Академический Документы
Профессиональный Документы
Культура Документы
de red
Redes de computo
Una red es un sistema intrínsecamente conectado de objetos o personas. Las redes nos
rodean por todas partes, incluso dentro de nosotros. Sus propios sistemas nerviosos y
cardiovasculares son redes. Hoy en día el manejo de la información es imprescindible, la
información electrónica ha tomado un gran auge a nivel mundial, la información generada debe
ser utilizada por todos los usuarios de un sistema de comunicación. La planeación de redes
observa los siguientes agrupamientos:
1.Comunicaciones
2.Transportes
3.Social
4.Biológico
5.Utilidades
LAN (Local Área Network) es una red que conecta directamente entre sí equipos situados en
un ámbito geográfico local (unos centenares de metros o unos pocos Km.). Suele ser
administrada localmente por la misma empresa que dispone de la red, es decir, es una red
privada. Ofrece velocidades de transmisión altas (decenas o cientos de Mbps). El medio de
transmisión es compartido por todas las estaciones, por consiguiente es necesario el uso de un
protocolo de enlace que permita a las estaciones acceder de forma coherente al medio.
Las Lan se dividen:
♦LANs cableadas y que se caracterizan porque usan un medio guiado y
♦LANs no cableadas que se caracterizan porque usan medios no guiados.
Diseño de una red
2 - Protocolos a usar
TCP/IP:
Se refiere a los dos protocolos que trabajan juntos para transmitir
datos: el Protocolo de Control de Transmisión (TCP) y el
Protocolo Internet (IP). Cuando envías información a través de
una Intranet, los datos se fragmentan en pequeños paquetes. Los
paquetes llegan a su destino, se vuelven a fusionar en su forma
original. El Protocolo de Control de Transmisión divide los datos
en paquetes y los reagrupa cuando se reciben. El Protocolo
Internet maneja el encaminamiento de los datos y asegura que se
envían al destino exacto.
Norma EIA/TIA 568:
ANSI/TIA/EIA-568-A (Alambrado de Telecomunicaciones para Edificios
Comerciales)
Este estándar define un sistema genérico de alambrado de telecomunicaciones
para edificios comerciales que puedan soportar un ambiente de productos y
proveedores múltiples.
El propósito de este estándar es permitir el diseño e instalación del cableado de
telecomunicaciones contando con poca información acerca de los productos de
telecomunicaciones que posteriormente se instalarán. La instalación de los
sistemas de cableado durante el proceso de instalación y/o remodelación son
significativamente más baratos e implican menos interrupciones que después
de ocupado el edificio.
sistemas de cableado durante la construcción o renovación de edificios es
significativamente menos costosa y desorganizadora que cuando el edificio
está ocupado.
Alcance
La norma EIA/TIA 568A específica los requerimientos mínimos para el cableado
de establecimientos comerciales de oficinas. Se hacen recomendaciones para:
• Las topología
• La distancia máxima de los cables
• El rendimiento de los componentes
• Las tomas y los conectores de telecomunicaciones
Cableado:
Es el medio empleado para trasmitir la información en la Red, es decir el medio
de interconexión entre y las estaciones de trabajo. Para el cableado es muy
recomendado el Cable par trenzado Nivel Nº 5 sin apantallar.
Normativa 568 A
Cable par trenzado Nivel 5 Apantallado Conector RJ – 45
Una vez que haz terminado de configurar los datos de ordenador pulsa el
botón Siguiente, Tendrás otra pantalla que te proporcionara todos los datos que
recientemente configuraste, esto se hace para que verifiques que todos los
datos son Aceptables. Una vez confirmado todos los datos pulsaremos el botón
siguiente y seguiremos las instrucciones del Ordenador para culminar la
instalación del Servidor (HOST)
OK; Después de haber hecho esto saldrá una ventana que dirá que espere
eso es por que esta terminando de configurar los datos de la Red. Espera no
Desesperes puede tardar varios minutos.
Bien luego de que el Ordenador termine de configurar los datos saldrá otra
pantalla que te dará una serie de opciones y te preguntara que deseas hacer.
Luego que aparezca esta pantalla Buscaremos la opción que dice. Protocolo
Internet (TCP/IP). Nos ubicaremos encima del mismo y a continuación daremos
doble Clip.
Una vez que hayamos hecho esto tendremos una pequeña pantalla que dirá.
Propiedades de Protocolo Internet (TCP/IP)
Una vez que hayamos terminado de Hacer esta operación podemos proseguir
con la configuración de las Estaciones de Trabajo.
Configuración de las Estaciones:
En este espacio debemos ser muy cuidadosos ya que un pequeño error nos
costaría mucho tiempo y un mal funcionamiento, podría traer graves
consecuencias como un (Colapso). A continuación abriremos en la barra de
menú Inicio daremos un Clip en la Solapa de Panel de Control.
Barra del Menú Inicio
+
A continuación seguiremos las instrucciones que nos indique el Ordenador.
Luego tendremos una Ventana que nos Preguntara como deseamos conectar
el Equipo, tendremos tres opciones.
1 - Este equipo se conecta directamente a Internet. Los otros equipos se
conectan a Internet a través de mi Equipo.
2 - Este Equipo se conecta a Internet a través de otro Equipo de mi Red por
medio de una puerta de enlace residencial.
3 – Otros
Solo y solamente tomaremos la segunda (2) opción (Este Equipo se conecta a
Internet a través de otro Equipo de mi Red por medio de una puerta de enlace
residencial)
Ventana para modo de conexión de Red
OK; Después de haber hecho esto saldrá una ventana que dirá que espere eso
es por que esta terminando de configurar los datos de la Red. Espera no
Desesperes puede tardar varios minutos.
Bien luego de que el Ordenador termine de configurar los datos saldrá otra
pantalla que te dará una serie de opciones y te preguntara que deseas hacer.
Luego que aparezca esta Ventana, daremos un Clip en el Botón Propiedades ubicado en
la parte inferior izquierda de la ventana.Luego que aparezca esta pantalla
Buscaremos la opción que dice. Protocolo Internet (TCP/IP). Nos ubicaremos
encima del mismo y a continuación daremos doble Clip.
Una vez que hayamos hecho esto tendremos una pequeña pantalla que dirá.
Propiedades de Protocolo Internet (TCP/IP)
Dentro de esta pantalla tendremos la dirección IP, La mascara de Subred y La
puerta de Enlace predeterminada. Dentro de estas opciones aremos lo
siguiente.
Comprobación de la Conexión:
El primer pasó será encender todas las Estaciones Impresoras y otros Equipos
instalados a la Red, Asegurese de que el Servidor este conectado a Internet y
que el concentrador este encendido y funcionando, otra forma de saber si las
estaciones están conectadas con es Servidor es abriendo el Panel de Control,
dando doble Clip sobre el Incono de Conexiones de Red. Una vez allí ubica en
el lado izquierdo una pequeña pantalla llamada Otros Sitios, se le dará un Clip
sobre el Nombre que le diste a tu Red. Aparecerá otra pantalla en la parte
superior izquierda de la pantalla, allí darás un Clip en Ver Equipos de Red.
Siguiendo estos censillos pasos tendrás una vista completa de todos los
Equipos conectados a la Red, de allí podrás Monitorearlos y acceder a ellos.
5 – Como establecer Conexión a Internet: Este paso es muy censillo ya que
solamente tendremos que ubicar el Incono de Internet Explorer en Botón de
Inicio en al Barra de Tareas del Escritorio, o en el mismo Escritorio.
CONCLUSION
Con la evolución que cada día sufre los sistemas de computación, su fácil
manejo e innumerables funciones que nos ofrece, su puede decir que
igualmente se ha incrementado el numero de usuarios que trabajan con
computadoras, no sin antes destacar él Internet; una vía de comunicación
efectiva y eficaz, donde nos une a todos por medio de una computadora.
Utilizando la Red de Área Local en una estructura interna y privada en una
organización, seguidamente se construye usando los protocolos TCP/IP.
Permite a los usuarios trabajar de una forma sencilla y efectiva, al mismo
tiempo brinda seguridad en cuanto a la información ya que esta protegida por
firewall: combinaciones de hardware y software que solo permite a ciertas
personas acceder a ella para propósitos específicos.
Por otra parte el Intranet nos permite trabajar en grupo en proyectos, compartir
información, llevar a cabo conferencias visuales y establecer procedimientos
seguros para el trabajo de producción.
Almacenamiento de datos
Almacenamiento de datos
Cualquier empresa genera montones de datos fundamentales que se deben guardar en un lugar seguro, es
decir, se deben almacenar en puntos a los que se pueda obtener acceso y de donde se puedan recuperar con
facilidad.
En el mundo de los negocios, nadie sabe qué puede pasar. Nadie está a salvo de cortes de la alimentación,
incendios, robos, inundaciones o daños por accidente. Si no se hacen copias de seguridad de la información o
de los datos cruciales, el resultado es devastador. Su recuperación puede acarrear un enorme coste.
Guarde copias de seguridad de la información en discos (CD) o cintas con frecuencia. Si genera gran cantidad
de datos, le conviene preguntar por una solución para el almacenamiento de red.
Estas soluciones de almacenamiento de red automatizan muchas tareas ordinarias de copia de seguridad a la
vez que las facilitan.
Ofrecen amplias capacidades de almacenamiento, funciones de búsqueda inmediata e instantánea, así como
enorme flexibilidad para agregar dispositivos que obtengan acceso a los archivos desde cualquier ubicación.
Mantenimiento de una red
El mantenimiento permite centralizar la
relación con diferentes proveedores de
productos o servicios informáticos, selección
de mejores ofertas para el cliente,
funcionamiento optimo del ordenador,
actualización permanente de las versiones
del software, asesoría para futuras compras,
ayuda en la instalación de nuevos
programas y / o hardware nuevo para el
equipo.
REVI
SION
DE LA
INSTA
LACIÓ
N
E
n esta
etapa
se
realizar
á una
serie
de
revisio
nes
fundam
entalm
ente
para
obtener
el
estado
de la
red
local
en
servido
res,
equipo
s
periferi
cos, y
ordena
dores.
Repres
enta el
elemen
to
princip
al de
nuestra
acción.
Las
accion
es que
se
realiza
n por
parte
de
nuestro
departa
mento
de
redes y
comuni
cacion
es:
› Revisi
ón de
la
situació
n de la
instalac
ión de
cada
uno los
paquet
es y
por
fabrica
nte.
› Enum
eración
de las
accion
es a
llevar a
cabo
para
satisfac
er las
necesi
dades
futuras.
› Lista
de las
funcion
es que
pueden
requeri
r
instalar
.
› Indica
ción de
las
version
es en
cada
uno de
los
paquet
es y la
posible
actualiz
ación si
el
fabrica
nte
dispon
e.
A
l
fi
n
al
iz
ar
la
s
re
vi
si
o
n
e
s
o
p
o
rt
u
n
a
s,
s
e
e
nt
re
g
ar
á
u
n
in
f
o
r
m
e
c
o
m
pl
et
o
c
o
n
el
re
n
di
m
ie
nt
o
d
e
la
re
d
y
to
d
a
s
la
s
a
c
ci
o
n
e
s
q
u
e
re
c
o
m
e
n
d
a
m
o
s
ll
e
v
ar
a
c
a
b
o
p
ar
a
s
ol
v
e
nt
ar
la
s
n
e
c
e
si
d
a
d
e
s.
S
e
e
st
ip
ul
a
e
nt
re
u
n
a
s
e
m
a
n
a
p
ar
a
la
fi
n
al
iz
a
ci
ó
n
d
el
in
f
o
r
m
e
a
p
ar
ti
r
d
e
la
c
o
nt
ra
ta
ci
ó
n.
La convención de nombres establece cómo se identificará a los usuarios en la red. Una convención de nombres
coherente hará que el administrador y los usuarios puedan recordar más fácilmente los nombres de los usuarios y
encontrarlos en listas. Para determinar una convención de nombres, tendremos en cuenta lo siguiente:
1. Los nombres de usuario deben ser únicos. Si existe un gran número de usuarios, el diseño debe contar
con la posibilidad de empleados con nombres duplicados, habrá que determinar un criterio a seguir para
no asignar el mismo nombre de cuenta a dichos usuarios. Por ejemplo: José Fernández, JoseF y
JoseFdz.
2. Los nombres de usuario pueden contener cualquier carácter en mayúsculas o minúsculas excepto los
siguientes caracteres: " / \ [ ] : ; =, + * ? < >. Podemos utilizar una combinación de caracteres especiales
y alfanuméricos en la convención de nombres de usuario para facilitar la identificación de los usuarios.
Plantación de respaldos
Los respaldos o copias de seguridad tienen dos objetivos principales:
• Permitir la restauraci�n de archivos individuales
• Permitir la restauraci�n completa de sistemas de archivos completos
El primer prop�sito es la base para las peticiones t�picas de restauraciones
de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo
desde el �ltimo respaldo. Las circunstancias exactas pueden variar, pero este
es el uso diario m�s com�n de los respaldos.
La segunda situaci�n es la peor pesadilla de un administrador de sistemas:
por la situaci�n que sea, el administrador se queda observando un hardware
que sol�a ser una parte productiva del centro de datos. Ahora, no es m�s que
un pedazo de acero y silicon in�til. Lo que est� faltando en todo el software y
los datos que usted y sus usuarios habian reunido por a�os. Supuestamente
todo ha sido respaldado.
Seguridad
En redes de computadoras, como en otros sistemas, su propósito es de reducir
riesgos a un nivel aceptable, con medidas apropiadas. La seguridad
comprende los tópicos siguientes:
a. Identificación: (ID) es la habilidad de saber quién es el usuario que solicita
hacer uso del servicio.
b. Autentificación: Es la habilidad de probar que alguien es quien dice ser;
prueba de identidad. Por ejemplo un password secreto que solo el usuario
debe conocer.
c. Control de Acceso: una vez que se sabe y se puede probar que un usuario
es quien es, es sistema decide lo que le permite hacer.
d. Confidencialidad: Es la protección de la información para que no pueda
ser vista ni entendida por personal no autorizado.
e. Integridad: Es la cualidad que asegura que el mensaje es seguro, que no
ha sido alterado. La integridad provee la detección del uso no autorizado
de la información y de la red.
f. No repudiación: La no repudiación es la prevención de la negación de que
un mensaje ha sido enviado o recibido y asegura que el enviador del
mensaje no pueda negar que lo envió o que el receptor niegue haberlo
recibido. La propiedad de no repudiación de un sistema de seguridad de
redes de cómputo se basa en el uso de firmas digitales.
Administración de fallas.
La administración de fallas maneja las condiciones de error en todos los
componentes de la red, en las siguientes fases:
a. Detección de fallas.
b. Diagnóstico del problema.
c. Darle la vuelta al problema y recuperación.
d. Resolución.
e. Seguimiento y control.
Control de fallas.
Esta operación tiene que ver con la configuración de la red (incluye dar de alta,
baja y reconfigurar la red) y con el monitoreo continuo de todos sus elementos.
Administración de cambios.
La administración de cambios comprende la planeación, la programación de
eventos e instalación.
Administración del comportamiento.
Tiene como objetivo asegurar el funcionamiento óptimo de la red, lo que
incluye: El número de paquetes que se transmiten por segundo, tiempos
pequeños de respuesta y disponibilidad de la red.
Servicios de contabilidad.
Este servicio provee datos concernientes al cargo por uso de la red. Entre los
datos proporcionados están los siguientes:
o Tiempo de conexión y terminación.
o Número de mensajes transmitidos y recibidos.
o Nombre del punto de acceso al servicio.
o Razón por la que terminó la conexión.
Control de Inventarios.
Se debe llevar un registro de los nuevos componentes que se incorporen a la
red, de los movimientos que se hagan y de los cambios que se lleven a cabo.
Seguridad.
La estructura administrativa de la red debe proveer mecanismos de seguridad
apropiados para lo siguiente:
o Identificación y autentificación del usuario, una clave de acceso y un
password.
o Autorización de acceso a los recursos, es decir, solo personal autorizado.
o Confidencialidad. Para asegurar la confidencialidad en el medio de
comunicación y en los medios de almacenamiento, se utilizan medios de
criptografía, tanto simétrica como asimétrica.