You are on page 1of 44

May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

CAPITULO I – ACERCA DEL PROYECTO

1.1 – Definición del Proyecto

Como proyecto final del módulo ´´Administra Redes LAN de Acuerdo a los Requerimientos de la
Organización´´ de la carrera técnica "soporte y mantenimiento de equipo de cómputo" correspondiente
al 6to semestre, se realizará un proyecto el cual se basa en el edificio de administración de la
universidad "CETYS Ensenada", donde se hace la representación gráfica en ‘‘CGI’’ del lugar y la
justificación teórica mediante la cual se mostrará la infraestructura del área correspondiente a la red de
dicha institución, el cableado estructurado, la configuración de software y equipos de red,
administración y actualización periódica de la red .

Se escogió este lugar porque por medio de este proyecto de la Universidad CETYS se podrá mostrar y
utilizar todos los conocimientos adquiridos durante la carrera técnica cursada mostrando un amplio
conjunto de conocimientos a la hora de representar la red de este lugar. El lugar escogido cumple con
los requisitos necesarios para poner en práctica nuestros conocimientos y además cumple con los
requisitos mínimos para hacer el proyecto.

1.2 – Objetivo del Proyecto

Poner en práctica los conocimientos adquiridos a través de los últimos dos módulos correspondientes a
la carrera de Técnico en Soporte y Mantenimiento de Equipo de Cómputo, por medio de un proyecto
práctico y completo que represente dicho conocimiento, dichos módulos profesionales comprenden
concretamente el Diseño, Instalación y Administración de Redes LAN, aunadas intrínsecamente a las
temáticas de los primeros 3 módulos de la carrera.

1.3 – Alcances Específicos del Proyecto

En este proyecto se representa la infraestructura de la red que corresponde a la biblioteca


perteneciente a CETYs Univerisdad campus Ensenada, ubicado a la salida norte de la ciudad de
Ensenada, B. C. en el fraccionamiento “Las Palmas”.

Esta universidad consta de 10 edificios, de los cuales solo un edificio cuenta con una red estructurada y
centralizada, el edificio que cuenta con esta red es en el que se ubica la Biblioteca, el cual consta de tres
niveles de piso, los cuales son los cuales presentan las siguientes características:

1. En el nivel uno se encuentran los estantes de los libros de la biblioteca, algunas mesas dedicadas
para la lectura de los libros y lo más importante para el proyecto, una sección de 8
computadoras para investigación de información y lectura de libros digitales.

2. En el nivel dos se encuentra la recepción, algunas mesas dedicadas para hacer tareas y elaborar
proyectos, cuenta con pequeñas oficinas para hacer trabajos en equipo y de importancia para el
proyecto se encuentra la computadora de recepción así como el cuarto de telecomunicación
donde se centralizan todos los cables correspondientes a la red y en este cuarto se ubica una
computadora para la administración de dicha red y un servidor de archivos.

1 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

3. En el nivel tres se encuentra el centro de estudios Gandhi, la sala de grabación que tiene una
computadora disponible, las oficinas de administración que tienen 4 computadoras en su área y
una impresora de red que cuenta con IP, la oficina del Dr. Scott y la sala CRAI que cuenta con 32
computadoras, una impresora compartida en red y un jack dedicado para la laptop del maestro.

 En los tres niveles existe señal inalámbrica WIFI para los alumnos del CETYs.

1.4 – Información General de la Empresa

1.4.1 – Antecedentes:

1961-1969:

El 17 de febrero de 1961 se constituye oficialmente el IENAC, siendo su primer presidente el Lic. Ignacio
A. Guajardo Esquer. El Instituto nombra al primer Rector de CETYS Universidad: Ing. Fernando Macías
Rendón. Inician las carreras de Ingeniero Industrial con opciones en Mecánica, Química y Electricidad;
Contador Público y Administración de Empresas y la Escuela de Extensión Cultural. Se gradúa la primera
generación de profesionistas de CETYS Universidad y de Baja California, siendo el Ing. Daniel Martín
Campos (+) el primer titulado. En enero de 1967 se nombra al segundo Rector de CETYS Universidad: Dr.
Félix Castillo Jiménez.

1970-1979:

Se elabora e implementa el primer plan de desarrollo formal de CETYS Universidad. El campus Tijuana
inicia actividades con la Escuela Preparatoria, con esfuerzo de los estudiantes se construye un Auditorio
con capacidad para 385 personas en el campus Mexicali. En el campus Tijuana se inician las carreras de
Contador Público y Administración de Empresas. Se inicia en el campus Ensenada. En Mexicali se abren
las carreras de Ingeniero en Ciencias Computacionales e Ingeniero en Planeación. Se inaugura el primer
edificio de aulas del campus Tijuana. En 1978 se ofrecen las carreras técnicas de Programador en
Computadoras, Supervisor Industrial y Analista de Sistemas en el campus Mexicali. En 1979 Se cierra la
carrera de Ingeniero en Planeación.

1980-1989:

Comienzan las carreras de Psicología Industrial, Psicología Clínica y Psicología Educativa en el campus de
Mexicali. En el campus de Ensenada entra por primera vez en operación el laboratorio de programación
y se ofrece la licenciatura en sistemas computacionales. En Mexicali inician la especialización de recursos
humanos. En el campus Tijuana se inaugura el centro de informática. En los tres campos entra el vigor el
plan de estudios modificados de bachillerato de plan de 4 a 6 semestres. Inician en Mexicali los
posgrados se abre la carrera de ingeniería en cibernética, se abre en Tijuana y en senada la licenciatura
en sistemas computacionales. en ensenada se inician los programas de técnico en análisis y

2 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

programación. Se inicia el programa de becas a mentes brillantes en las escuelas profesionales. En


Ensenada se introduce el primer disco compacto.

1990-1999:

CONACYT invita a docentes del Sistema CETYS Universidad a participar como miembros de los comités
que, a nivel nacional, evalúan los proyectos de investigación que CONACYT apoyará económicamente.
En Mexicali se construye el Centro de Integración para la Manufactura. El 10 de abril de 1991 se
firma el convenio entre CETYS Universidad y la Universidad Politécnica de California en Pomona. En
Mexicali, Tijuana y Ensenada se inicia la Fase II del plan CETYS 2000 y el PRODESPRE, programa de
desarrollo de las Preparatorias. En Ensenada se inicia la carrera de Ingeniería en Sistemas
Computacionales (agosto) y las Maestrías en Finanzas Corporativas y en Impuestos. En este mismo
campus se instala el primer servidor Gopher y se inicia el proyecto piloto de educación a distancia. En
Ensenada se inicia la Maestría en Administración. En Ensenada inicia la Maestría en Administración y
egresa la primera generación de Maestría en Impuestos. Inicia el bachillerato bilingüe en Mexicali y
Ensenada. Se inauguró el sistema de videoconferencia que enlaza a los tres campus entre sí con las
universidades del mundo que manejen dicho sistema.

2000-2009

Egresa la primera generación de Bachillerato Bilingüe en Ensenada y Mexicali. En Tijuana se equipó el


Laboratorio de Ingeniería en Diseño Gráfico Digital. En Ensenada se inicia la carrera de Diseño Gráfico, la
de Ingeniero Mecánico y Licenciado en Administración de Mercadotecnia. En Mexicali se inaugura el
edificio que alberga al Centro de Desarrollo Empresarial de Negocios Internacionales (CEDENI). En
Mexicali se construyó el edificio Kenworth que ofrece espacios físicos de alta conveniencia básicos para
el proceso de educación centrado en el que aprende. Inaugura en el campus Ensenada el edificio Centro
de Didáctica Aplicada (DAT). En el campus Tijuana se renueva el equipo e instalaciones del laboratorio
Multimedia; de igual manera, se crea un nuevo Centro de Tecnología. CETYS Universidad se convierte en
la primera Universidad en América Latina en ser aceptada como elegible para iniciar el proceso de
acreditación en WASC.

2010- Actualidad:

WASC concedió a CETYS formalmente la categoría de institución candidata a la acreditación, designación


que es la antesala y paso previo a obtener la acreditación completa. Se iniciaron gestiones para la
acreditación de programas de Administración y Negocios, con la Association of collegiate Business
Schools and Programs (ACBSP) y Accreditation Board for Engineering and Technology (ABET) para los
programas de Ingeniería. La preparatoria del CETYS refrendó su calidad como institución que promueve
la excelencia en los ámbitos de Lectura y Matemáticas, al obtener los puntajes globales más altos del
Estado en el grado Excelente en la prueba ENLACE 2010. CETYS se integró al Institute of International
Education (IIE), máximo órgano a nivel mundial con base en Nueva York que está dedicado a promover
la educación global. De igual manera se integró al esfuerzo “Academic Impact” ligado a las Naciones
Unidas. En 2011 Se celebran los primeros 50 años de vida de CETYS Universidad: se crea un logo y lema
alusivo, se realiza la ceremonia conmemorativa, se efectúa la Fiesta del 50, acontece el Panel
Internacional de Rectores “Tendencias Futuras en la Educación Superior” y se presenta el libro “Las
edades del árbol”. Se equipa con 30 computadoras Mac del laboratorio de Arte Digital, del Campus
Tijuana, gracias a la aportación del Ing. Emiliano Gallego Pérez, Gerente General de la empresa PAGASA
y consejero del IENAC. En la Universiada Nacional 2011, CETYS fue la única universidad de Baja
3 Error! No text of specified style in document. | [Type the company name]
May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

California en colocarse dentro de los 10 primeros lugares de la tabla consiguiendo 6 medallas de oro y 6
de plata. Las preseas doradas fueron en Tiro con Arco y las plateadas fueron en esta misma disciplina y
Halterofilia.

1.4.2 - Misión:

Es propósito del centro de enseñanza técnica y superior contribuir a la formación de personas con la
capacidad moral e intelectual necesarias para participar en forma importante en el mejoramiento
económico, social y cultural del país. El CETYS procura, en consecuencia, hacer indestructible en la
conciencia de sus estudiantes, aquellos valores que tradicionalmente han sido considerados como
básicos para que el hombre pueda vivir en sociedad en forma pacífica y satisfacer las necesidades que su
capacidad laboriosa le permita. Por lo tanto, el CETYS promueve sistemáticamente: la formación del
carácter, la formación cultural general y la formación científica.

1.4.3 - Visión:

Visión del CETYS al 2020: CETYS universidad será una institución de alta calidad educativa, competitiva
mundialmente, funcionando como una comunidad de aprendizaje, y reconocida por sus acciones y
resultados en un marco de sustentabilidad.

1.4.4 - Giro

Institución de educación de nivel medio superior y superior.

4 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

1.4.5 - Ubicación/Croquis

El campus Ensenada está ubicado en: Km. 1 camino a Microondas Trinidad s/n Ensenada, B.C.,
México, C.P. 22860 Tel. +52 (646) 174-5095

5 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

CAPÍTULO II - OPERACIÓN DEL EQUIPO DE CÓMPUTO

Antes de entrar a mayor detalle, hay que dejar en claro uno de los conceptos más básicos respecto a la
informática; la computadora misma.

Computadora: También denominada ordenador, es una máquina electrónica que recibe y


procesa datos para convertirlos en información útil. Una computadora es una colección de circuitos
integrados y otros componentes relacionados que puede ejecutar con exactitud, rapidez y de acuerdo a
lo indicado por un usuario o automáticamente por otro programa, una gran variedad
de secuencias o rutinas de instrucciones que son ordenadas, organizadas y sistematizadas en función a
una amplia gama de aplicaciones prácticas y precisamente determinadas, proceso al cual se le ha
denominado con el nombre de programación.

2.1 – Hardware

2.1.1 – Marco Teórico

Hardware: El término hardware se refiere a todas las partes tangibles de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Son cables, gabinetes o cajas,
periféricos de todo tipo y cualquier otro elemento físico involucrado.

Los componentes y dispositivos del Hardware se dividen en:

 Hardware Básico: son las piezas fundamentales e imprescindibles para que la computadora
funcione como son: Tarjeta madre, monitor, teclado y ratón.

Tarjeta madre: La placa base, también conocida como placa madre o tarjeta madre es una tarjeta
de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.
Es una parte fundamental a la hora de armar una PC de escritorio o portátil. Tiene instalados una serie
de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar, que sirve como centro
de conexión entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansión
y otros dispositivos.

Procesador: También llamado microprocesador o simplemente procesador, es el componente principal


del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los
programas y procesa los datos.

Memoria RAM: La memoria de acceso aleatorio (en inglés: random-access memory) se utiliza como
memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se
cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo.

Disco duro: Es un dispositivo de almacenamiento de datos no volátil que emplea un sistema


de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos
rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre

6 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una
delgada lámina de aire generada por la rotación de los discos.

Lector CD/DVD: Una unidad lectora de CD/DVD permite leer el contenido del disco óptico insertado en
ella. Para leer el contenido almacenado utiliza un láser especial, por lo tanto no toca en ningún
momento la superficie del disco de forma física (a diferencia de los casetes de audio o los discos de
vinilo). Esto significa que la lectura de un disco óptico no alterna de ninguna manera su superficie.

Quemador CD/DVD: Es un tipo de lector de discos ya sean DVD o CD, este cuenta con la peculiaridad de
tener un laser más potente que un simple lector, el cual puede "perforar" el disco, grabando así la
información que deseada.

Teclado: Es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de


escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o
interruptores electrónicos que envían información a la computadora.

Mouse: Es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en


una computadora. Generalmente está fabricado en plástico y se utiliza con una de las manos. Detecta su
movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose
habitualmente a través de un puntero o flecha en el monitor.

Monitor: Es un periférico de salida que muestra la información de forma gráfica de una computadora.
Los monitores se conectan a la computadora a través de una tarjeta gráfica (o adaptador o tarjeta de
video).

 Hardware Complementario: son todos aquellos dispositivos adicionales no esenciales como


pueden ser: impresora, escáner, cámara de vídeo digital, webcam, etc.

Impresora: Es un dispositivo periférico del ordenador que permite producir una gama permanente de
textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios
físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser.

2.1.2 – Inventarios de Hardware

Computadoras: Biblioteca

 DELL OPTIPLEX GX620


o Procesador Pentium 4[3.4 GHz]
o Memoria RAM 512MB DDR1
o Disco duro 80GB
o Lector DVD ROM/CD ROM
 Periféricos:
o Teclado DELL RT7D50

7 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

o Mouse DELL M-UVDEL1

Computadoras: CRAI

 DELL Vostro 260s


o Procesador i5-2400 3.1 GHZ Quadcore
o Memoria RAM 4GB DDR3
o Disco duro 500GB
o Quemador DVD-CD TSSTCorp DVD+/-RW SH-216AB-ATAPI
 Periféricos:
o Monitor DELL LCD E 2011HC
o Teclado DELL KB212-B
o Mouse DELL N889

2.2 – Software

2.2.1 – Marco Teórico

Software: Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático,
que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de
tareas específicas.

Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el
procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de
textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto
de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes
físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
Sistema Operativo: Un sistema operativo (SO, frecuentemente OS, del inglés Operating System) es
un programa o conjunto de programas que en un sistema informático gestiona los recursos
de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado
respecto de los restantes.
Aplicación informática: Es un tipo de programa informático diseñado como herramienta para permitir a
un usuario realizar uno o diversos tipos de trabajos.
Algunos ejemplos de los tipos de aplicaciones informáticas más relevantes y comunes en las
computadoras son las siguientes:

Procesador de texto: Es una aplicación informática destinada a la creación o modificación de


documentos escritos por medio de una computadora. Representa una alternativa moderna a la
antigua máquina de escribir, siendo mucho más potente y versátil que ésta.

Software de seguridad (antivirus, antimalware, etc.): Son aquellos analizan cada uno de los elementos
que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados y/o

8 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

resultan una amenaza para el funcionamiento del mismo, los cuales son llamados “Malware” para lo que
existe lo siguiente:

 Antimalware: Es un tipo de software que tiene como objetivo evitar aquellos software
maliciosos que buscan infiltrarse o dañar una computadora o Sistema de información sin
el consentimiento de su propietario y existen diversos tipos de “Antimalware”:

 Antivirus: Son programas cuyo objetivo es detectar y/o eliminar virus


informáticos y con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos.
 Antispyware: El software anti spyware ayuda a proteger la computadora contra
anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por
spyware y otro software no deseado.

Explorador de internet: Es una aplicación que opera a través de Internet, interpretando la información
de archivos y sitios web para que éstos puedan ser leídos (ya se encuentre esta red mediante enlaces
o hipervínculos), su funcionalidad básica es permitir la visualización de documentos de texto,
posiblemente con recursos multimedia incrustados.

Reproductor multimedia: Es un programa informático o un dispositivo capaz de mostrar un abanico de


contenidos audiovisuales. Por norma general, esto incluye la reproducción de sonido, vídeo e imágenes.

2.2.2 – Inventarios de Software

Computadoras: Biblioteca

 Sistema Operativo Windows XP Professional SP3


 Programas de Aplicación:
o Adobe Reader X
o D Borland C++4.5
o Eset NOD32 Antivirus
o FLV to AVI MPEG MP4
o Internet Explorer 8.0
o Microsoft Office 2010
o Mozilla Firefox
o RAPTOR
o VLC Media Player

Computadoras: CRAI

9 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

 Sistema Operativo Windows 7 Professional


 Programas de Aplicación:
o Microsoft Office 2010

CAPITULO III – PLANEACIÓN DE LA RED

3.1 – Redes LAN, MAN, Y WAN

3.1.1 – Marco Teórico

Red es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Las redes de acuerdo a la cobertura geográfica pueden ser clasificadas en LANs, MANs, y WANs.

LAN: Local Area Network, Red de Area Local

Una LAN conecta varios dispositivos de red en una área de corta distancia (decenas de metros)
delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500
metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o
infrarrojo [decenas de metros]).

Una LAN podría estar delimitada también por el espacio en un edificio, un salón, una oficina, hogar, pero
a su vez podría haber varias LANs en estos mismos espacios. En redes basadas en IP, se puede concebir
una LAN como una subred, pero esto no es necesariamente cierto en la práctica.

Las LAN comúnmente utilizan las tecnologías Ethernet, Token Ring, FDDI (Fiber Distributed Data
Interface) para conectividad, así como otros protocolos tales como Appletalk, Banyan Vines, DECnet,
IPX, etc.

MAN: Metropolitan Area Network, Red de Area Metropolitana

Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilometros). Una MAN
utiliza tecnologías tales como ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght
Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales
como cobre, fibra óptica, y microondas.

WAN: Wide Area Network, Red de Area Local

Una WAN es una colección de LANs dispersadas geográficamente cientos de kilometros una de otra. Un
dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN.

Las WAN utilizan comúnmente tecnologías ATM (Asynchronous Transfer Mode), Frame Relay, X.25,
E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a través de medios de comunicación tales
como fibra óptica, microondas, celular y vía satélite.

10 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

3.1.2 – Adaptación al alcance del proyecto

En nuestro caso se le considera red a todas las maquinas que se encuentran interconectadas
entre sí, que envían y reciben datos con el fin de compartirse información entre las éstas y
brindar un servicio de calidad para el alumnado de esta universidad ubicada en la ciudad de
Ensenada así como de cualquier individuo que tenga acceso a la misma, en la definición de red
se nos dice que existen tres tipos, los cuales son:

 LAN: esta se aplica en este caso a las maquinas que se encuentran en biblioteca en un
área limitada limitada a un área de corta distancia, un ejemplo de la distancia es un
casa, un edificio, las cuales se encuentran interconectadas entre ellas a través de un
cable de máximo 500 metros como lo dice el concepto.

 MAN: es un conjunto de LAN´S distribuidas en un lugar, en este caso son las diversas
computadoras que se encuentran en todo el instituto, las cuales están interconectadas a
través de la sala de telecomunicaciones mediante conexiones inalámbricas. Estas se
encuentran a varios kilómetros, a comparación de las LAN´S que son una interconexión
a más corta distancia.

 WAN: este es un conjunto de LAN´S que se encuentran en diferentes puntos geográficos


a varios kilómetros entre cada una, estas se encuentran interconectadas a través de
enrutador que las conecta a una MAN y esta a su vez a una LAN, en este caso seria las
maquinas que se encuentran en otros campus, y aun así siguen interconectadas a otras.

3.2 – Topología de Red y Modelo de Red ISO OSI/TCP IP

3.2.1 – Marco Teórico

Glosario de comprensión del tema:

Red: Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.

Nodo: Es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar.

Enlace: Es un conjunto de módems u otro equipo de interfaces y circuitos de comunicaciones que conectan dos o más que
desean comunicarse.

Enlace punto a punto: Son aquellos que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para
comunicar únicamente dos nodos.

11 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Dispositivo: Es un aparato o mecanismo que desarrolla determinadas acciones. Su nombre está vinculado a que dicho artificio
está dispuesto para cumplir con su objetivo.

Puertos de entrada/salida (E/S): Es la comunicación entre un sistema de procesamiento de información (tal como un
ordenador) y el mundo exterior, posiblemente un humano u otro sistema de procesamiento de información.

Sistema: Es un conjunto de partes que funcionan relacionándose entre sí con un objetivo preciso. Sus partes
son: hardware, software así como los usuarios.

Línea dedicada: También llamada comúnmente línea privada o dedicada, se obtiene de una compañía de comunicaciones para
proveer un medio de comunicación entre dos instalaciones que pueden estar en edificios separados en una misma ciudad o en
ciudades distantes.

Concentrador: También llamado “hub” es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto
significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Trabaja en capa 1 del
modelo OSI o capa de Acceso en modelo TCP/IP.

Repetidor: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más
alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

Cables de conexión: Es el canal de conexión por el que se transmiten datos. Existen tres tipos:
• Pares trenzados: codificados por colores es la conexión más utilizada en la actualidad es un medio de seguridad usado en
telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes
externas y diafonía de los cables opuestos.
•Cable coaxial: Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
•Cable de fibra óptica: Es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material
transparente, vidrio ó materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Sonda: Es un objeto de manipulación remota cuya misión es llegar a un objetivo prefijado y realizar algún tipo de acción o
mandar información.

Topología de red

El término topología se refiere a la forma en que está diseñada la red, tanto físicamente (rigiéndose de
algunas características en su hardware) como lógicamente (basándose en las características internas de
su software).

La topología de red es la representación geométrica de la relación entre todos los s y los dispositivos que
los enlazan entre sí (habitualmente denominados nodos).

Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella, árbol, bus y
anillo.

12 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Topología en Malla

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier
otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos
dispositivos que conecta.

Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar n
dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de
entrada/salida (E/S).

Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces
dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos
conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios
dispositivos. En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el
sistema.

Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada,
solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener
acceso a los mensajes.

Topología en Estrella

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el
controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente
enlazados entre sí.

13 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de


dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro,
envía los datos al controlador, que los retransmite al dispositivo final.

Una topología en estrella es más barata que una topología en malla. En una red de estrella, cada
dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier
número de dispositivos.

Este factor hace que también sea más fácil de instalar y reconfigurar. Además, es necesario instalar
menos cables, y la conexión, desconexión y traslado de dispositivos afecta solamente a una conexión: la
que existe entre el dispositivo y el concentrador.

Topología en Árbol

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están
conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los
dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se
conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.

El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un


repetidor, es decir, un dispositivo hardware que regenera los patrones de bits recibidos antes de
retransmitirlos.

14 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede
viajar la señal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo
proporciona solamente una conexión física entre los dispositivos conectados.

Topología en Bus

Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los
dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión
es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se
conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.

Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede
tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante
líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable
que una malla, una estrella o una topología en árbol.

Topología en Anillo

En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto
solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una
dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo
incorpora un repetidor.

15 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a
sus vecinos inmediatos (bien físicos o lógicos). Para añadir o quitar dispositivos, solamente hay que
mover dos conexiones.

Las únicas restricciones están relacionadas con aspectos del medio físico y el tráfico (máxima longitud
del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla.
Generalmente, en un anillo hay una señal en circulación continuamente.

Modelo de Red ISO OSI/TCP IP

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en
inglés, Open System Interconnection) es el modelo de red descriptivo, que fue creado por
la Organización Internacional para la Estandarización (ISO) en el año 1984. Es un marco de referencia
para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

Fue desarrollado en 1984 por la Organización Internacional de Estándares (ISO), una federación global
de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el
modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las
que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

Capa física
Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se
refiere al medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

 Definir el medio o medios físicos por los que va a viajar la


comunicación: cable de pares trenzados (o no, como en
RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
 Definir las características materiales (componentes y conectores
mecánicos) y eléctricas (niveles de tensión) que se van a usar en
la transmisión de los datos por los medios físicos.
 Definir las características funcionales de la interfaz
(establecimiento, mantenimiento y liberación del enlace físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión, polos en
un enchufe, etc.
 Garantizar la conexión (aunque no la fiabilidad de dicha
conexión)
Capa de enlace de datos

16 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la
detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los
aspectos más importantes a revisar en el momento de conectar dos ordenadores, ya que está entre la
capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC,IP), para regular la
forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de
medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos
por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante
mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de
8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas
situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de
recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor ->
computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes
dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga
de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las
reglas que debe seguir cualquier capa del modelo OSI ).
Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información
se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.

 Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)


 Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF,BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando
ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se
denominan encaminadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los
routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos,
dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para
descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su
receptor final.
Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la
máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de
la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos
son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con
puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets
IP:Puerto (191.16.200.54:80).
Capa de sesión

17 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores
que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda
efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En
muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos
equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera
reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la
misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que
distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa
actúa como un traductor.

Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los
protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office
Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar
(DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele
interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la
complejidad subyacente.

3.2.2 – Elección de la Topología y Modelo

Para la realización de este proyecto se implementa la topología de estrella, debido a que tiene un costo
financiero relativamente menor con respecto a la topología de malla como se menciona anteriormente.
En una red de topología estrella cada dispositivo solamente dispone de un enlace y un solo puerto de
entrada/salida lo cual resulta benéfico para la interconexión de las subredes que se encuentran
disponibles en esta institución y que a su vez fueron utilizadas para la creación de este proyecto, las
cuales corresponden a las sala CRAI, Recepción de Biblioteca 8 computadoras, Administración y WI-FI
Alumnos, las cuales pertenecen a la biblioteca de la institución en cuestión. Es a comparación de la
topología malla, es fácil de instalar y configurar, con ello conlleva menos cableado, conexión y traslado
de dispositivos.

18 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

3.3 – Componentes de la Red

3.3.1 – Marco Teórico

Patch Panel: Es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve como
un organizador de las conexiones de la red, para que los elementos relacionados de la Red LAN y los
equipos de la conectividad puedan ser fácilmente incorporados al sistema y ademas los puertos de
conexión de los equipos activos de la red (switch,Router. etc) no tengan algún daño por el constante
trabajo de retirar e introducir en sus puertos.
Sus paneles electrónicos utilizados en algún punto de una red informática o sistema de comunicaciones
analógico o digital en donde todos los cables de red terminan. Se puede definir como paneles donde se
ubican los puertos de una red o extremos analógicos o digitales de una red, normalmente localizados en
un bastidor o rack de telecomunicaciones. Todas las líneas de entrada y salida de los equipos
(ordenadores, servidores, impresoras, entre otros) tendrán su conexión a uno de estos paneles.

Conector Jack: Es el conector hembra RJ45, se usa para hacer las conexiones de red con cable par
trenzado. El conector macho se enchufa en el conector hembra.
Las características sobresalientes de los conectores RJ45 (hembra y macho) son:
 Son prácticos y cómodos de enchufar y desenchufar.
 Efectuar la instalación, para unirlos al cable UTP, es sencillo y fácil de hacer.
 Son muy resistentes a los manoseos y uso cotidiano.
 Son económicamente accesibles.

RU: (Rack Unit) Una unidad de rack , U o RU es una unidad de medida utilizada para describir la altura de
equipos destinados a su montaje en un bastidor de 19 pulgadas o un estante de 23 pulgadas (los de 19
pulgadas (48,26 cm ) o 23 pulgadas (58.42 cm ) dimensión se refiere a la anchura del bastidor de un
equipo de montaje en el bastidor, es decir la anchura de los equipos que pueden ser montados dentro
del bastidor). Una unidad de rack es de 1,75pulgadas (44,45 mm ) de altura. Esta medida se llama
Unidad de Rack (Rack Unit) o comúnmente “U” y describe la altura de los equipos montados sobre los
racks (de 19 o 23 pulgadas de ancho). La unidad de rack corresponde con la medida americana habitual,
1U es 1,75″, en Europa corresponde con 44,45mm).

Rack de telecomunicaciones: Es un soporte metálico destinado a alojar equipamiento electrónico,


informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean
compatibles con equipamiento de cualquier fabricante. También son llamados bastidores, cabinets o
armarios. Los racks son los armarios estandarizados que comúnmente se usan para instalar elementos
electrónicos de forma ordenada. Estos armarios disponen de dimensiones perfectamente definidas y
por regla general, todos los fabricantes y modelos respetan unas medidas comunes. El tamaño de una
pieza de equipo montado en bastidor se describe con frecuencia como un número en "U". Por ejemplo,
una unidad de bastidor se refiere a menudo como "1U", 2 unidades de bastidor como "2U" y así
sucesivamente.
Un rack típico tamaño completo es 44U, lo que significa que tiene poco más de 6 pies de equipo, y un
típico "media altura" rack sería 18-22U, o alrededor de 3 pies de alto.

Cable UTP: Unshielded twisted pair o UTP (en español "par trenzado no blindado") es un tipo de cable
de par trenzado que no se encuentra blindado y que se utiliza principalmente para comunicaciones. Se
encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacional

19 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

ISO/IEC 11801. Es un cable de pares trenzados y sin recubrimiento metálico externo, de modo que es
sensible a las interferencias; sin embargo, al estar trenzado compensa las inducciones electromagnéticas
producidas por las líneas del mismo cable.
Switch: es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa
de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera
similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de
destino de las tramas en la red.

Router: es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su
función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar
sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.

3.3.2 – Dispositivos Finales

Los dispositivos de red con los que la gente está más familiarizada se denominan dispositivos finales.
Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación subyacente.
Algunos ejemplos de dispositivos finales son:

•Computadoras (estaciones de trabajo, computadoras portátiles, servidores de archivos, servidores


Web)

•Impresoras de red

•Teléfonos VoIP

•Cámaras de seguridad

•Dispositivos móviles de mano (como escáneres de barras inalámbricos, asistentes digitales personales
(PDA))

En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo host puede ser el
origen o el destino de un mensaje transmitido a través de la red. Para distinguir un host de otro, cada
host en la red se identifica por una dirección. Cuando un host inicia una comunicación, utiliza la
dirección del host de destino para especificar dónde debe ser enviado el mensaje.

En las redes modernas, un host puede funcionar como un cliente, como un servidor o como ambos. El
software instalado en el host determina qué rol representa en la red.

Los servidores son hosts que tienen software instalado que les permite proporcionar información y
servicios, como e-mail o páginas Web, a otros hosts en la red.

Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la información
obtenida del servidor.

3.3.3 – Dispositivos Intermediarios


20 Error! No text of specified style in document. | [Type the company name]
May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Además de los dispositivos finales con los cuales la gente está familiarizada, las redes dependen de
dispositivos intermediarios para proporcionar conectividad y para trabajar detrás de escena y garantizar
que los datos fluyan a través de la red. Estos dispositivos conectan los hosts individuales a la red y
pueden conectar varias redes individuales para formar una internetwork. Los siguientes son ejemplos de
dispositivos de red intermediarios:

•dispositivos de acceso a la red (hubs, switches y puntos de acceso inalámbricos),

•dispositivos de internetworking (routers),

•servidores de comunicación y módems, y

•dispositivos de seguridad (firewalls).La administración de datos mientras fluyen a través de la red


también es una función de los dispositivos intermediarios. Estos dispositivos utilizan la dirección host de
destino, conjuntamente con información sobre las interconexiones de la red, para determinar la ruta
que deben tomar los mensajes a través de la red. Los procesos que se ejecutan en los dispositivos de red
intermediarios realizan las siguientes funciones:

•regenerar y retransmitr señales de datos,

•mantener información sobre qué rutas existen a través de la red y de la internetwork,

•notificar a otros dispositivos los errores y las fallas de comunicación,

•direccionar datos por rutas alternativas cuando existen fallas en un enlace,

•clasificar y direccionar mensajes según las prioridades de QoS (calidad de servicio), y

•permitir o denegar el flujo de datos en base a configuraciones de seguridad.

3.3.4 – Medios de Interconexión

La comunicación a través de una red es transportada por un medio. El medio proporciona el canal por el
cual viaja el mensaje desde el origen hasta el destino. Las redes modernas utilizan principalmente tres
tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden
transmitirse los datos. Estos medios son:

•hilos metálicos dentro de los cables,

•fibras de vidrio o plásticas (cable de fibra óptica), y

•transmisión inalámbrica. La codificación de señal que se debe realizar para que el mensaje sea
transmitido es diferente para cada tipo de medio. En los hilos metálicos, los datos se codifican dentro de
impulsos eléctricos que coinciden con patrones específicos. Las transmisiones por fibra óptica dependen
de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los

21 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

patrones de ondas electromagnéticas muestran los distintos valores de bits. Los diferentes tipos de
medios de red tienen diferentes características y beneficios. No todos los medios de red tienen las
mismas características ni son adecuados para el mismo fin. Los criterios para elegir un medio de red son:

•la distancia en la cual el medio puede transportar exitosamente una señal,

•el ambiente en el cual se instalará el medio,

•la cantidad de datos y la velocidad a la que se deben transmitir, y

•el costo del medio y de la instalación.

CAPITULO IV – DISEÑO FÍSICO DE LA RED

4.1 – Cableado Estructurado

Cableado estructurado es un sistema de cables, conectores, canalizaciones y dispositivos que permiten


establecer una infraestructura de telecomunicaciones en un edificio. La instalación y las características

22 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

del sistema deben cumplir con ciertos estándares para formar parte de la condición de cableado
estructurado.
De esta manera, el apego del cableado estructurado a un estándar permite que este tipo
de sistemas ofrezca flexibilidad de instalación e independencia de proveedores y protocolos, además de
brindar una amplia capacidad de crecimiento y de resultar fáciles de administrar.

4.2 – Cotización

COMPONENTES DE EJEMPLO GRAFICO COSTO CANTIDAD-


LA RED POR COSTO
UNIDAD
(MXN)
Plug RJ-45 macho de 8 $2.20 250- $550.00
contactos para cable
redondo

Cubiertas para Plug RJ- $0.90 250- $225.00


45 (colores distintos
para cada sector de las
instalaciones)

Conectores hembra $16.00 50- $800.00


(Jack) RJ-45 de 8
contactos a 180°,
categoría 5e

Cajas de registro de una $26.00 26- $676.00


y doble entrada para
Jack RJ-45

Placas Keystone de una $7.40 26- $192.40


y dos cavidades, para
conector hembra jack
RJ-45 de categoría 5e y
6

Cable UTP Cat5e de $3.30 (por


aluminio metro)

23 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Canaletas para $32.00 (2


cableado, permite metros)
tener de forma
ordenada el cableado
que va de un lugar a
otro por las
instalaciones
Router Linksys $1,000.00 1- $1,000.00
WRT300N

Antena omnidireccional $130.00 1- $130.00


Tp-link Tl-ant2405cl
5dbi Wifi Werele

Patch panel 24 puertos, $490.00 3- $1470.00


Categoría 5e para
montaje en el Rack de
telecomunicaciones

Rack de $1,890.00 1- $1,890.00


telecomunicaciones
vertical de 47.5 cm de
ancho x 120 cm de
altura, de aluminio

Switch 24 puertos $1,390.00 4- $5,560.00

Servidor de archivos
Router inalámbrico de $960.00 3- 2,880.00
300 Mbps

24 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Total $

4.3 – Diagrama de Red

25 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

4.4 – Herramientas de Redes

Juego de desatornilladores:

Permite la extracción de tornillos que correspondan a múltiples dispositivos de la red, lo cual ayuda a
realizar configuraciones o algún tipo de modificación del hardware así como la instalación del mismo en
caso de ser necesario.

Pinzas de impacto:

26 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Esta herramienta permite instalar los pequeños cables correspondientes al cable UTP en el conector
hembra (Jack) RJ-45

Pinzas de punta fina:

Probador de cables UTP:

27 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Pinzas ponchadoras:

4.5 – Diagrama Físico de Red

CAPITULO V – DISEÑO LÓGICO DE LA RED

5.1 – Direccionamiento IP

No. Nombre Host por Bits Solicitados HOST HOST Mascara ID de 1er HOST
CIDR Broadcast
LAN LAN Red para Red Totales Validos de Subred Subred Valido
1 CRAI 34 /26 2 64 62 255.255.255.192 192.168.0.0 192.168.0.1 192.168.0.63
2 Biblioteca 10 /28 4 16 14 255.255.255.240 192.168.0.64 192.168.0.65 192.168.0.79
3 Administracion 10 /28 4 16 14 255.255.255.240 192.168.0.80 192.168.0.81 192.168.0.95
4 WiFi Alumnos 86 /25 1 128 126 255.255.255.128 192.168.0.128 192.168.0.129 192.168.0.255
5 WAN 1 2 /30 6 4 2 255.255.255.252 192.168.0.96 192.168.0.97 192.168.0.99
6 WAN 2 2 /30 6 4 2 255.255.255.252 192.168.0.100 192.168.0.101 192.168.0.103
7 WAN 3 2 /30 6 4 2 255.255.255.252 192.168.0.104 192.168.0.105 192.168.0.107

LAN 1: CRAI 192.168.0.0 /26 ID de Subred


PC CRAI 01 192.168.0.1 /26 Host Valido 1
PC CRAI 02 192.168.0.2 /26 Host Valido 2
PC CRAI 03 192.168.0.3 /26 Host Valido 3
PC CRAI 04 192.168.0.4 /26 Host Valido 4
PC CRAI 05 192.168.0.5 /26 Host Valido 5
PC CRAI 06 192.168.0.6 /26 Host Valido 6
PC CRAI 07 192.168.0.7 /26 Host Valido 7
PC CRAI 08 192.168.0.8 /26 Host Valido 8

28 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

PC CRAI 09 192.168.0.9 /26 Host Valido 9


PC CRAI 10 192.168.0.10 /26 Host Valido 10
PC CRAI 11 192.168.0.11 /26 Host Valido 11
PC CRAI 12 192.168.0.12 /26 Host Valido 12
PC CRAI 13 192.168.0.13 /26 Host Valido 13
PC CRAI 14 192.168.0.14 /26 Host Valido 14
PC CRAI 15 192.168.0.15 /26 Host Valido 15
PC CRAI 16 192.168.0.16 /26 Host Valido 16
PC CRAI 17 192.168.0.17 /26 Host Valido 17
PC CRAI 18 192.168.0.18 /26 Host Valido 18
PC CRAI 19 192.168.0.19 /26 Host Valido 19
PC CRAI 20 192.168.0.20 /26 Host Valido 20
PC CRAI 21 192.168.0.21 /26 Host Valido 21
PC CRAI 22 192.168.0.22 /26 Host Valido 22
PC CRAI 23 192.168.0.23 /26 Host Valido 23
PC CRAI 24 192.168.0.24 /26 Host Valido 24
PC CRAI 25 192.168.0.25 /26 Host Valido 25
PC CRAI 26 192.168.0.26 /26 Host Valido 26
PC CRAI 27 192.168.0.27 /26 Host Valido 27
PC CRAI 28 192.168.0.28 /26 Host Valido 28
PC CRAI 29 192.168.0.29 /26 Host Valido 29
PC CRAI 30 192.168.0.30 /26 Host Valido 30
PC CRAI 31 192.168.0.31 /26 Host Valido 31
PC CRAI 32 192.168.0.32 /26 Host Valido 32
Disponible 192.168.0.33 /26 Host Valido 33
Disponible 192.168.0.34 /26 Host Valido 34
Disponible 192.168.0.35 /26 Host Valido 35
Disponible 192.168.0.36 /26 Host Valido 36
Disponible 192.168.0.37 /26 Host Valido 37
Disponible 192.168.0.38 /26 Host Valido 38
Disponible 192.168.0.39 /26 Host Valido 39
Disponible 192.168.0.40 /26 Host Valido 40
Disponible 192.168.0.41 /26 Host Valido 41
Disponible 192.168.0.42 /26 Host Valido 42
Disponible 192.168.0.43 /26 Host Valido 43
Disponible 192.168.0.44 /26 Host Valido 44
Disponible 192.168.0.45 /26 Host Valido 45
Disponible 192.168.0.46 /26 Host Valido 46
Disponible 192.168.0.47 /26 Host Valido 47
Disponible 192.168.0.48 /26 Host Valido 48
Disponible 192.168.0.49 /26 Host Valido 49

29 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Disponible 192.168.0.50 /26 Host Valido 50


Disponible 192.168.0.51 /26 Host Valido 51
Disponible 192.168.0.52 /26 Host Valido 52
Disponible 192.168.0.53 /26 Host Valido 53
Disponible 192.168.0.54 /26 Host Valido 54
Disponible 192.168.0.55 /26 Host Valido 55
Disponible 192.168.0.56 /26 Host Valido 56
Disponible 192.168.0.57 /26 Host Valido 57
Disponible 192.168.0.58 /26 Host Valido 58
Disponible 192.168.0.59 /26 Host Valido 59
Disponible 192.168.0.60 /26 Host Valido 60
Disponible 192.168.0.61 /26 Host Valido 61
Disponible 192.168.0.62 /26 Host Valido 62
192.168.0.63 /26 Broadcast
LAN 2: Biblioteca 192.168.0.64 /28 ID de Subred
PC Biblios 01 192.168.0.65 /28 Host Valido 1
PC Biblios 02 192.168.0.66 /28 Host Valido 2
PC Biblios 03 192.168.0.67 /28 Host Valido 3
PC Biblios 04 192.168.0.68 /28 Host Valido 4
PC Biblios 05 192.168.0.69 /28 Host Valido 5
PC Biblios 06 192.168.0.70 /28 Host Valido 6
PC Biblios 07 192.168.0.71 /28 Host Valido 7
PC Biblios 08 192.168.0.72 /28 Host Valido 8
Disponible 192.168.0.73 /28 Host Valido 9
Disponible 192.168.0.74 /28 Host Valido 10
Disponible 192.168.0.75 /28 Host Valido 11
Disponible 192.168.0.76 /28 Host Valido 12
Disponible 192.168.0.77 /28 Host Valido 13
Disponible 192.168.0.78 /28 Host Valido 14
192.168.0.79 /28 Broadcast
LAN 3:
Administración 192.168.0.80 /28 ID de Subred
PC Admin 01 192.168.0.81 /28 Host Valido 1
PC Admin 02 192.168.0.82 /28 Host Valido 2
PC Admin 03 192.168.0.83 /28 Host Valido 3
PC Admin 04 192.168.0.84 /28 Host Valido 4
PC Admin 05 192.168.0.85 /28 Host Valido 5
PC Admin 06 192.168.0.86 /28 Host Valido 6
PC Admin 07 192.168.0.87 /28 Host Valido 7
PC Admin 08 192.168.0.88 /28 Host Valido 8
Disponible 192.168.0.89 /28 Host Valido 9
Disponible 192.168.0.90 /28 Host Valido 10
30 Error! No text of specified style in document. | [Type the company name]
May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Disponible 192.168.0.91 /28 Host Valido 11


Disponible 192.168.0.92 /28 Host Valido 12
Disponible 192.168.0.93 /28 Host Valido 13
Disponible 192.168.0.94 /28 Host Valido 14
192.168.0.95 /28 Broadcast
WAN 1 192.168.0.96 /30 ID de Subred
Router CRAI-Biblios 192.168.0.97 /30 Host Valido 1
Router CRAI-Admin 192.168.0.98 /30 Host Valido 2
192.168.0.99 /30 Broadcast
WAN 2 192.168.0.100 /30 ID de Subred
Router Biblios-CRAI 192.168.0.101 /30 Host Valido 1
Router Biblios-
Admin 192.168.0.102 /30 Host Valido 2
192.168.0.103 /30 Broadcast
WAN 3 192.168.0.104 /30 ID de Subred
Router Admin-CRAI 192.168.0.105 /30 Host Valido 1
Router Admin-
Biblios 192.168.0.106 /30 Host Valido 2
192.168.0.107 /30 Broadcast
Disponible 192.168.0.108
Disponible 192.168.0.109
Disponible 192.168.0.110
Disponible 192.168.0.111
Disponible 192.168.0.112
Disponible 192.168.0.113
Disponible 192.168.0.114
Disponible 192.168.0.115
Disponible 192.168.0.116
Disponible 192.168.0.117
Disponible 192.168.0.118
Disponible 192.168.0.119
Disponible 192.168.0.120
Disponible 192.168.0.121
Disponible 192.168.0.122
Disponible 192.168.0.123
Disponible 192.168.0.124
Disponible 192.168.0.125
Disponible 192.168.0.126
Disponible 192.168.0.127
WiFi Alumnos 192.168.0.128 /25 IP de Subred
IP dinámico 192.168.0.129 /25 Host Valido 1
IP dinámico 192.168.0.130 /25 Host Valido 2

31 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

IP dinámico 192.168.0.131 /25 Host Valido 3


IP dinámico 192.168.0.132 /25 Host Valido 4
IP dinámico 192.168.0.133 /25 Host Valido 5
IP dinámico 192.168.0.134 /25 Host Valido 6
IP dinámico 192.168.0.135 /25 Host Valido 7
IP dinámico 192.168.0.136 /25 Host Valido 8
IP dinámico 192.168.0.137 /25 Host Valido 9
IP dinámico 192.168.0.138 /25 Host Valido 10
IP dinámico 192.168.0.139 /25 Host Valido 11
IP dinámico 192.168.0.140 /25 Host Valido 12
IP dinámico 192.168.0.141 /25 Host Valido 13
IP dinámico 192.168.0.142 /25 Host Valido 14
IP dinámico 192.168.0.143 /25 Host Valido 15
IP dinámico 192.168.0.144 /25 Host Valido 16
IP dinámico 192.168.0.145 /25 Host Valido 17
IP dinámico 192.168.0.146 /25 Host Valido 18
IP dinámico 192.168.0.147 /25 Host Valido 19
IP dinámico 192.168.0.148 /25 Host Valido 20
IP dinámico 192.168.0.149 /25 Host Valido 21
IP dinámico 192.168.0.150 /25 Host Valido 22
IP dinámico 192.168.0.151 /25 Host Valido 23
IP dinámico 192.168.0.152 /25 Host Valido 24
IP dinámico 192.168.0.153 /25 Host Valido 25
IP dinámico 192.168.0.154 /25 Host Valido 26
IP dinámico 192.168.0.155 /25 Host Valido 27
IP dinámico 192.168.0.156 /25 Host Valido 28
IP dinámico 192.168.0.157 /25 Host Valido 29
IP dinámico 192.168.0.158 /25 Host Valido 30
IP dinámico 192.168.0.159 /25 Host Valido 31
IP dinámico 192.168.0.160 /25 Host Valido 32
IP dinámico 192.168.0.161 /25 Host Valido 33
IP dinámico 192.168.0.162 /25 Host Valido 34
IP dinámico 192.168.0.163 /25 Host Valido 35
IP dinámico 192.168.0.164 /25 Host Valido 36
IP dinámico 192.168.0.165 /25 Host Valido 37
IP dinámico 192.168.0.166 /25 Host Valido 38
IP dinámico 192.168.0.167 /25 Host Valido 39
IP dinámico 192.168.0.168 /25 Host Valido 40
IP dinámico 192.168.0.169 /25 Host Valido 41
IP dinámico 192.168.0.170 /25 Host Valido 42
IP dinámico 192.168.0.171 /25 Host Valido 43

32 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

IP dinámico 192.168.0.172 /25 Host Valido 44


IP dinámico 192.168.0.173 /25 Host Valido 45
IP dinámico 192.168.0.174 /25 Host Valido 46
IP dinámico 192.168.0.175 /25 Host Valido 47
IP dinámico 192.168.0.176 /25 Host Valido 48
IP dinámico 192.168.0.177 /25 Host Valido 49
IP dinámico 192.168.0.178 /25 Host Valido 50
IP dinámico 192.168.0.179 /25 Host Valido 51
IP dinámico 192.168.0.180 /25 Host Valido 52
IP dinámico 192.168.0.181 /25 Host Valido 53
IP dinámico 192.168.0.182 /25 Host Valido 54
IP dinámico 192.168.0.183 /25 Host Valido 55
IP dinámico 192.168.0.184 /25 Host Valido 56
IP dinámico 192.168.0.185 /25 Host Valido 57
IP dinámico 192.168.0.186 /25 Host Valido 58
IP dinámico 192.168.0.187 /25 Host Valido 59
IP dinámico 192.168.0.188 /25 Host Valido 60
IP dinámico 192.168.0.189 /25 Host Valido 61
IP dinámico 192.168.0.190 /25 Host Valido 62
IP dinámico 192.168.0.191 /25 Host Valido 63
IP dinámico 192.168.0.192 /25 Host Valido 64
IP dinámico 192.168.0.193 /25 Host Valido 65
IP dinámico 192.168.0.194 /25 Host Valido 66
IP dinámico 192.168.0.195 /25 Host Valido 67
IP dinámico 192.168.0.196 /25 Host Valido 68
IP dinámico 192.168.0.197 /25 Host Valido 69
IP dinámico 192.168.0.198 /25 Host Valido 70
IP dinámico 192.168.0.199 /25 Host Valido 71
IP dinámico 192.168.0.200 /25 Host Valido 72
IP dinámico 192.168.0.201 /25 Host Valido 73
IP dinámico 192.168.0.202 /25 Host Valido 74
IP dinámico 192.168.0.203 /25 Host Valido 75
IP dinámico 192.168.0.204 /25 Host Valido 76
IP dinámico 192.168.0.205 /25 Host Valido 77
IP dinámico 192.168.0.206 /25 Host Valido 78
IP dinámico 192.168.0.207 /25 Host Valido 79
IP dinámico 192.168.0.208 /25 Host Valido 80
IP dinámico 192.168.0.209 /25 Host Valido 81
IP dinámico 192.168.0.210 /25 Host Valido 82
IP dinámico 192.168.0.211 /25 Host Valido 83
IP dinámico 192.168.0.212 /25 Host Valido 84

33 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Disponible 192.168.0.213 /25 Host Valido 85


Disponible 192.168.0.214 /25 Host Valido 86
Disponible 192.168.0.215 /25 Host Valido 87
Disponible 192.168.0.216 /25 Host Valido 88
Disponible 192.168.0.217 /25 Host Valido 89
Disponible 192.168.0.218 /25 Host Valido 90
Disponible 192.168.0.219 /25 Host Valido 91
Disponible 192.168.0.220 /25 Host Valido 92
Disponible 192.168.0.221 /25 Host Valido 93
Disponible 192.168.0.222 /25 Host Valido 94
Disponible 192.168.0.223 /25 Host Valido 95
Disponible 192.168.0.224 /25 Host Valido 96
Disponible 192.168.0.225 /25 Host Valido 97
Disponible 192.168.0.226 /25 Host Valido 98
Disponible 192.168.0.227 /25 Host Valido 99
Disponible 192.168.0.228 /25 Host Valido 100
Disponible 192.168.0.229 /25 Host Valido 101
Disponible 192.168.0.230 /25 Host Valido 102
Disponible 192.168.0.231 /25 Host Valido 103
Disponible 192.168.0.232 /25 Host Valido 104
Disponible 192.168.0.233 /25 Host Valido 105
Disponible 192.168.0.234 /25 Host Valido 106
Disponible 192.168.0.235 /25 Host Valido 107
Disponible 192.168.0.236 /25 Host Valido 108
Disponible 192.168.0.237 /25 Host Valido 109
Disponible 192.168.0.238 /25 Host Valido 110
Disponible 192.168.0.239 /25 Host Valido 111
Disponible 192.168.0.240 /25 Host Valido 112
Disponible 192.168.0.241 /25 Host Valido 113
Disponible 192.168.0.242 /25 Host Valido 114
Disponible 192.168.0.243 /25 Host Valido 115
Disponible 192.168.0.244 /25 Host Valido 116
Disponible 192.168.0.245 /25 Host Valido 117
Disponible 192.168.0.246 /25 Host Valido 118
Disponible 192.168.0.247 /25 Host Valido 119
Disponible 192.168.0.248 /25 Host Valido 120
Disponible 192.168.0.249 /25 Host Valido 121
Disponible 192.168.0.250 /25 Host Valido 122
Disponible 192.168.0.251 /25 Host Valido 123
Disponible 192.168.0.252 /25 Host Valido 124
Disponible 192.168.0.253 /25 Host Valido 125

34 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

Disponible 192.168.0.254 /25 Host Valido 126


192.168.0.255 /25 Broadcast

5.2 – Direccionamiento en Binario

35 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

36 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

37 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

38 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

39 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

40 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

41 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

5.3 – Direccionamiento Dinámico

5.4 – Direccionamiento Estático

5.5 – Diagrama Lógico de Red

CAPITULO VI – ADMINISTRACIÓN DE LA RED

6.1 Sistema operativo de Red

6.2 Administración de Usuarios

6.3 Active Directory

6.4 Software corporativo en Red

6.5 Seguridad

6.6 Actualización constante de los recursos y la red

Sugerencias de Mejoras a la estructura de la Red

Actualmente el cableado estructurado del edificio de Biblioteca de la Universida CETYs Campus


Ensenada presenta algunas deficiencias que producen fallas en la red, mala administración de esta y un
servicio deficiente para los usuarios de la red.
Las fallas que están presentes son las siguientes:

 Cables sueltos y sobrantes


 Cables de red que pasan muy cerca por donde circula electricidad, la electricidad afecta en la
transferencia de datos en los cables de red.
 El rack está colocado cerca de las cajas de alto voltaje que suministran al edificio.
 Mala organización en los cables
 Hay un switch que no es rackeable y esta suelto.

42 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

A continuación se muestran unas fotografías del cuarto de telecomunicaciones de la Biblioteca


del CETYs, en estas imágenes se pueden apreciar las deficiencias mencionadas anteriormente.

Solución a estas deficiencias

Para solucionar estas deficiencias es necesario aplicar la norma ANSI/TIA/EIA-606 estándar de


administración para la infraestructura de Telecomunicaciones de edificios comerciales y la norma
ANSI/TIA/EIA-607 estándar del esquema básico de la red. Para que la red cuente con un cableado
estructurado ideal se deben aplicar las normas mencionadas anteriormente, al aplicarlas van a haber
cambios en lo siguiente:

 El rack se moverá de lugar para evitar que se encuentre cerca de las cajas de alto voltaje.
 Se colocaran ordenadores de cables en el rack.
 Se ordenaran los cables, eliminando los que estén demás y no sean necesarios.
 Se hará un peinado de los cables y se amarraran con cinchos el vuelto de cables peinado.
 Se utilizaran botas de diferentes colores en los cables para diferenciar las secciones, se utilizara
un color por sección de la red.
 Se utilizaran routers y switches que sean raqueables para evitar que esten sueltos.

 Una recomendación para la mejora del servicio para los usuarios de la red, es poner señal WIFI
utilizando un router Linksys WRT300N y una antena omnidireccional de alto alcance, con esta
mejora los usuarios de la red podrán conectarse con su computadora personal a internet en
cualquier parte de la biblioteca y del CETYs ya que la antena mencionada tiene el alcance de
mandar señal al CETYs completo, esto sería una gran ventaja para los alumnos y profesores del
CETYs, además los usuarios de la red se evitarían la molestia de cargar con un cable de red para
conectarse a los conectores de jacks.

43 Error! No text of specified style in document. | [Type the company name]


May 17, 2013 [PROYECTO FINAL: CARRERA TÉCNICA]

A continuación se muestra un ejemplo de cableado estructurado de una red, de esta manera debe
de quedar organizada la estructura de la red, en especial los cables ubicados en el rack de la red de
la Biblioteca del CETYs, después de aplicar las normas mencionadas anteriormente.

44 Error! No text of specified style in document. | [Type the company name]