esto se refiere a un solo tramo, es la longitud máxima que puede tener un
cable de red. Para mayores distancias hay que intercalar al menos un switch.
REDES WIRELESS WIFI
Las redes WIFI cada vez están siendo más utilizadas, ya que si bien no carecen de
inconvenientes, tienen una importante serie de ventajas. Vamos a ver unos y otros:
VENTAJAS:
FACILIDAD DE INSTALACIÓN
Una red WIFI no precisa otra instalación más que la de las tarjetas o adaptadores
correspondientes, que además vienen incluidos en los ordenadores portátiles.
MOVILIDAD
A diferencia de lo que ocurre con las redes Ethernet, la movilidad es total y siempre
que estemos dentro del radio de cobertura. Este radio de cobertura llega, en el caso
del protocolo 802.11n, llega a los 300 metros en espacio abierto. Para cubrir mayor
distancias se puede utilizar repetidores a Access Point
LIMPIEZA DE INSTALACIÓN
No tener cables por medio es ya de por sí una gran ventaja.
MAYOR VARIEDAD DE DISPOSITIVO CONECTADIO A LA RED
El número de dispositivos con los que nos podemos conectar o que se pueden
conectar a una red WIFI es cada vez mayor, y no se limitan a los ordenadores con
tarjetas WIFI o a los periféricos que soporten este tipo de conexiones, sino que
añaden una serie de dispositivos móviles, que van desde Palm o PDA hasta
teléfonos móviles.
MAYOR NÚMERO DE DISPOSITIVOS CONECTADOS
Una red WIFI permite hasta un total de 253 conexiones simultáneas por punto /
subred, mientras que Ethernet permite tan solo una, considerando cada puerto RJ45
como un punto. Es cierto que con una red Ethernet se pueden alcanzar el mismo
número de ordenadores, pero imagínese la cantidad de switch que hacen falta para
ello, y sobre todo, el lio de cables que podemos llegar a tener. Luego, esto hay que
matizarlo, porque puede haber un cierto límite de conexiones máximas dependiendo
de la marca y modelo del dispositivo, lo mismo que ocurre con las limitaciones en
este aspecto del sistema operativo, pero no se trata ya de limitaciones del sistema
(WIFI), sino de sus componentes.
INCONVENIENTES
CONFIGURACIÓN MÁS COMPLICADA
El que la instalación del dispositivo físico sea fácil no quiere decir que ocurra lo
mismo con la configuración de la conexión. Si bien tampoco es que sea algo de una
complicación extrema, sí que lo es bastante más que en una conexión a una red
Ethernet.
SEGURIDAD Y FIABILIDA
A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en
las redes WIRELESS en general. A las posibilidades de intrusión que tiene una red
Ethernet hay que añadirle las que la propia conectabilidad de una red WIFI en este
caso añade. Es cierto que las configuraciones de seguridad en cuanto a la conexión
se refiere no es que sea algo reservado a expertos, pero sí requieren mayores
conocimiento que la sencillez de una conexión Ethernet. Además, la misma variedad
de dispositivos que se pueden conectar, que en sí supone una ventaja, en el caso de
la seguridad se vuelve en su contra.
SEGURIDAD Y FIABILIDA
A pesar de los medios disponibles, que no son pocos, es éste un tema pendiente en
las redes WIRELESS en general. A las posibilidades de intrusión que tiene una red
Ethernet hay que añadirle las que la propia conectabilidad de una red WIFI en este
caso añade. Es cierto que las configuraciones de seguridad en cuanto a la conexión
se refiere no es que sea algo reservado a expertos, pero sí requieren mayores
conocimiento que la sencillez de una conexión Ethernet. Además, la misma variedad
de dispositivos que se pueden conectar, que en sí supone una ventaja, en el caso de
la seguridad se vuelve en su contra.
1. WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda
acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP.
WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
Este tipo de cifrado no está muy recomendado, debido a las grandes
vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la
clave.
La seguridad en las redes en general es una asignatura pendiente, de que tan solo
recientemente se ha tomado conciencia. En las redes inalámbricas esta necesidad
es más patente, por sus propias características, y forma parte del diseño de las
redes WIFI.
El mayor problema de seguridad de las redes WIFI viene dado por su dispersión
espacial. No está limitada a un área, a un cable o una fibra óptica, ni tienen puntos
concretos de acceso o conexión, si no que se expande y es accesible desde
cualquier punto dentro de su radio de cobertura. Esto hace muy vulnerables a las
redes inalámbricas pues la seguridad física de dichas redes es difícil de asegurar.
La posibilidad del acceso o monitorización de los datos es una amenaza muy real.
Es por esta razón que todos los equipos permiten la encriptación de las
comunicaciones mediante diversos algoritmos, que permiten tanto autenticar a los
usuarios para evitar accesos no autorizados, como evitar la captura del tráfico de la
red por sistemas ajenos a esta.
Otra de las consecuencias de ser una red vía radio es la influencia de otras fuentes
radioeléctricas, ya sean otras redes WIFI, equipos radio que trabajen en la misma
banda o aparatos de distinta índole que generen interferencias. Es por tanto posible
la generación de una interferencia premeditada que bloquee la red WIFI y evite el
funcionamiento de esta.
Añadido a esto, existe la posibilidad de la realización de ataques de denegación de
servicio (Dos), tanto los clásicos, comunes a todas las redes, como específicos de
las redes WIFI. Tanto ataques reales a los distintos protocolos de autentificación,
como terminales que no cumplan con los tiempos y reglas de acceso impuestas por
las normas WIFI, pueden degradar o incluso parar totalmente el funcionamiento de
una red WIFI. Como ejemplo, existen en el mercado terminales, que relajan el
cumplimiento de las temporizaciones tanto de AIFS como CW, acortándolas, con lo
que se optimiza su funcionamiento al aumentar sus posibilidades de transmitir datos,
pero entorpeciendo el del resto de los terminales que sí cumplen con la norma. No
son equipos pensados para atacar redes, si no que se basa en una decisión
comercial que tiene por objetivo conseguir, ante la percepción del usuario, un mejor
funcionamiento
Cuando se piensa en vulnerabilidad de una red de WIFI se considera, como lo
hemos hecho hasta hora, la posibilidad de un cliente no autorizado acceda a datos
de la red. Sin embargo existe otro peligro la inclusión de un punto de acceso que
anuncie el autorizado en la red, confundiendo así a algunos clientes que se podrán
llegar a conectar a él en vez de la red legal. Dependiendo de la elaboración de la
suplantación el cliente puede llegar a revelar datos y cable importantes
DESCRIPCIÓN
El demarc es donde los cables del proveedor externo de servicios se conectan a los
cables del cliente en su edificio. El cableado backbone está compuesto por cables
de alimentación que van desde el demarc hasta la salas de equipamiento y luego a
la salas de telecomunicaciones en todo el edificio. El cableado horizontal distribuye
los cables desde las salas de telecomunicaciones hasta las áreas de trabajo. Las
salas de telecomunicaciones es donde se producen las conexiones que
proporcionan una transición entre el cableado backbone y el horizontal.
Estos subsistemas convierten al cableado estructurado en una arquitectura
distribuida con capacidades de administración que están limitadas al equipo activo,
como por ejemplo los PC, switches, hubs, etc. El diseño de una infraestructura de
cableado estructurado que router, proteja, identifique y termine los medios de cobre
o fibra de manera apropiada, es esencial para el funcionamiento de la red y sus
futuras actualizaciones.
ESCALABILIDAD
CLASIFICACIÓN
Aunque las más habituales son las VLANS basadas en puertos (nivel 1), las redes
de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la
jerarquía OSI en el que operen:
VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se
especifica qué puertos del switch pertenecen a la VLAN, los miembros de dicha
VLAN son los que se conecten a esos puertos. No permite la movilidad de los
usuarios.
VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función
de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo
de conmutación si el usuario cambia su localización, es decir, se conecta a otro
puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de
usuarios habría que asignar los miembros uno a uno.
VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos
multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una
combinación de factores como puertos, direcciones MAC, subred, hora del día.
TIPOS DE REDES
Red pública
Una red pública se define como una red que puede usar cualquier persona y no
como las redes que están configuradas con clave de acceso personal. Es una red de
computadoras interconectadas, capaz de compartir información y que permite
comunicar a usuarios sin importar su ubicación geográfica.
Red privada
Una red privada se definiría como una red que puede usarla solo algunas personas
y que están configuradas con clave de acceso personal.
Red de área Personal PAN (Personal Área Network)
Es una red de ordenadores usada para la comunicación entre los dispositivos de la
computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una
persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión.
El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar
para la comunicación entre los dispositivos personales de ellos mismos
(comunicación del intrapersonal), o para conectar a la red de alto nivel y el internet
(un up link). Las redes personales del área se pueden conectar con cables con los
buses de la computadora tales como USB y FIREWIRE. Una red personal sin hilos
del área (WPAN) se puede también hace r posible con tecnologías de red tales IRDA
y Bluetooth
Red de área local (LAN)
Una red que se limita a un área especial relativamente pequeña tal como un cuarto,
un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una
sola red de la localización. Nota: Para los propósitos administrativos, LANS grande
se divide generalmente en segmentos lógicos más pequeños llamados los
Workgroups. Un Workgroups es un grupo de las computadoras que comparten un
sistema común de recursos dentro de un LAN.
Red del área del campus (CAN)
Se deriva a una red que conecta dos o más LANS los cuales deben estar
conectados en un área geográfica específica tal como un campus de universidad, un
complejo industrial o una base militar.
Red de área metropolitana (MAN)
Una red que conecta las redes de un área dos o más locales juntos pero no extiende
más allá de los límites de la ciudad inmediata, o del área metropolitana. Las
rebajadoras múltiples, los interruptores y los cubos están conectados para crear a
una MAN.
Red de área amplia (WAN)
Es una red de comunicaciones de datos que cubre un área geográfica relativamente
amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por
los portadores comunes, tales como compañías del teléfono. Las tecnologías WAN
funcionan generalmente en las tres capas más bajas del Modelo de referencia OSI:
la capa física, la capa de transmisión de datos, y la capa de red.
DIRECCIONAMIENTO IP
Cada host TCP/IP está identificado por una dirección IP lógica. Esta dirección es
única para cada host que se comunica mediante TCP/IP. Cada dirección IP de 32
bits identifica la ubicación de un sistema host en la red de la misma manera que una
dirección identifica un domicilio en una ciudad.
Al igual que una dirección tiene un formato de dos partes estándar (el nombre de la
calle y el número del domicilio), cada dirección IP está dividida internamente en dos
partes: un Id. De red y un Id. De host:
El Id. De red, también conocido como dirección de red, identifica un único segmento
de red dentro de un conjunto de redes (una red de redes) TCP/IP más grande. Todos
los sistemas que están conectados y comparten el acceso a la misma red tienen un
Id. De red común en su dirección IP completa. Este Id. También se utiliza para
identificar de forma exclusiva cada red en un conjunto de redes más grande.
El Id. De host, también conocido como dirección de host, identifica un nodo TCP/IP
(estación de trabajo, servidor, enrutador u otro dispositivo TCP/IP) dentro de cada
red. El Id. De host de cada dispositivo identifica de forma exclusiva un único sistema
en su propia red.
CLASES DE DIRECCIONES IP
La comunidad de Internet ha definido cinco clases de direcciones. Las direcciones
de las clases A, B y C se utilizan para la asignación a nodos TCP/IP.
La clase de dirección define los bits que se utilizan para las partes de Id. De red e Id.
De host de cada dirección. La clase de dirección también define el número de redes
y hosts que se pueden admitir por cada red.
En la siguiente tabla se utiliza w.x.y.z para designar los valores de los cuatro octetos
de cualquier dirección IP dada. La tabla siguiente sirve para mostrar:
Cómo el valor del primer octeto (w) de una dirección IP dada indica la clase de
dirección.
Cómo están divididos los octetos de una dirección en el Id. De red y el Id. De host.
El número de redes y hosts posibles por cada red que hay disponibles para cada
clase.
CRITERIOS DE SELECCIÓN DE PROTOCOLOS DE
ENRUTAMIENTO
1. Topología de Red: Los protocolos del tipo OSPF e IS-IS requieren un modelo
jerárquico formado un backbone y una o varias áreas lógicas, lo que nos puede
llegar a exigir que rediseñemos la red.
RACK
Un rack es un soporte metálico destinado a alojar equipamiento electrónico,
informático y de comunicaciones. Las medidas para la anchura están normalizadas
para que sea compatible con equipamiento de cualquier fabricante. También son
llamados bastidores, cabinets o armarios.
Externamente, los racks para montaje de servidores tienen una anchura estándar de
600 mm y un fondo de 800 o 1000 mm. La anchura de 600 mm para racks de
servidores coincide con el tamaño estándar de las losetas en los centros de datos.
De esta manera es muy sencillo hacer distribuciones de espacios en centros de
datos (CPD). Para servidores se utilizan también racks de 800 mm de ancho.
HERRAMIENTAS
HERRAMIENTA DE CRIMPEAR
Es muy similar a la crimpeadora de los plugs americanos RJ11 pero permite plugs
de mayor tamaño (8 enfoques). Al igual que ella permite: cortar el cable, pelarlo y
apretar el conector para fijar los hilos flexibles del cable a los contactos.
CORTADOR Y PELADOR DE CABLES:
Permite agilizar notablemente la tarea de pelado de vainas de los cables UTP, tanto
sólidos como flexibles, así como el emparejado de los pares internos del mismo. No
produce marcado de los cables, como es habitual cuando se utiliza el alicate o pinza
de corte normal.
PROBADOR RAPIDO DE CABLEADO:
Ideal para controlar los cableados (no para certificar) por parte del técnico instalador.
De bajo costo y fácil manejo. Permite detectar fácilmente: cables cortados o en
cortocircuito, cables corridos de posición, piernas invertidas, etc. Además viene
provisto de accesorios para controlar cable coaxial (BNC) y Patch Cords (RJ45).
ADAPTADOR DE RED ETHERNET
Una tarjeta de red o adaptador de red permite la comunicación con aparatos
conectados entre sí y también permite compartir recursos entre dos o más
computadoras (discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red
también se les llama NIC (por network interface card; en español "tarjeta de interfaz
de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o
arquitectura que se utilice en la red (coaxial fino, coaxial grueso , Token Ring, etc.),
ADAPTADOR DE RED WIFI
La velocidad real de transferencia que llega a alcanzar una tarjeta WIFI con
protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como
máximo a unos 20Mbps (2,6 MB/s). Actualmente el protocolo que se viene utilizando
es 11.n que es capaz de transmitir 600 Mbps. Actualmente la capa física soporta una
velocidad de 300Mbps, con el uso de dos flujos espaciales en un canal de 40 MHz.
Dependiendo del entorno, esto puede traducirse en un rendimiento percibido por el
usuario de 100Mbps.
SERVIDOR
Es el nombre dado a la/las computadoras principales de la red, donde se guarda la
información valiosa y que realizan el procesamiento centralizado de información de
la empresa. A los fines del cableado estructurado, se comporta como una terminal
más, conectándose a cualquier nodo.
ROUTER
Son dispositivos electrónicos complejos que permiten manejar comunicaciones entre
redes que se encuentran a gran distancia, utilizando vínculos provistos por las
empresas prestatarias del servicio telefónico (líneas Punto a punto), líneas de datos
(Arpac), enlaces vía satélite, etc.
Poseen avanzadas funciones de negociación del enlace y conversión de protocolos
de transmisión. Se utilizan por lo general en empresas que manejan muchas
sucursales, tales como Bancos, etc. Están relacionados con sistemas bajo Unix y
TCP-IP.
CONMUTADOR O SWITCH
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes
de computadores que opera en la capa de enlace de datos del modelo OSI. Su
función es interconectar dos o más segmentos de red
ESTACIONES DE TRABAJO: