Вы находитесь на странице: 1из 83

UNIVERSIDAD SAN PEDRO

FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERÍA INFORMÁTICA Y DE SISTEMAS

INFORME DE PRÁCTICAS PRE PROFESIONALES - II

Diseño de una red informática para la Institución Educativa


particular Apóstol Santiago - Chimbote

AUTORES.

Castro Ugas, Robert Junior

Velásquez Rodríguez, Renato Junior

ASESOR.

Ing. Guerrero Medina Fabián

CHIMBOTE – PERU

2018
INDICE

Palabras clave.............................................................................................................iv

Título ........................................................................................................................... v

Resumen ......................................................................................................................vi

Abstract ..................................................................................................................... vii

Introducción ................................................................................................................. 1

Metodología ................................................................................................................. 9

Resultados .................................................................................................................. 13

Análisis y Discusión ................................................................................................... 65

Conclusiones y Recomendaciones .............................................................................. 67

Agradecimientos ........................................................................................................ 68

Referencias Bibliográficas ......................................................................................... 69

Anexos y Apéndices ................................................................................................... 72

i
INDICE DE FIGURAS

1. Análisis de la Pregunta 1 ........................................................................................ 12

2. Análisis de la Pregunta 2 ........................................................................................ 13

3, Análisis de la Pregunta 3 ........................................................................................ 14

4. Análisis de la Pregunta 4 ........................................................................................ 15

5. Análisis de la Pregunta 5 ........................................................................................ 16

6. Análisis de la Pregunta 6 ........................................................................................ 17

7. Seis nodos interconectados entre sí a través de enlaces punto a punto ................... 21

8. Esquema de tres nodos en una topología de bus ..................................................... 22

9. Esquema de diez nodos en una topología de árbol .................................................. 23

10. Esquema de las conexiones físicas de cuatro nodos en una topología de anillo .... 24

11. Esquema de cinco nodos en una topología estrella ............................................... 25

12. Requisitos interrelacionados entre sí para tener una red segura ............................ 28

13. 7 Capas del modelo OSI ....................................................................................... 35

14. Esquema con los 7 Niveles del Modelo de Referencia .......................................... 36

15. Estructura de Internet ........................................................................................... 42

16. Funcionamiento del Servidor DNS ....................................................................... 43

17. Norma 568A y 568B............................................................................................. 44

18. Conexión de una cámara IP al Switch ................................................................... 48

19. Switch .................................................................................................................. 51

20. Router ADSL ....................................................................................................... 52

21. Router Inalámbrico ............................................................................................... 52

22. Cable UTP ............................................................................................................ 53

ii
23. Fotografía del Cajetín ........................................................................................... 54

24. Conector RJ45 ...................................................................................................... 54

25. Canaletas .............................................................................................................. 55

26. Fotografía del Patch Cord ..................................................................................... 55

27. Patch Panel ........................................................................................................... 56

28. Red de Área Local ................................................................................................ 59

29. Laboratorio de Computacion ................................................................................ 60

30. Aula Multimedia .................................................................................................. 60

31. Red de Cámaras IP ............................................................................................... 61

32. Red de VoIP ......................................................................................................... 62

33. Distribución de la red informática en el primer piso ............................................. 63

34. Distribución de la red informática en el segundo piso .......................................... 63

35. Distribución de la red informática en el tercer piso .............................................. 64

36. Distribución de Grupos y Usuarios en Active Directory ....................................... 64

INDICE DE TABLAS

1. Herramientas ......................................................................................................... 10

2. Características de transmisión de medios guiados punto a punto ............................ 42

3. Norma de Cableado 568-A ..................................................................................... 46

4. Norma de Cableado 568-B ..................................................................................... 46

5. Servicios de Internet ............................................................................................... 47

6. Elementos y Costos para la Red informática........................................................... 58

iii
Palabras clave:
Tema Red Informática

Especialidad Tecnología de Redes

Key Words
Topic Computer Network

Specialty Network Technology

Linea de Investigacion
Área Ingeniería y Tecnología

Sub Área Ingeniería Eléctrica, Electrónica


e Informática

Disciplina Telecomunicaciones

iv
TITULO

Diseño de una red informática para la Institución Educativa


particular Apóstol Santiago - Chimbote

v
RESUMEN

El presente proyecto de investigación tuvo por objetivo el diseño de una Propuesta


para la Instalación de una red informática en la I.E.P. “Apóstol Santiago”, ubicada en
Chimbote, con el propósito fundamental de proveer a la población estudiantil de
dicha institución del recurso tecnológico necesario para inculcar las facilidades y
ventajas que ofrece el tener conocimiento sobre el uso de la computadora en pro del
desarrollo personal, académico y profesional y al mismo tiempo aportar y enriquecer
la pedagogía a través de aulas multimedia y técnicas en favor de la educación de los
estudiantes.

La metodología elegida para realizar el análisis y diseño de la red que va a


intercomunicar las computadoras y otros componentes fue el de trabajo de campo,
según Chistese, se tomará como muestra al personal administrativo y educativo de la
institución. La técnica para la recolección de datos fué la encuesta y como
instrumento el cuestionario relacionado con la situación de los estudiantes.

Como resultado la propuesta proporcionará a la I.E.P Apóstol Santiago será paso


adelante en materia de avances tecnológicos, motivando así a la futura
implementación de la red informática según se adecúe a las necesidades de la
institución.

vi
ABSTRACT

The present investigation project has as objective the design of a installation for the
installation of a informatica network in the IEP "Apostol Santiago", in Chimbote,
with the fundamental purpose of providing the student population of that institution
with the necessary technological resource to inculcate the facilities and advantages
offered by knowledge about the use of the computer for personal, academic and
professional development and at the same time contribute and enrich the pedagogy
through new methods and techniques in favor of the education of students.

The methodology chosen to perform the analysis and design of the network that will
intercommunicate computers and other components was the field work, according to
Chistese, will be taken as a sample to the administrative and educational staff of the
institution. The technique for data collection was the survey and as an instrument the
questionnaire related to the situation of the students.

As a result, the proposal will provide the I.E.P Apostle Santiago will be a step
forward in terms of technological advances, motivating the future implementation of
the computer network as appropriate to the needs of the institution.

vii
I. INTRODUCCIÓN

De los antecedentes de la investigación encontrados se han citado los trabajos más


relevantes para el presente proyecto.

Alvitres, M (2017), en su tesis “Diseño e Implementación de una Red Informática


De Datos Para La Municipalidad Distrital De Cáceres del Perú – Jimbe; 2015”,
tuvo como objetivo general Diseñar e implementar la red informática de datos, la
población fue delimitada en 60 trabajadores y la muestra fue de 8 de ellos; con lo
que se aplicó el instrumento del cuestionario obteniendo los siguientes resultados:
problemas en las áreas por el cableado y su estructura en red, falla al compartir
recursos, se usó la metodología CISCO proponiendo una topología estable y
teniéndose nueva estructuración guiada y no guiada con los equipos de
interconexión apropiados para mantener la red configurada y monitoreada por el
encargado del área, se concluye el trabajo en que el estructurar la red a un estándar
se puede trabajar a mejores velocidades de transferencia sacando provecho en las
actividades, ganando tiempo y trabajando con TIC aún mejor por la estabilidad de
las redes informáticas. Estos resultados coinciden con las hipótesis específicas y en
consecuencia con la hipótesis general; por lo que estas hipótesis quedan
demostradas y además la investigación queda debidamente justificada en la
necesidad de realizar el Diseño e Implementación de la red informática de datos del
municipio investigado.

Rojas, F (2016) en el proyecto “Propuesta para la Implementación de la Red De


Datos en la Municipalidad Distrital de Tamarindo, Año 2016” propuso optimizar
los servicios de conectividad, La investigación tuvo un diseño no experimental,
siendo el tipo de investigación descriptivo y de corte transversal. Según los
resultados que se obtuvieron en esta investigación, se concluye que existen

1
argumentos suficientes para realizar la Implementación de la red de datos en la
Municipalidad Distrital de Tamarindo.

Bravo, L (2015) en la tesis “Modelo Diagnostico Y Análisis De La Red LAN Para


La Mejora Del Rendimiento Y Seguridad En La Red De Salud Valle Del Mantaro
Mediante La Metodología Cisco” realizo un estudio el cual tiene como objetivo
conocer cuáles son los problemas que existen actualmente y proponer una solución
a través de un nuevo diseño de red que cumpla con los requerimientos de la
institución. Para el desarrollo del proyecto se utiliza la metodología CISCO. La
información recolectada y analizada permitió obtener una perspectiva de la red de
datos que maneja actualmente la Red de Salud Valle del Mantaro y determinar las
falencias del mismo.

Farah, J (2016) en el proyecto de investigación “Modelo de implementación de


Redes virtuales Vlan y priorización del ancho de banda para la Red De Área Local
del proyecto Especial Lago Titicaca – Sede Central Puno - 2016” realizo un
estudio el cual tuvo por objetivo general diseñar un modelo para para mejorar el
rendimiento de la red de área local del Proyecto Especial Lago Titicaca – sede
central Puno -2016. Esto debido a que la red actual es plana en su diseño, no
existen subredes o redes virtuales VLAN, haciendo uso de la metodología Top-
Down Network Design logró la priorización del ancho de banda, políticas de
seguridad, mapeo de usuarios y direcciones IP, segmentación de redes, cubre la
proyección de usuarios de los próximos cinco (05) años, minimiza los riesgos de
seguridad y utiliza eficazmente el ancho de banda.

Asenjo, E (2006) en la tesis “Optimización e implementación de la Red LAN del


Instituto de Electricidad y Electrónica UACH”. Realizo un estudio con la finalidad
de mejorar y optimizar los recursos existentes y también ser una herramienta para
la docencia, investigación e incrementar el nivel educativo en el aprendizaje de los

2
estudiantes. Haciendo uso de modelos de referencia divididos en capas que facilita
el entendimiento entre los dispositivos de la red y proporcionar de una gran ayuda
a la detección y solución de problemas

López, X (2008) en la tesis “Rediseño de la Red con calidad de servicios para


datos y tecnología de voz sobre IP en el Ilustre Municipio De Ambato” realizo un
análisis de reorganización el cual ofrecerá nuevas funciones tales como subredes,
seguridad, calidad de servicios, tecnología de voz sobre IP, etc. La metodología
usada para esta tesis es la del diseño de Redes de Arriba hacia. Se logró un
rediseño de la red basada en redes virtuales (Vlans), con nuevos direccionamientos
para los dispositivos de red, con la posibilidad de incrementar una red de voz
basada en tecnología IP y una significativa reducción de la congestión de tráfico.

El proyecto planteado se justifica, porque la implantación de una red informática


permitirá a la I.E.P “Apóstol Santiago” contar con un recurso tecnológico
accesible para que sus alumnos logren inmiscuirse en un proceso de enseñanza-
aprendizaje consustanciado con el mundo de la tecnología como elemento
distintivo de la sociedad en la que les corresponde desarrollarse.

Desde el punto de vista científico, la una infraestructura tecnológica permitirá la


adecuada y óptima intercomunicación entre los terminales de la red, lo cual
permitirá tener solo un mínimo de inconvenientes y satisfacer a los usuarios que
intervienen en la ejecución de las actividades. De concretarse la implementación
una red informática, se podrá mejorar la comunicación entre las diferentes áreas de
la institución educativa con el fin de que la información manejada en dicha entidad
esté al rápido alcance del administrador. La institución mejorará notablemente el
rendimiento de la red, beneficiando a todos los usuarios y brindándoles un acceso
rápido, de tal manera que las actividades hechas por los actores sean tengan una
rápida respuesta.

3
Una de las áreas más importantes dentro del desarrollo de un país es el área de la
informática. En tal sentido, es importante señalar que esta es parte indivisible de
toda empresa, institución u organismo. Sin embargo, esta se encuentra muy
limitada ya que por lo general se observa que algunas instituciones educativas
tanto públicas como privadas aún no cuentan con una red de comunicación en la
cual se les permita a los estudiantes adquirir y desarrollar conocimientos
relacionados con la computación. Todos estos aspectos conllevan a que los
estudiantes que no cuentan con dicha fortaleza tecnológica se encuentren en
desventaja con respecto a otros que si tienen estos recursos informáticos.

Tales razones hacen necesaria la incorporación de computadoras en instituciones


que carecen de estos recursos, con la finalidad de obtener estudiantes capacitados,
competentes y con el mismo nivel de conocimiento en cuanto al manejo de
computadoras y uso de las aplicaciones básicas que se necesitan actualmente para
el procesamiento de información. Todo esto con la finalidad de tratar al máximo
de buscar la igualdad entre ellos y la incorporación de todos al tema tecnológico.

Basándonos en lo anteriormente expuesto, surge como propuesta la


Implementación de una red informática en la Institución Educativa Privada (I.E.P.)
“Apóstol Santiago”, ubicada en Chimbote, Provincia del Santa, que evidencia la
carencia de un espacio destinado a la realización de tareas que implican el uso de
la computadora como herramienta de trabajo.

Una vez detectada la debilidad referente a la carencia del recurso tecnológico se


procedió a llevar a cabo una entrevista con el director de dicha institución, Prof.
Gerardo Haro Tirado, la cual expresó y reconoció que a pesar de tener la
infraestructura y espacios adecuados; no se cuenta con el recurso tecnológico que
por demás es tan necesario para llevar a cabo una actividad adicional que le
permita al estudiantado de la institución reforzar conocimientos en el área de

4
computación. En la búsqueda de aportar un beneficio y darles uso a estas
instalaciones y de cubrir una necesidad de toda esta población estudiantil, se
propone el diseño de una red informática antes mencionada.

Haro Tirado también menciona que la seguridad integral tanto de los estudiantes y
personal laboral y la prevención de pérdidas en los equipos informáticos, es muy
necesario tomar medidas para evitar dichos problemas las cuales perjudicarían la
imagen y además podría ser causal de pérdidas económicas dentro del plano
financiero del centro de estudios.

Tanto en la institución educativa “Apóstol Santiago” como en cualquier otra


entidad que ofrece servicios, el uso del teléfono es constante lo cual genera altos
costos todos los fines de mes, este inconveniente hace plantear la posibilidad de
hacer uso de algún otro método de comunicación el cual sea, en el sentido
económico, mas conveniente para los intereses del promotor del centro educativo.

La precaria red de información actual de la institución educativa particular


“Apóstol Santiago” genera costos elevados debido al mantenimiento de la
infraestructura obsoleta que es utilizada, la transmisión de información general
lentitud en el servicio y no es confiable por lo que es una de las más importantes
cosas en tomar en cuenta al momento de realizar el diseño de una red informática
más acorde al mundo actual expandiéndonos más allá de la simple conexión de
ordenadores a través de cables en un pequeño espacio sino interconectar la amplia
zona que cubre la institución educativa “Apóstol Santiago” con propósito de
facilitar la comunicación y aprendizaje de todo el universo que esta entidad
presenta.

5
También debemos tomar en cuenta que algunos docentes requieren el acceso a la
internet, ya sea por información o documentación, noticias y videos referenciales a
los temas tomados durante la realización de clases por lo cual, la creación de aulas
multimedia y una red inalámbrica Wi-Fi son opciones para llevarlas a cabo.

El diseño de una red informática en la institución educativa particular “Apóstol


Santiago” permitirá que los usuarios de las terminales de la red tengan un óptimo y
rápido aprendizaje debido a la interconexión dada. La administración tendrá rápido
acceso a la información proporcionada por los docentes, así como también atender
solicitudes y pedidos encargados en el área de secretaría y similares. Con esta
tecnología se espera reducir el tiempo de trabajo de los usuarios de la red.

Para ser competentes en el rubro educativo es muy importante estar a un nivel


tecnológico que permita tener institución educativa interconectada a través de una
red de computadoras y con la garantía y confiabilidad de rapidez y seguridad
durante la ejecución de sus procesos.

Se han determinado las áreas donde funcionará la red de área informática, la cual
pretende interconectar todas las áreas de la institución y que son son cubiertas e
interconectadas mediante cableado y vía inalámbrica además de tener en cuenta los
protocolos a utilizar.

¿Cómo proponer el diseño de una red informática para la institución educativa


Apóstol Santiago, Chimbote?

Cabe destacar que este proyecto es resolver los problemas identificados en la


institución educativa, porque la propuesta planteada puede ser aplicada a otras I.E
que carezca del recurso tecnológico, haciendo uso de la ciencia y la tecnología de
redes informáticas como equipos de interconexión de datos a nivel local y a nivel

6
mundial. Finalmente, la puesta en marcha del proyecto brindará un valioso aporte
relacionado con la implementación de los recursos tecnológicos y los beneficios
que pueden ser alcanzados a través de la aplicación de la misma en la I.E. que
presente la misma necesidad o requerimiento.

Las redes de área local (generalmente conocidas como LAN´s) son redes de
propiedad privada que se encuentran en un solo edificio o en un campus de pocos
kilómetros de longitud. Se utilizan ampliamente para conectar computadoras
personales y estaciones de trabajo en oficinas de una empresa y de fábricas para
compartir recursos (por ejemplo, impresoras) e intercambiar información. Las
LANs son diferentes de otros tipos de redes en tres aspectos: 1) tamaño; 2)
tecnología de transmisión, y 3) topología. Las LANs están restringidas por tamaño,
es decir, e tiempo de transmisión en el peor de los casos es limitado y conocido de
antemano. El hecho de conocer este límite permite utilizar ciertos tipos de diseño,
lo cual no sería posible de otra manera. Esto también simplifica la administración
de la red. Las LANs podrían utilizar una tecnología de transmisión que consiste en
un cable al cual están unidas todas las máquinas, como alguna vez lo estuvo parte
de las líneas de las compañías telefónicas en áreas rurales. Las LANs tradicionales
se ejecutan a una velocidad de 10 a 100 Mbps, tienen un retardo bajo
(microsegundos o nanosegundos) y cometen muy pocos errores. Las LANs más
nuevas funcionan hasta a 10 Gbps. En este libro continuaremos con lo tradicional
y mediremos las velocidades de las líneas en megabits por segundo (1 Mbps es
igual a 1,000,000 de bits por segundo) y gigabits por segundo (1 Gbps es igual a
1,000,000,000 de bits por segundo). (Tanenbaum, A. 2003)

Las redes de difusión se pueden dividir aún más en estáticas y dinámicas,


dependiendo de cómo se asigne el canal. Una asignación estática típica sería
dividir el tiempo en intervalos discretos y utilizar un algoritmo round-robin,
permitiendo que cada máquina transmita sólo cuando llegue su turno. La

7
asignación estática desperdicia capacidad de canal cuando una máquina no tiene
nada que transmitir al llegar su turno, por lo que la mayoría de los sistemas trata de
asignar el canal de forma dinámica (es decir, bajo demanda). Los métodos de
asignación dinámica para un canal común pueden ser centralizados o
descentralizados. En el método centralizado hay una sola entidad, por ejemplo, una
unidad de arbitraje de bus, la cual determina quién sigue. Esto se podría hacer
aceptando solicitudes y tomando decisiones de acuerdo con algunos algoritmos
internos. En el método descentralizado de asignación de canal no hay una entidad
central; cada máquina debe decidir por sí misma cuándo transmitir. Usted podría
pensar que esto siempre conduce al caos, pero no es así. Más adelante
estudiaremos muchos algoritmos designados para poner orden y evitar el caos
potencial. (Tanenbaum, A. 2003)

En vista que la investigación tiene un alcance descriptivo, no es necesario el


planteamiento de una hipótesis debido a que no se intenta correlacionar o explicar
casualidad de variables y el objetivo a alcanzar está claro. Por tal razón se
considera una Hipótesis Implícita.

El objetivo general es diseñar una red informática en la institución educativa


“Apóstol Santiago”, que sirva como apoyo educativo a los estudiantes de dicha
institución en el uso de la herramienta tecnológica.

En cuanto a los Objetivos Específicos abarcará desde evaluar la infraestructura


tecnológica existente y analizar los requerimientos tecnológicos de la I.E.P.
“Apóstol Santiago.” para conocer las necesidades que conlleve a la construcción
de este proyecto, además, utilizar la metodología del trabajo de campo según
Chistese, para la gestión de los recursos y diseño de la red a proponer. Proponer un
el tipo e infraestructura de red que cumpla con estándares y especificaciones según
requerimientos.

8
II. METODOLOGIA DEL TRABAJO

Es una investigación de campo, la cual es definida según la UPEL (2001) como ‘el
análisis sistemático de problemas en la realidad con el propósito bien sea para
describirlos, interpretarlos, entender su naturaleza y factores constituyentes,
explicar sus causas y efectos, o predecir su ocurrencia…’ (p. 5).

Sobre esta información Hernández (2000) acota lo siguiente: en este tipo de


estudio “los datos son tomados directamente del contexto donde se ubica el
problema” (p. 4).

Así mismo según el nivel de investigación es de carácter descriptivo; porque su


preocupación primordial radica en descubrir algunas características fundamentales
utilizando criterios sistemáticos que permitan poner en manifiesto su estructura o
comportamiento. Como es la recopilación de datos que nos permitió observar,
conocer y describir la situación actual de la I.E.P. ‘Apóstol Santiago’.

El diseño de la investigación es no experimental, respecto a la temporalidad de


toma de datos es transversal o transaccional, porque se tomará una sola vez los
datos a través de los instrumentos, tales como: análisis documental, entrevista,
cuestionario, etc.

En nuestra Investigación, la población tiene la característica de ser una Población


Finita, y estará constituida por los profesores y alumnos de la I.E.P. “Apóstol
Santiago”.

9
Por ser una población pequeña se tomará la cantidad del personal que trabaja en la
I.E.P. ’Apóstol Santiago’, que consta de 8 docentes.

Se aplicó la técnica de la observación, que según Barranco (2017). La observación


consiste en observar y registrar los hechos o fenómenos físicos que se producen en
la vida cotidiana, para analizarlos y obtener conclusiones acerca de los mismos.
Así mismo se utilizó la lista de cotejo como instrumento utilizado en la
observación, Corresponden a una lista de aspectos (características, cualidades,
secuencia de acciones, etc.) a ser observados en el desempeño o ejecución práctica
de algo y sobre las cuales se desea determinar su presencia o ausencia. Tienen
siempre dos posibilidades de respuesta: Ejm sí o no; logrado o no logrado, etc;
(Ruíz, 2007:35).

De acuerdo con García Ferrando (1993), una encuesta es una investigación


realizada sobre una muestra de sujetos representativa de un colectivo más amplio,
que se lleva a cabo en el contexto de la vida cotidiana, utilizando procedimientos
estandarizados de interrogación, con el fin de obtener mediciones cuantitativas de
una gran variedad de características objetivas y subjetivas de la población. Así
mismo se utilizó el cuestionario que es la técnica o instrumento utilizado de las
encuestas, es el conjunto de pasos organizados para su diseño y administración y
para la recogida de los datos obtenidos. La distinción es importante, aunque no es
infrecuente encontrar un cierto intercambio entre estos términos, utilizando la
palabra encuesta para referirse también a un cuestionario específico. Más allá de la
precisión terminológica, lo que es realmente importante es tener presente la
diferencia fundamental existente entre el método de investigación que nos provee
del contexto para tomar decisiones en el diseño de la investigación con
cuestionarios, y la herramienta que el científico elabora para llevar a cabo su
recogida de datos durante el trabajo de campo (David).

10
El cual consistió en 6 preguntas con respuestas cerradas que brindaron información
muy certera, para obtener mayor información y reforzar el tema de la
documentación.

Tabla 1: Herramientas

Técnicas: Estrategias o métodos Instrumentos: Herramientas para


para recolectar información o datos recolección de los datos.

Encuesta Cuestionario de preguntas.


Observación Lista de Cotejo
Análisis de Documentos Texto, tesis, manuales, videos e
internet.
Fuente: Autores del Proyecto

Para el diseño de la red informática se aplicó la metodología del trabajo según


Chistese, citado por Hernández y otros (1998), define la metodología de campo
como “un plan o estrategia concebida para responder a las preguntas de la
investigación”. Este autor establece que en una metodología de campo se deben
asumir tres fases que son: Diagnosticar, Gestionar y Diseñar.

Esta se inició con el reconocimiento y diagnóstico del problema, así como de las
características o condiciones de la población objeto de estudio. Posteriormente se
procedió a conversar con el Director de la I.E.P. “Apóstol Santiago”, con el fin de
recoger la información oportuna y requerida para el estudio. Se aplicó el
instrumento de la encuesta para la recolección de datos que sirvió de soporte para
el diseño de red informática en la I.E.P. “Apóstol Santiago”, ubicada en Chimbote.

11
Una vez realizado el diagnóstico y la detección de la necesidad, se procedió a
establecer opciones para conseguir los recursos que van a formar parte de la red
LAN. Cabe destacar que se solicitaron varios presupuestos correspondientes a la
compra de los equipos de tecnológicos para la red LAN.

Después de haber realizado una significativa revisión bibliográfica referente al


tema para cumplir cabalmente con los objetivos planteados en la investigación, se
procedió al análisis y establecimiento de los resultados, se plasmaron las
conclusiones y se formularon las recomendaciones. Finalmente, se elaboró la
propuesta técnica.

12
III. RESULTADOS

Esta fase se inició con el análisis y diagnóstico de resultados de la encuesta


aplicada a los Docentes de la I.E.P “Apóstol Santiago” sobre el Diseño de una red
LAN.

Pregunta 1. ¿Conoce usted que es una red informática?

ANALISIS
SI, 20

NO, 80

Figura 1: Análisis de la Pregunta 1

Fuente: Autores del Proyecto

Interpretación. - De la información obtenida de los docentes del Colegio


“Apóstol Santiago”, se puede apreciar que el 20 % conocen lo que es una red
informática y el 80% lo desconoce.

13
Pregunta 2. ¿Considera que es adecuada la implementación de una red informática
es su centro laboral?

ANALISIS
NO, 0

SI, 100

Figura 2: Análisis de la Pregunta 2

Fuente: Autores del Proyecto

Interpretación. - De la información obtenida el 100% de los docentes del Colegio


“Apóstol Santiago”, consideran que si es necesario la implementación de una red
informática.

14
Pregunta 3. ¿Conoce usted los beneficios que brinda una red informática?

ANALISIS

SI, 20

NO, 80

Figura 3: Análisis de la Pregunta 3


Fuente: Autores del
Proyecto

Interpretación. - De la información obtenida el 20% de los docentes del Colegio


“Apóstol Santiago”, manifiestan saber de los beneficios que brinda una red informática y
el 80% no conoce los beneficios que brinda.

15
Pregunta 4. ¿Cree que el internet es un medio didáctico para el proceso de

enseñanza aprendizaje?

ANALISIS

NO, 20

SI, 80

Figura 4: Análisis de la Pregunta 4

Fuente: Autores del Proyecto

Interpretación. - De la información obtenida de los docentes del Colegio “Apóstol


Santiago”, se puede decir que el 80% cree que el Internet si es un medio didáctico en el
proceso de enseñanza, mientras que el 20% no lo considera.

16
Pregunta 5. ¿Se interesaría usted en aprender más sobre una red informática
para aprovecharla al máximo?

ANALISIS
NO, 10

SI, 90

Figura 5: Análisis de la Pregunta 5

Fuente: Autores del Proyecto

Interpretación. - De la información obtenida de los docentes del Colegio “Apóstol


Santiago”, se puede apreciar que el 90% se interesaría en aprehender a utilizar y
aprovechar al máximo esta red informática y el 10% no desea hacerlo.

17
Pregunta 6. ¿Influye una red informática en la calidad académica de la Institución?

ANALISIS

NO, 20

SI, 80

Figura 6: Análisis de la Pregunta 6

Fuente: Autores del Proyecto

Interpretación. - De la información obtenida de los docentes del Colegio “Apóstol


Santiago”, se puede apreciar que el 80% si influye una red informática en la calidad
académica y el 20% nos manifiestan que no influye.

18
Teniendo en cuenta el análisis y diagnóstico de la encuesta realizada, se hizo
estudios de materiales y recursos necesarios para la realización de la red informática
basada en un modelo operativo viable y la indagación en el contexto de estudio,
análisis de fuentes literarias que se involucran en la investigación, entre otros
elementos necesario para la viabilidad de la propuesta.

Una computadora o un computador, (del latín computare -calcular-), también


denominada ordenador (del francés ordinateur, y éste del latín ordinator), es una
máquina electrónica que recibe y procesa datos para convertirlos en información
útil.

Una red es un sistema donde los elementos que lo componen (por lo general
ordenadores) son autónomos y están conectados entre sí por medios físicos y/o
lógicos y que pueden comunicarse para compartir recursos. Independientemente a
esto, definir el concepto de red implica diferenciar entre el concepto de red física y
red de comunicación.

En sentido general, la información es un conjunto organizado de datos procesados,


que constituyen un mensaje que cambia el estado de conocimiento del sujeto o
sistema que recibe dicho mensaje.

Internet es un conjunto descentralizado de redes de comunicación interconectadas


que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica única, de alcance
mundial.

Wireless Local Área Network (Red inalámbrica de área local). WLAN es un


sistema de comunicación de datos inalámbrico utilizado como alternativa a las
redes LAN cableadas o como extensión de éstas.

19
Red de local o LAN (del inglés local área Network) es la interconexión de varias
computadoras y periféricos. Su extensión está limitada físicamente a un edificio o
a un entorno de 200 metros, con repetidores podría llegar a la distancia de un
campo de 1 kilómetro.

El TCP/IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa.

La topología de red se define como la cadena de comunicación usada por los


nodos que conforman una red para comunicarse.

Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología. El
siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a la
Revolución Industrial. El siglo XIX fue la época de la máquina de vapor. Durante
el siglo XX, la tecnología clave ha sido la recolección, procesamiento y
distribución de información. Entre otros desarrollos, la instalación de redes
telefónicas en todo el mundo, la invención de la radio y la televisión, al nacimiento
y crecimiento sin precedente de la industria de los computadores, así como a la
puesta en órbita de los satélites de comunicación. A medida que crecen las
habilidades para recolectar procesar y distribuir información, la demanda de más
sofisticados procesamientos de información crece todavía con mayor rapidez.

La industria de ordenadores ha mostrado un progreso espectacular en muy corto


tiempo. El viejo modelo de tener un solo computador para satisfacer todas las
necesidades de cálculo de una organización, se está reemplazando con rapidez por
otro que considera un número grande de computadores separados, pero
interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con el
nombre de redes de computadores.

20
“A lo largo de la historia los ordenadores nos han ayudado a realizar diversos tipos
de aplicaciones, el hombre no satisfecho con esto, busco más progreso, logrando
implantar las Redes de Computadoras; hoy en día la llamada Internet, siendo esta
la dueña de las Redes; en todo el mundo un ordenador se comunica, comparte
datos, realiza transacciones en segundos y todo esto gracias a la existencia de las
mismas”.

Una red es una serie de ordenadores y otros dispositivos conectados por cables
entre sí. Esta conexión les permite comunicarse entre ellos y compartir
información y recursos. Las redes varían en tamaño; pueden reducirse a una
oficina o extenderse globalmente. Una red conectada en un área limitada se conoce
como Red de área local (LAN). Una LAN está contenida a menudo en una sola
ubicación. Una Red de área extensa (WAN) es un grupo de dispositivos, o varias
LAN, conectados en un área geográficamente mayor, a menudo por medio de
líneas telefónicas u otro formato de cableado como puede ser una línea dedicada
de alta velocidad, fibra o enlace vía satélite. Una de los mayores ejemplos de
WAN es la propia Internet.

“Es un conjunto de ordenadores conectados entre sí, permitiendo a la vez la


comunicación y optimización de recursos”.

Los dispositivos de usuario final que conectan a los usuarios con la red también se
conocen con el nombre de host (estación de trabajo). Los dispositivos de usuario
final incluyen los computadores, impresoras, escáneres y demás dispositivos que
brindan servicios directamente al usuario.

La arquitectura de una red informática suele ser la combinación de un conjunto de


topologías, para así conformar la estructura de la interconexión de todos los nodos
que la componen. Por lo tanto, para poder diseñarla, analizarla, entenderla o

21
reorganizarla, debemos comprender primero en detalle las cuatro topologías
básicas; bus, árbol, anillo y estrella.

Todas las topologías surgieron por una simple razón, la necesidad de interconectar
un conjunto de nodos utilizando la menor cantidad de cables y consiguiendo el
mejor desempeño posible. Sin lugar a dudas, el mejor rendimiento se conseguiría
teniendo enlaces punto a punto directos entre cada par de nodos que se quieren
conectar, sin embargo, esto implicaría una cantidad inmensa de cables y de tarjetas
de red para cada uno de los nodos. Por ejemplo, para una red con 6 nodos
interconectados entre sí a través de enlaces punto a punto, se necesitarían 15 cables
y 5 tarjetas de red para cada nodo.

Figura 7: Seis nodos interconectados entre sí a través de enlaces punto a punto


Fuente: Redes: Diseño, Actualización y Reparación

22
Topología de Bus La topología de bus, también conocida como lineal, utiliza un
medio compartido de difusión (broadcast) multipunto, al cual se encuentran
conectados todos los nodos (ver la Fig. 4.3). Podemos ver un ejemplo de la
conexión física de varios nodos para conformar una red en topología de bus en la
figura 11.

Figura 8: Esquema de tres nodos en una topología de bus


Fuente: Redes: Diseño, Actualización y Reparación

Su mayor ventaja es que es fácil y económica de construir y no requiere de otros


dispositivos de red específicos como concentradores o conmutadores. Sin
embargo, a la hora de agregar o quitar nodos lleva mucho más trabajo que otras
configuraciones. do serie. Los extremos del cable se terminan con una resistencia

23
La topología de árbol (tree), es muy similar a la de bus, pero utiliza un medio
compartido que comienza en la raíz y se ramifica en varias líneas de difusión
(broadcast) multipunto, a las cuales se encuentran conectados todos los nodos (ver
la Fig. 12). Para que esta topología sea posible, se utilizan cables que presentan
ramificaciones y combinándolos se puede armar la estructura con forma de árbol.
La transmisión de datos se realiza de la misma manera que en una topología de bus
y presenta las mismas desventajas explicadas para ésta. No es una topología muy
utilizada.

Figura 9: Esquema de diez nodos en una topología de árbol


Fuente: Redes: Diseño, Actualización y Reparación

24
La topología de anillo (ring) utiliza un medio compartido de difusión (broadcast)
multipunto formando un bucle cerrado, al cual se encuentran conectados todos los
nodos (ver la Fig. 4.9). También se puede describir como un conjunto de enlaces
punto a punto entre los nodos, que terminan cerrando un lazo. Generalmente, los
nodos utilizan repetidores encargados de recibir la información y retransmitirla por
el medio y de esta manera, la misma puede circular por todo el anillo. Podemos ver
un ejemplo de la conexión física de varios nodos para conformar una red en
topología de anillo en la Fig. 13.

Figura 10: Esquema de las conexiones físicas de cuatro nodos en una topología de anillo
Fuente: Redes: Diseño, Actualización y Reparación

Es un poco difícil de construir si los equipos no están muy cercanos entre sí y


requiere mayor cantidad de cable que una topología de bus. A la hora de agregar o
quitar nodos, lleva tanto trabajo como la de bus. El mayor inconveniente de esta
topología es que si existe un problema con una parte de alguno de los cables o con
uno de los repetidores o una de las tarjetas de red, todos los nodos conectados al
anillo se quedan sin acceso a la red.

25
La topología estrella (star) utiliza enlaces punto a punto (generalmente dos, uno para
enviar datos y el otro para recibir) entre cada nodo y un nodo central (ver la Fig.
4.12). Este último puede ser un concentrador, conmutador o repetidor y más adelante
analizaremos en detalle las diferencias entre cada uno de ellos. Podemos ver un
ejemplo de la conexión física de cinco nodos para conformar una red en topología
estrella en la Fig. 14.

Figura 11: Esquema de cinco nodos en una topología estrella


Fuente: Redes: Diseño, Actualización y Reparación

Esta topología tiene varias ventajas frente a las otras tres analizadas anteriormente:

Es fácil de construir.

Es reparable sin muchas dificultades. Los problemas en los cables se detectan


fácilmente, pues solamente pueden estar entre el nodo central y el nodo
defectuoso.

Es muy sencillo agregar y quitar nodos, pues basta con conectar o desconectar un
cable desde el nodo hasta el nodo central.

26
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet
Compatibility Alliance), la organización comercial que prueba y certifica que los
equipos cumplen los estándares IEEE 802.11x.

Las nuevas redes sin cables hacen posible que se pueda conectar a una red local
cualquier dispositivo sin necesidad de instalación, lo que permite que nos podamos
pasear libremente por la oficina con nuestro ordenador portátil conectado a la red o
conectar sin cables cámaras de vigilancia en los lugares más inaccesibles. También se
puede instalar en locales públicos y dar el servicio de acceso a Internet sin cables,
como se puede ver en la figura.

La norma IEEE 802.11b dio carácter universal a esta tecnología que permite la
conexión de cualquier equipo informático a una red de datos Ethernet sin necesidad
de cableado, que actualmente se puede integrar también con los equipos de acceso
ADSL para Internet.

La seguridad es necesaria en la vida real. Las propiedades privadas se protegen del


acceso no autorizado de los intrusos utilizando puertas blindadas, cerraduras y
alarmas, etc. Hace muchos años, la seguridad de las organizaciones estaba basada en
cuidar elementos tangibles como papeles de trabajo, informes y planos, entre otros,
ubicándolos en cajas fuertes o en armarios cerrados con llaves. En la actualidad, la
gran mayoría de los elementos tangibles se han reemplazado por información que se
almacena en servidores, estaciones de trabajo y PC y circula por un conjunto de
redes, hasta por Internet. Si se tienen PC o servidores aislados, cuidar la información
que almacenan puede ser sencillo, pues bastaría con aislarlos físicamente en cuartos
muy seguros que impidan el acceso de usuarios no autorizados. Se registrarían al
entrar y salir para que ninguno pueda escapar de ese cuarto con un CD, DVD o
unidad Zip llevándose datos del servidor grabados en éstos.

Sin embargo, cuando tenemos redes con una gran cantidad de nodos, incluyendo
muchas veces salidas a Internet o a una WAN, la cosa se complica mucho más y

27
debemos tener bien en claro las necesidades de seguridad para la información y las
amenazas posibles. En una red local sin conexión a otras redes, los riesgos están
determinados por la cantidad de personas que entran a las oficinas. Pero cuando se
agrega la salida a Internet o a una WAN, todos los usuarios que también están
conectados a éstas representan potenciales peligros para nuestra red, por lo cual, se
deben tomar las precauciones necesarias para evitar dolores de cabeza.

Para tener una red segura demos cumplir con los siguientes requisitos

Confidencialidad, la información la deben poder acceder solamente los usuarios


autorizados. Ninguna otra persona o equipo informático debe poder ver esa
información por ningún medio. Por ejemplo, no se tiene confidencialidad si
instalando una estación base ilegal nueva se pueden capturar todos los datos
transmitidos por una red inalámbrica.

Integridad, la información enviada por un nodo debe llegar al destino sin posibilidad
de que sea modificada en el camino.

Autentificación o autenticación, se debe poder determinar quién es el usuario que está


solicitando o enviando la información y comprobar que realmente sea quien dice ser.
Es el paso previo a la autorización, pues primero se comprueba que sea quien dice ser
y luego se verifica que tenga asignados los permisos correspondientes para realizar la
actividad que desea ejecutar con la información.

Disponibilidad, la información debe estar disponible para que la utilicen los usuarios
autorizados. Pues, sería una solución muy sencilla no dejar ver la información a nadie
desde el punto de vista de seguridad. Sin embargo, operativamente se necesita de la
información para poder aprovecharla por parte de los usuarios autorizados.

28
Figura 12: Requisitos interrelacionados entre sí para tener una red segura.
Fuente: Redes: diseño, actualización y reparación

Son muchas las medidas de seguridad que se pueden tomar para reducir el riesgo de
las amenazas y evitar las agresiones explicadas anteriormente. Para ello existen las
medidas preventivas. Por otro lado, cuando se detecta la existencia de determinadas
agresiones, se deben ejecutar medidas correctivas.

En términos muy generales, las medidas más importantes a tomar son las siguientes:

Poner barreras a los virus.

Poner barreras a las personas externas a la organización.

Conseguir la autentificación de los usuarios internos de la organización.

Proteger a la información que circula por la red.

Definir los permisos para todos los integrantes de la organización.

Proteger a los datos compartidos asignando los permisos correspondientes.

Prevenir las pérdidas de datos realizando copias de seguridad.

29
Tomaremos en cuenta tanto la seguridad física de los equipos como de la seguridad
de la información que circula en la Red o se almacena en los diferentes repositorios
como son bases de datos, estaciones de trabajo, impresoras, etc.

Seguridad física. - Para la seguridad física de los equipos la Institución cuenta con un
conserje quien brinda resguardo las 24 horas.

Para complementar la seguridad física se recomienda:

Seguridad de la Información.- Otro punto de seguridad es el que ese refiere a la


seguridad de la información, tanto la almacenada en el servidor y las PCs. Como la
que circula por el canal de la Red.

Seguridad para el acceso a Internet.- Se recomienda utilizar listas de acceso o


ACL, en las cuales se define el orden de navegación y las redes que están autorizadas
para navegar por Internet, además de mantener filtros de contenidos y direcciones
Web (URL).

El Router es un equipo que une la red local con el Internet, por esta razón, se
constituye en el primer filtro de seguridad desde el Internet hacia la Red Local; para
ello se deben declarar ACL’s, en las cuales se configuran para que en las redes estén
permitidas el tráfico; los protocolos y puertos que se pueden utilizar para la
transmisión de información.

30
Las redes de área local (local área Networks) llevan mensajes a velocidades
relativamente grandes entre computadores conectados a un único medio de
comunicaciones: un cable de par trenzado. Un cable coaxial o una fibra óptica. Un
segmento es una sección de cable que da servicio y que puede tener varios
computadores conectados, el ancho de banda del mismo se reparte entre dichos
computadores. Las redes de área local mayores están compuestas por varios
segmentos interconectados por conmutadores (switches) o concentradores (hubs). El
ancho de banda total del sistema es grande y la latencia pequeña, salvo cuando el
tráfico es muy alto.

Las redes de área extensa pueden llevar mensajes entre nodos que están a menudo en
diferentes organizaciones y quizás separadas por grandes distancias, pero a una
velocidad menor que las redes LAN. El medio de comunicación está compuesto
por un conjunto de círculos de enlazadas mediante computadores dedicados,
llamados rotures o encaminadores. Esto gestiona la red de comunicaciones y
encaminan mensajes o paquetes hacia su destino. En la mayoría de las redes se
produce un retardo en cada punto de la ruta a causa de las operaciones de
encaminamiento, por lo que la latencia total de la transmisión de un mensaje depende
de la ruta seguida y de la carga de tráfico en los distintos segmentos que atraviese. La
velocidad de las señales electrónicas en la mayoría de los medios es cercana a la
velocidad de la luz, y esto impone un límite inferior a la latencia de las
transmisiones para las transmisiones de larga distancia.

Las redes de área metropolitana (MetropolitanÁrea Networks) se basan en el gran


ancho de banda de las cableadas de cobre y fibra óptica recientemente instalados para
la transmisión de videos, voz, y otro tipo de datos. Varias han sido las tecnologías
utilizadas para implementar el encaminamiento en las redes LAN, desde Ethernet
hasta ATM. IEEE ha publicado la especificación 802.6 [IEEE 1994], diseñado
expresamente para satisfacer las necesidades de las redes WAN. Las conexiones de
línea de suscripción digital, DLS (digital subscribe line) y los MODEM de cable son

31
un ejemplo de esto. DSL utiliza generalmente conmutadores digitales sobre par
trenzado a velocidades entre 0.25 y 6.0 Mbps; la utilización de este par trenzado para
las conexiones limita la distancia al conmutador a 1.5 kilómetros.

Una conexión de MODEM por cable utiliza una señalización análoga sobre el cable
coaxial de televisión para conseguir velocidades de 1.5 Mbps con un alcance superior
que DSL.

La conexión de los dispositivos portátiles y de mano necesitan redes de


comunicaciones inalámbricas (Wireless Networks). Algunos de ellos son la
IEEE802.11 (wave LAN) son verdaderas redes LAN inalámbricas (Wireless local
área Networks; WLAN) diseñados para ser utilizados en vez de los LAN. También
se encuentran las redes de área personal inalámbricas, incluida la red europea
mediante el Sistema Global para Comunicaciones Móviles, GSM (global system for
mobile communication). En los Estados Unidos, la mayoría de los teléfonos móviles
están actualmente basados en la análoga red de radio celular AMPS, sobre la cual se
encuentra la red digital de comunicaciones de Paquetes de Datos Digitales Celular,
CDPD (Cellular Digital Packet Data).

Dado el restringido ancho de banda disponible y las otras limitaciones de los


conjuntos de protocolos llamados Protocolos de Aplicación Inalámbrica
WAP(Wireless Aplication Protocol).

“Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y
la rápida difusión de la red de área local (LAN) como forma de normalizar las
conexiones entre las máquinas que se utilizan como sistemas ofimáticos. Como su
propio nombre indica, constituye una forma de interconectar una serie de equipos
informáticos.

A su nivel más elemental, una LAN no es más que un medio compartido (como un
cable coaxial al que se conectan todas las computadoras y las impresoras) junto con
una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida,

32
Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada
equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está
utilizando.

Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y
efectúa un nuevo intento más tarde.

Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer


inapreciable la distancia entre los diversos equipos y dar la impresión de que están
conectados directamente a su destino”

Los estándares oficiales creados por organizaciones tales como:

ANSI: American National Standards Institute.

Organización Privada sin fines de lucro fundada en 1918, la cual administra y


coordina el sistema de estandarización voluntaria del sector privado de los Estados
Unidos.

EIA: Electronics Industry Association.

Fundada en 1924. Desarrolla normas y publicaciones sobre las principales áreas


técnicas: los componentes electrónicos, electrónica del consumidor, información
electrónica, y telecomunicaciones.

TIA: Telecommunications Industry Association.

Fundada en 1985 después del rompimiento del monopolio de AT&T. Desarrolla


normas de cableado industrial voluntario para muchos productos de las
telecomunicaciones y tiene más de 70 normas preestablecidas.

ISO: International Standards Organization.

Organización no gubernamental creada en 1947 a nivel Mundial, de cuerpos de


normas nacionales, con más de 140 países.

33
IEEE: Instituto de Ingenieros Eléctricos y de Electrónica.

Principalmente responsable por las especificaciones de redes de área local como


802.3 Ethernet, 802.5 Token Ring, ATM y las normas de Gigabite Ethernet.

El comité que se ocupa de los estándares de computadoras a nivel mundial es de la


IEEE en su división 802, los cuales se dedican a lo referente de sistema de red están
especificado los siguientes:

IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben de evitar las
colisiones de paquetes de información, por lo cual este estándar hace referencia el uso
de CSMA/CD (Acceso múltiple con detención de portadora con detención de
colisión)

IEEE 802.4: Representa al método de acceso Token pero para una red con topología
en anillo o la conocida como token bus.

IEEE 802.5: Hace referencia al método de acceso Token, pero para una red con
topología en anillo, conocida como la token ring.

Las normas oficiales creados por organizaciones tales como:

a. ANSI/TIA/EIA-568-BCableado de Telecomunicaciones en Edificios

Comerciales. (Cómo instalar el Cableado)

TIA/EIA 568-B1Requerimientos generales

TIA/EIA 568-B2Componentes de cableado mediante par trenzado


balanceado. Detalla los requerimientos específicos de los cables de pares trenzados
balanceados, a nivel de sus componentes y de sus parámetros de transmisión

TIA/EIA 568-B3Componentes de cableado, Fibra óptica.

b. ANSI/TIA/EIA-569-ANormas de Recorridos y Espacios de


Telecomunicaciones en Edificios Comerciales (Cómo enrutar el cableado).

34
c. ANSI/TIA/EIA-570-ANormas de Infraestructura Residencial de
telecomunicaciones

d. ANSI/TIA/EIA-606-A Normas de Administración de Infraestructura de


Telecomunicaciones en Edificios Comerciales

e. ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas de puesta a


tierra de Telecomunicaciones en Edificios Comerciales.

f. ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta


Externa de Telecomunicaciones estables, por lo menos durante un tiempo.

Las tecnologías utilizadas para la comunicación entre equipos pertenecientes a una


red son las que indican la secuencia o protocolos utilizados para el transporte de la
información a través del medio de transmisión utilizado. Se diferencian
principalmente por la velocidad de transferencia de datos y por la configuración física
de red que permiten. Las tecnologías más comunes son Ethernet, Token Ring, FDDI
y ATM, sistemas que describimos a continuación:

El sistema Ethernet es un tipo de tecnología más utilizada en redes de área local


(LAN). La red Ethernet apareció por primera vez en 1970 desarrollado por la empresa
Xerox, trabaja con el protocolo CSMA/CD con una velocidad de transmisión a ese
entonces de 2.94 Mbps, velocidad muy alta para tal época, para conectar más de 100
estaciones de trabajo en un cable de 1 km.

Con el paso del tiempo esta tecnología ha sufrido varios cambios, de los cuales los
más significativos son la velocidad de transferencia a 10 Mbps y la longitud máxima
permitida entre los equipos. Las colisiones limitan la productividad máxima de la red
al 30%. Existen versiones tanto con cable de cobre como con fibra óptica.

35
El modelo OSI (Open Systems Interconnection, interconexión de sistemas abiertos)
fue un intento de la Organización Internacional de Normas (ISO) para la creación de
un estándar que siguieran los diseñadores de nuevas redes. Se trata de un modelo
teórico de referencia: únicamente explica lo que debe hacer cada componente de la
red sin entrar en los detalles de implementación.

El modelo divide las redes en capas. Cada una de estas capas debe tener una función
bien definida y relacionarse con sus capas inmediatas mediante unos interfaces
también bien definidos. Esto debe permitir la sustitución de una de las capas sin
afectar al resto, siempre y cuando no se varíen los interfaces que la relacionan con sus
capas superior e inferior. El sistema de comunicaciones del modelo OSI
estructura el proceso en varias capas que interaccionan entre sí. Una capa
oporciona servicios a la capa superior siguiente y toma los servicios que le presta la
siguiente capa inferior.

Figura 13: 7 capas del modelo OSI


Fuente: Ignogante, electrónica en español

El gráfico anterior muestra las 7 capas del modelo OSI. Las tres primeras capas se
utilizan para mover la información de unas redes a otras. En cambio, las capas
superiores son exclusivas de los nodos origen y destino. La capa física está

36
relacionada con el medio de transmisión (cableado concreto que utiliza cada red). En
el extremo opuesto se encuentra la capa de aplicación: un programa de mensajería
electrónica, por ejemplo. El usuario se situaría por encima de la capa 7. La figura
muestra el flujo de información entre capas.

Figura 14: Esquema con los 7 Niveles del Modelo de Referencia

Fuente: Web desarrolladores

El host A es el nodo origen y el host B, el nodo destino. Nótese que estos papeles se
intercambian continuamente en cualquier comunicación. Mediante este modelo se
envía un mensaje al usuario del host B. El mensaje son los "datos" que están por
encima de la capa 7. Estos datos van descendiendo de capa en capa hasta llegar a la
capa física del host A. Cada capa añade un encabezado (C = cabecera) a los datos
que recibe de la capa superior antes de enviárselos a su capa inferior. En la capa de
enlace de datos existen una serie de códigos al final de la secuencia (F = final) para
delimitar no sólo el comienzo sino también el final de un paquete de datos.

La capa física no entiende de datos ni de códigos: únicamente envía una secuencia de


bits por el medio de transmisión (un cable).

Estos bits llegarán, probablemente pasando por varios encaminadores intermedios,


hasta la capa física del host destino. A medida que se van recibiendo secuencias de

37
bits, se van pasando a las capas superiores. Cada capa elimina su encabezado antes de
pasarlo a una capa superior. El mensaje que envía cada capa del host A a su capa
inferior es idéntico al que recibe la capa equivalente del host B desde una capa
inferior. Finalmente los datos llegarán a la capa de aplicación, serán interpretados y
mostrados al usuario del host B.

Los paquetes de datos de cada capa suelen recibir nombres distintos. En la capa de
enlace de datos marcos o tramas; en la capa de red, de paquetes o datagramas. En la
capa de transporte, en ocasiones se utiliza el término segmento.

Cada capa se comunica con la capa equivalente de otro host (por ejemplo, la capa de
red de un host se entiende con la capa de red de otro host). Sin embargo, la
comunicación realmente desciende capas en el host origen, transmitiendo por el
medio físico y aumentando capas en el host destino. Cada capa añade algo nuevo a la
comunicación, como a continuación:

La capa fisica encarga de la transmisión de bits por un medio de transmisión,


ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Esta capa
define, entre otros aspectos, lo que transmite cada hilo de un cable, los tipos de
conectores, el voltaje que representa un 1 y el que representa un 0. La capa física será
diferente dependiendo del medio de transmisión (cable de fibra óptica, cable par
trenzado, enlace vía satélite, etc.) No interpreta la información que está enviando:
sólo transmite ceros y unos.

La capa de enlace de datos envía tramas de datos entre hosts (o routers) de una misma
red. Delimita las secuencias de bits que envía a la capa física, escribiendo ciertos
códigos al comienzo y al final de cada trama. Esta capa fue diseñada originalmente
para enlaces punto a punto, en los cuales hay que aplicar un control de flujo para el
envío continuo de grandes cantidades de información. Para las redes de difusión
(redes en las que muchos ordenadores comparten un mismo medio de transmisión)
fue necesario diseñar la llamada subcapa de acceso al medio. Esta subcapa determina

38
quién puede acceder al medio en cada momento y cómo sabe cada host que un
mensaje es para él, por citar dos problemas que se resuelven a este nivel.

La capa de red se encarga del encaminamiento de paquetes entre el origen y el


destino, atravesando tantas redes intermedias como sean necesarias. Los

mensajes se fragmentan en paquetes y cada uno de ellos se envía de forma


independiente. Su misión es unificar redes heterogéneas: todos los host tendrán
un identificador similar a nivel de la capa de red (en Internet son las direcciones IP)
independientemente de las redes que tengan en capas inferiores (Token Ring con
cable coaxial, Ethernet con cable de fibra óptica, enlace submarino, enlace por ondas,
etc.)

La Capa de transporte únicamente se preocupa de la transmisión origen- destino.


Esta capa canaliza fiablemente la unión de un proceso de un host con otro proceso de
otro host. Un host puede tener varios procesos ejecutándose: uno para mensajería y
otro para transferir archivos, por ejemplo. No se preocupa del camino intermedio
que siguen los fragmentos de los mensajes. Integra control de flujo y control de
errores, de forma que los datos lleguen correctamente de un extremo a otro.

En cuanto a la capa de sesión se encarga de iniciar y finalizar las


comunicaciones. Además proporciona servicios mejorados a la capa de transporte
como, por ejemplo, la creación de puntos de sincronismo para recuperar
transferencias largas fallidas.

Mientras, la capa de presentación codifica los datos que recibe de la capa de


aplicación a un sistema convenido entre emisor y receptor, con el propósito de que
tanto textos como números sean interpretados correctamente. Una posibilidad es
codificar los textos según la tabla ASCII y los números en complemento a dos.

En la capa de aplicación se encuentran los protocolos y programas que utiliza el


usuario para sus comunicaciones en red. Esta capa tendrá que ser adaptada para cada

39
tipo de computador de forma que sea posible el envío de un correo electrónico (u
otros servicios) entre sistemas heterogéneos como Macintosh, Linux o Windows.

Sin embargo, la idea de la división por capas del modelo OSI es realmente valiosa.
Esta misma idea se aplica a todas las redes actuales, incluyendo Internet.

OSI es un modelo teórico general que da preferencia a un buen diseño en papel, antes
que a la implementación de los protocolos. El modelo TCP/IP se hizo justamente al
revés: primero vinieron los protocolos y, después, se pensó en sus especificaciones.

De tal forma, que el modelo TCP/IP únicamente es aplicable para la pila de


protocolos TCP/IP.

“La comunicación según el modelo OSI siempre se realizará entre dos sistemas.
Supongamos que la información se genera en el nivel 7 de uno de ellos, y desciende
por el resto de los niveles hasta llegar al nivel 1, que es el correspondiente al medio
de transmisión (por ejemplo el cable de red) y llega hasta el nivel 1 del otro sistema,
donde va ascendiendo hasta alcanzar el nivel 7. En este proceso, cada uno de los
niveles va añadiendo a los datos a transmitir la información de control relativa a su
nivel, de forma que los datos originales van siendo recubiertos por capas de datos de
control.”

El Internet es una red de computadores conectados juntos a través de redes de


comunicaciones. Esta red consiste en enlaces de fibra óptica, satélite, radio y las
líneas telefónicas.

El sistema tiene computadores de todos los tipos y funcionamiento todo el tipo de


sistemas operativos. Todos utilizan el TCP/IP como lenguaje común. 12

¿Qué es TCP/IP?

Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el


que funciona la red Internet. Esto, en cierta forma es verdad, ya que se le llama

40
TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet.
Este nombre viene dado por los dos protocolos estrella de esta familia:

Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI,


proporcionando un transporte fiable de datos.

Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar
nuestros datos hacia otras computadoras. Pero un protocolo de comunicaciones debe
solucionar una serie de problemas relacionados con la comunicación entre
computadores, además de los que proporciona los protocolos TCP e IP.

TCP/IP se basa en software utilizado en redes. Aunque el nombre TCP/IP implica que
el ámbito total del producto es la combinación de dos protocolos: Protocolo de
Control de Transmisión y Protocolo Internet. El término TCP/IP no es una entidad
única que combina dos protocolos, sino un conjunto de programas de software más
grande que proporciona servicios de red, como registro de entrada remota,
transferencia de archivo remoto y correo electrónico, etc., siendo TCP/IP un
método para transferir información de una máquina a otra. Además TCP/IP maneja
los errores en la transmisión, administra el enrutamiento y entrega de los datos, así
como controlar la transmisión real mediante el uso de señales de estado
predeterminado.

Para poder solucionar los problemas que van ligados a la comunicación de


computadores dentro de la red Internet, se tienen que tener en cuenta una serie de
particularidades sobre las que ha sido diseñada TCP/IP:

Los programas de aplicación no tienen conocimiento del hardware que se utilizara


para realizar la comunicación (módem, tarjeta de red...).

La comunicación no está orientada a la conexión de dos computadoras, eso quiere


decir que cada paquete de información es independiente, y puede viajar por caminos
diferentes entre dos computadoras.

41
La interfaz de usuario debe ser independiente del sistema, así los programas no
necesitan saber sobre qué tipo de red trabajan.

El uso de la red no impone ninguna topología en especial (distribución de los


distintos computadores).

Los medios de transmisión guiados utilizan un medio sólido (un cable) para la
transmisión En los medios de transmisión guiados, la capacidad de transmisión,
en términos de velocidad de transmisión o ancho de banda, depende drásticamente
de la distancia y de si el medio se emplea para un enlace punto a punto o por el
contrario para un enlace multipunto, como, por ejemplo, en redes de área local
(LAN). En la tabla se indican las prestaciones típicas de los medios guiados más
comunes para aplicaciones punto a punto de larga distancia.

Tabla 2: Características de transmisión de medios guiados punto a punto

Rango de Atenuación Retardo Separaci


Par 0a3.5Khz.
frecuencia 0.2db/Km@1Kh
típica 50µtípico
s/Km. 2Km
ón
Trenzado z.
(con
Pares 0 a 1Mhz 3db/km@1Khz. 5µ s/Km. 2Km
carga)
trenzados entre

(multiples repetidor
Cable
cables) 0 a 500Mhz 7db/Km@10Mh 4µ s/Km. 1 a 9Km
es
coaxial Z
Fibra 180 a 370Thz 0.2 para 5µ s/Km. 40Km
óptica 0.2db/Km.
Fuente: Autores del Proyecto

Un par de cables trenzados es un par de alambre que se cruzan o trenzan entre sí para
minimizar la interferencia electromagnética entre los pares de cables. Cada par de
cables conforman un enlace para transmisión de señales de datos completos. El flujo

42
de corrientes produce campos electromagnéticos que pueden introducir ruido a los
pares vecinos. De todos modos los campos correspondientes a cada par de cables
tienen polaridades opuestas. Trenzando los cables entre sí, los campos magnéticos de
cada uno se cancelan mutuamente, lo cual minimiza el ruido y/o la interferencia
generada por cada par de cables.

Un servidor DNS sirve para transformar la IP de un servidor web en un dominio.

Para que podamos entender que es un servidor DNS, deberemos explicar mediante la
Figura, como se compone la estructura de Internet para una página web cualquiera:

Figura 15: Estructura de Internet


Fuente: Servidor DNS

Como podemos ver en la figura anterior existen tres elementos indispensables en


Internet para que esta sea posible.

El servidor web e un servidor que está acondicionado para servir páginas web las 24
horas del día.

El dominio es el nombre con el cual la gente busca en Internet, al escribir en la barra


de direcciones del navegador.

43
En cuanto al servidor DNS es el encargado de transformar la IP de un servidor web,
en el nombre del dominio.

El funcionamiento es el siguiente:

Cuando ponemos por ejemplo, cdmon.com en la barra del explorador, este realiza la
consulta en Internet de cómo está configurado este dominio. El servidor DNS le
indica a nuestro explorador que tiene que ir a buscar la información de la página web
a la IP del servidor web.

Figura 16: Funcionamiento del Servidor DNS


Fuente: Blog Clarita

La norma EITA/TIA 568 de cableado estructurado dos estándares (A y B) para el


cableado Ethernet 10Base-T, determinado que color corresponde a cada pin del
conector RJ-45. El estándar 568-B, también llamado especificación AT&T es usado
más frecuentemente, pero muchas instalaciones están diseñadas con el estándar 568-
A también denominado ISDN. Normalmente, un patch está armado respetando el
mismo estándar (A o B) en ambos extremos del cable. Estos cables se utilizan para:

44
Conectar una estación de trabajo roseta de una instalación de cableado estructurado.

Conectar la patchera con un hub o switch en el armario de cableado.

Conectar directamente una estación de trabajo a un hub o switch.

Conectar un hub con puerto “crossover” de otro dispositivo.

Se denomina cable cruzado al patch armado utilizando el estándar A en un extremo y


el B en el otro. Estos cables responden al estándar 568, y se utilizan para:

Conectar hubs o switch entre si

Conectar dos estaciones de trabajo aisladas, a modo de una mini-LAN.

Conectar una estación de trabajo y un servidor sin necesidad de un hub.

Figura 17: Norma 568A y 568B


Fuente: ERVINSOLIS Blog

45
Tabla 3: Norma de Cableado 568-A

Pin# Par# Función Color de 10/100 100 Base-T4


Cable Base-1 y 100 Base-T
Ethernet Ethernet
1 3 Transmite Blanco/Verde SI SI
2 3 Recibe Verde/Blanco SI SI
3 2 Transmite Blanco/Naranja SI SI
4 1 Telefonía Azul/Blanco NO SI
5 1 Telefonía Blanco/Azul NO SI
6 2 Recibe Naranja/Blanco SI SI
7 4 Respaldo Blanco/Marrón NO SI
8 4 Respaldo Marrón/Blanco NO SI
Fuente: Autores del Proyecto

Tabla 4: Norma de Cableado 568-B

Pin# Par# Función Color de 10/100 100 Base-T4


Cable Base-1 y 100 Base-T
Ethernet Ethernet
1 2 Transmite Blanco/Naranja SI SI
2 2 Recibe Naranja/Blanco SI SI
3 3 Transmite Blanco/Verde SI SI
4 1 Telefonía Azul/Blanco NO SI
5 1 Telefonía Blanco/Azul NO SI
6 3 Recibe Verde/Blanco SI SI
7 4 Respaldo Blanco/Marrón NO SI
8 4 Respaldo Marrón/Blanco NO SI
Fuente: Autores del Proyecto

46
Tabla 5: Servicios de Internet

INFORMACIÓN QUE PROPORCIONA NOMBRE Y DESCRIPCIÓN


Terminal Virtual CNT
Nos conecta a un ordenador remoto. Permite ejecutar
programas que se encuentran en ese ordenador, utilizando
la información que ese sistema contiene, pero viendo el
resultado de su ejecución en nuestra pantalla

Mensajería electrónica E-mail


Envío de mensajes entre usuarios de Internet. Es el
equivalente al correo postal. También permite el envío de
ficheros, imágenes, etc. Es muy utilizado para intercambio
de mensajes personales, colaboración en grupos de trabajo.
Transferencia de Ficheros FTP
Transferencia de ficheros entre operadores remotos. Permite
enviar o recoger ficheros entre cualquiera de ellos. Es muy
utilizado para la distribución de programas escritos por los
propios usuarios de Internet (servicio FTP anónimo)

Distribución automática de información Lista de corre, News


Basados en el correo electrónico, el primero de ellos facilita
la distribución de mensajes entre grupos numerosos de
personas, mientras que el segundo define grupos de
discusión a los que es posible acceder para enviar o leer
mensajes.
Videoconferencias MBONE, CuSeeMe
Aplicaciones que permiten el envió simultaneo de
imagen y sonido entre grupos de usuarios.
Mensajes a móviles SMS
Se pueden enviar mensajes de texto a móviles. Actualmente
están emergiendo nuevas tecnologías para el uso de
Internet en la telefonía móvil.

Fuente: Hipertexto

47
Las redes inalámbricas de área local se diferencian de las redes de área local
tradicionales en que los terminales no están interconectados físicamente mediante un
cable, sino que se utilizan ondas de radio para este fin. Esto es posible, en gran parte,
a que los organismos internacionales que establecen el reparto de las frecuencias han
dejado libres varias franjas para uso personal o privado.

Estas frecuencias son usadas, por ejemplo, por teléfonos fijos inalámbricos, walkie-
talkies etc. En cambio y en contra de lo que se piensa comúnmente, los aficionados a
la radio-afición cuentan con unas frecuencias por las que tienen que abonar unos
cánones.

Desde hace poco, existe una nueva tecnología que hace uso de las frecuencias libres
de licencia: las redes de área local inalámbricas o redes Wireless. Las LAN
inalámbricas utilizan básicamente longitudes de onda correspondientes a las
microondas (2,4 GHz y 5 GHz) y permiten tener anchos de banda apreciables (desde
1 MB/s en las primeras versiones hasta llegar a los 54 MB/s de los últimos
estándares). También es verdad que aunque la banda alrededor de los 5 GHz es
abierta en todo el mundo, el ancho de banda que se puede ocupar depende de la
situación particular que haya impuesto cada legislador. Es por ello que en Europa se
pueden utilizar hasta 455 MHz, mientras que en Norteamérica el ancho de banda se
restringe a 300 MHz y en Japón a 100 MHz.

En muchos sitios, las redes Ethernet de cable tradicional han sido ampliadas con la
implantación de este tipo de redes inalámbricas. La interconexión de varias redes
locales (como por ejemplo en el caso de redes inalámbricas que se extienden en todo
el campus universitario) ha propiciado que algunos visionarios hayan visto la
posibilidad de crear una red metropolitana con gran ancho de banda y con la
posibilidad de acceso a Internet, de forma que se pudiera acceder a cualquier servicio
de los que comúnmente se utilizan en Internet (correo, web, ftp, etc.) desde cualquier
lugar dentro del ámbito metropolitano.

48
Una cámara IP, también conocida como cámara Web o de Red, es una videocámara
especialmente diseñada para enviar las señales de video, y en algunos casos audio, a
través de Internet desde un explorador (por ejemplo el Internet Explorer) o a través
de un concentrador (un Hub o un switch) en una Red Local (LAN, abreviatura de
Local Area Network), además, una cámara IP incluye otras funcionalidades e
información que se transmiten a través de la misma conexión de red como, por
ejemplo, entradas y salidas digitales, audio, puertos serie para datos en serie o
control de mecanismos con movimiento vertical, horizontal y zoom.

Una cámara IP no necesita estar conectada a una PC, funciona independientemente y


puede colocarse en cualquier lugar donde haya una conexión de red IP.

Figura 18: Conexión de una cámara IP al Switch


Fuente: Autores del Proyecto

49
Data Center, o Centro de Procesamiento de Datos, es un entorno proyectado para
concentrar servidores, equipo de procesamiento y almacenamiento de datos y
sistemas de activos de red, como switches, enrutadores y otros. Por ello, es
considerado el sistema nervioso de las empresas. Estos espacios son fundamentales
para servicios y actividades de diversos sectores de la economía: energía,
iluminación, telecomunicaciones, Internet, transportes, tráfico urbano, bancos,
sistemas de seguridad, salud pública, entretenimiento y muchos otros. La vida en la
mayoría de las ciudades depende del buen funcionamiento y la disponibilidad de uno
o varios Data Centers. Actualmente, tienen una capacidad de procesamiento cuatro
veces mayor que la de los antiguos DC’s, aunque ahora ocupen tan sólo el 40% del
espacio ocupado por los modelos más antiguos.

El Data Center es un componente importante para cualquier departamento de TI. Por


lo tanto es indispensable que esté concebido para ofrecer los servicios de manera
flexible y dinámica, siguiendo las tendencias tecnológicas y de sostenibilidad
actualmente exigidas. Dos características esenciales de un Data Center son
escalabilidad y flexibilidad. Éstas son necesarias para casi todas las actividades
empresariales realizadas actualmente en Internet. Por eso, los proyectos de Data
Centers deben estar diseñados con una infraestructura apropiada para soportar todos
los servicios y sistemas de la empresa, de tal forma que permita el perfecto
funcionamiento del centro y prevea su crecimiento futuro mediante una adecuación a
las tecnologías emergentes.

La Voz sobre IP, también conocida como VoIP, Telefonía IP o telefonía de Internet.
Se trata de la tecnología que permite la conexión de conversaciones de voz sobre
Internet o red de ordenadores. Se pueden realizar llamadas telefónicas a cualquier
lugar del mundo, tanto a números VoIP como a personas con números telefónico
fijos o móviles. Para realizar llamadas a través de VoIP, el usuario necesita de un
software telefónico SIP, basado en aplicaciones web o un teléfono VoIP basado en
hardware.

50
Las nuevas tecnologías VoIP son la alternativa más demandada en los últimos años
debido a los avanzados servicios que pueden ofrecer. Características tales como
recepción de mensajes de voz en tu cuenta de correo (voicemail), el inicio llamadas
de conferencias protegidas por contraseña para llamar, identificar llamadas entrantes
y transferirlas a los usuarios apropiados, etc. son servicios básicos. Puesto que estas
características son módulos de software que funcionan sobre un servidor estándar,
básicamente no hay limitaciones a desarrollar nuevas funciones y características. La
telefonía tradicional puede ofrecer tales posibilidades pero a precios elevados,
mientras que los proveedores de VoIP lo ofrecen como un servicio básico.

Con VoIP no sólo tiene la oportunidad de obtener tarifas muy diversas y económicas,
sino que también puede reducir a CERO los gastos de las llamadas que realice a
clientes, amigos y familiares, ya que si ellos también utilizan VoIP, todas las
llamadas internas serán completamente GRATUITAS sin restricciones. Por
ejemplo, una empresa que tenga sucursales en 3 lugares diferentes, siempre tiene
mucha cantidad de llamadas internas y a su vez también producen muchos gastos
telefónicos. Pero si utiliza inteligentemente la red VoIP, estos gastos puede
ahorrárselos completamente.

Una centralita telefónica VOIP/centralita telefónica IP se conforma por uno o más


teléfonos SIP/teléfonos VOIP, un servidor de centralita IP y opcionalmente una
Pasarela VOIP. El servidor de centralita IP es similar a un servidor proxy: los
clientes SIP, bien se trate de teléfonos virtuales o de teléfonos basados en hardware,
se registran en el servidor de la centralita IP y cuando desean realizar una llamada, le
solicitan a la centralita IP que establezca la conexión. La centralita IP posee un
directorio de todos los teléfonos/usuarios y su correspondiente dirección SIP y por
ello puede conectar una llamada interna o encaminar una llamada externa a través de
una pasarela VOIP o un servidor de VOIP.

51
En cuanto a los materiales necesarios en la realización de una red informática son
necesarios los siguientes ítems, también conocidos como elementos activos, son
dispositivos que se encargan de transportar los datos que deben transferirse entre
dispositivos de usuarios final. Los dispositivos de red son todos aquellos que se
conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.

Los switch existen en el mercado una gran variedad de tipos de concentradores,


desde los que sólo hacen funciones de concentración del cableado hasta los que
disponen de mayor número de capacidades, como aislamiento de tramos de red,
gestión remota, etc. Uno de sus ejemplares se puede observar en la (Figura 7). La
tendencia del mercado es la de ir incorporando cada vez más funciones dentro de
los concentradores. No solo son capaces de determinar si los datos deben
permanecer o no en la LAN, sino que pueden transferir los datos únicamente a la
conexión que necesita esos datos. Otra diferencia entre un puente y un Switch es
que un Switch no convierte formatos de transmisión de datos.

Figura 19: Switch


Fuente: Autores del Proyecto

52
El router ADSL es un dispositivo de fácil conexión, configuración y
mantenimiento, como se muestra en la Figura. Va a permitir que con una única
línea telefónica, y con una sola cuenta de acceso a Internet, puedan conectarse
todos los puertos de la LAN a "la red de redes".

Figura 20: Router ADSL


Fuente: Autores del Proyecto

El Router D-Link Di-524 ya que entre sus características principales cuenta con
una velocidad de transmisión de datos de 54 Mbps y tiene un rendimiento 5 veces
superior que el de un producto Wireless 11b. Como se observó en la figura.
Trabaja bajo los estándares 802.11b y con el 802.11g, es compatible con cualquier
producto de otros fabricantes, y a su vez posee firewall con un alto nivel
de seguridad.

Figura 21: Router Inalámbrico


Fuente: Autores del Proyecto

53
El cable UTP está compuesto por cuatro pares de hilos trenzados, individualmente y
entre ellos con un ciclo de trenzado de menos de 38 mm, El hilo usado es de 0'5 mm
y está indicado para ser utilizado a temperaturas entre - 10ºC a 60ºC. Los colores con
los que se identifican cada uno de los pares son:

Par 1: Blanco-Azul/Azul

Par 2: Blanco-Naranja/Naranja

Par 3: Blanco-Verde/Verde

Par 4: Blanco-Marrón/Marrón

Figura 22: Cable UTP


Fuente: Autores del Proyecto

54
Rosetas

Figura 23: Fotografía del Cajetín


Fuente: Autores de Proyecto

En el mercado existen varios tipos de rosetas con sus respectivos conectores, una
muestra de ello se puede visualizar en la figura. Es importante saber que en el
mercado existen conectores de varias calidades y que en muchos casos, un mal
contacto producido por un mal conector, puede bajar el rendimiento de una LAN, en
la figura se muestra la Fotografía del conector.

Figura 24: Conector RJ45


Fuente: Autores de Proyecto

55
Las canaletas hay de dos cavidades con un tabique central para poder separar en dos
grupos los cables que van por su interior, véase en la siguiente figura.

Figura 25: Canaletas


Fuente: Sergio Zúñiga

El cable Patch Cord (UTP, FO, etc.) que se usa en una red para conectar un
dispositivo electrónico con otro, observes en la figura

Figura 26: Fotografía del Patch Cord


Fuente: Autores de Proyecto

56
El Centro de empalme, es el lugar donde llegan todos los cableados para conexión a
la infraestructura de Red.

Figura 27: Patch Panel


Fuente: Autores de Proyecto

Para llevar a cabo este proyecto hemos tenido la colaboración muy generosa de parte
del Director Dr. Gerardo Haro Corales que nos ha facilitado una visita de donde
podrían instalarse los laboratorios y así poder desarrollar nuestro trabajo.

En cuanto a la factibilidad económica, realizamos un estudio de costos de los


recursos necesarios para el proyecto propuesto Fundamentalmente incluye el costo
de los dispositivos. Se plantea una opción óptima, en la cual detallamos todos
los componentes necesarios para que el proyecto propuesto cubra las
necesidades y objetivos planteados al inicio.

Por esta razón analizamos varias cotizaciones de diferentes proveedores, que prestan
servicios de conexiones de redes de cualquier tipo, seleccionando la más económica
y la que ofrece mayor calidad de servicio.

57
En la tabla se presenta el detalle de los elementos que se necesitan y el costo de los
mismos para el desarrollo del proyecto.

Tabla 6: Elementos y Costos para la Red informática

CANTIDAD DETALLE TOTAL


10 Switch TP-Link 16 puertos 2450.00
200 Conectores RJ-45 (macho) 100.00
2 Rollo de Cable UTP NEXXT Categ.6 800.00
100 Cajetines o cajas sobrepuestas 400.00
1 Rack de Pared Panduit de 32 U 130.00
2 Testeador de Cable RJ 45 30.00
200 Capuchones jack RJ45 100.00
150 Canaletas 1 m dexson 300.00
2 Ponchadoras 57.00
4 DVR Amcrest 1080-Lite 840.00
4 Telefonos IP CISCO 1520.00
RECURSOS INALÁMBRICOS
2 Router TP-Link AC1350 400.00
2 Puntos de Acceso CISCO Aironet 10000.00
Router Ethernet
18 Cámaras Wi-Fi SY2L 2700.00
TOTAL
Wireless TP-Link 19827.00
Fuente: Autores del Proyecto

58
La gran diversidad de diseños y formas de construcción de redes hace que el trabajo que
vamos a presentar a continuación, sea el desarrollado por los autores de este diseño en
base a las experiencias obtenidas, tanto dentro de la parte teórica como la práctica, para
lo cual el estudio del análisis, realizamos tomando como base la información
proporcionada por el personal Docente, Administrativo y Estudiantado de la I.E.P
“Apóstol Santiago”.

Se ha determinado que, de acuerdo a sus ventajas y fácil configuración para ya sea


hardware o softrware, se procederá a utilizar la topología de red estrella para el diseño
de la red informática en la institución educativa “Apóstol Santiago”

Figura 28: Red de Área Local


Fuente: Autores del Proyecto

59
Los laboratorios de computación y aulas multimedia interconectadas están
diseñados para el rápido y optimo desempeño pedagógico y estudiantil en la
institución educativa “Apóstol Santiago”

Figura 29: Laboratorio de Computación


Fuente: Autores del Proyecto

Figura 30: Aula Multimedia


Fuente: Autores del Proyecto

60
De acuerdo al director de la institución educativa “Apóstol Santiago” en cuanto a los
temas de prevención y seguridad de dicho centro de estudios, se procedió a realizar el
diseño de una red de cámaras de seguridad con el propósito de salvaguardar la
seguridad de estudiantes y personal laboral.

Teniendo en cuenta la red informática también a realizar, se ha optado por diseñar una
red de vigilancia haciendo uso de cámaras IP, las cuales tienen la ventaja de conectarse
vía Wi-Fi sin necesidad de realizar gastos extras en cableado, las cámaras serán
administradas por un NVR (Network Video Recorder) y almacenadas en un disco de
datos.

Las cámaras IP podrán ser monitoreadas tanto desde el display de los dispositivos fijos
determinados, así como también desde teléfonos inteligentes autorizados.

Figura 31: Red de Cámaras IP


Fuente: Autores del Proyecto

61
Debido a las constantes llamadas realizadas por las distintas áreas que conectan la
institución educativa, el representante advirtió con preocupación sobre los altos costos
en comunicación, teniendo en cuenta dicho problema se procedió a diseñar una red de
telefonía VoIP cuya principal ventaja será el bajo costo en llamadas.

Figura 32: Red de VoIP


Fuente: Autores del Proyecto

62
La institución educativa “Apóstol Santiago” cuenta con una infraestructura física de 3
niveles donde la red informática fue distribuida en cada una de ellas, a continuación, se
presenta como está organizada la red en cada piso del centro educativo.

Figura 33: Distribución de la red informática en el primer piso


Fuente: Autores del Proyecto

Figura 34: Distribución de la red informática en el segundo piso


Fuente: Autores del Proyecto

63
Figura 35: Distribución de la red informática en el tercer piso
Fuente: Autores del Proyecto

Los grupos y usuarios están distribuidos en unidades organizativas de Active Directory,


lo cual permitirá controlar, asegurar la seguridad de los datos y evitar la manipulación
de ajustes hechos en el sistema.

Figura 36: Distribución de Unidades Organizativas, Grupos y Usuarios en Active Directory


Fuente: Autores del Proyecto

64
IV. ANÁLISIS Y DISCUSIÓN

Tras haber obtenido los resultados al aplicarse los instrumentos de investigación


podemos indicar en base al gráfico N°6 en donde se puede ver que el 80% de los
docentes consideran que contar con una red informática es muy influyente en la calidad
académica en los docentes como en los alumnos, en cuanto si los docentes conocen lo
que es una red informática basado en el gráfico N°1 el 80% desconoce lo que es o para
que se usa y solo el 20% conoce sus beneficios , demuestra que la institución carece de
las funcionalidades y beneficios de una red informática.

Al notar que el 90% de los docentes desea aprender a utilizar una red informática para
aprovecharla al máximo para su propio beneficio profesional y educativo, mientras el
10% no lo considera así, como resultado podemos indicar la necesidad de que la
institución cuente con una red informática.

Determinando como mejorar la red actual de la institución observamos el gráfico N°2


donde el 100% de los docentes opinan que es necesario la implementación de una red
informática, el cual será de gran beneficio para la institución.

Con los trabajos de Alvitres, M (2017), diseño e implementación de una red informática
de datos, quien utilizó la metodología CISCO, que le permitió la mejora y optimización
con la creación de una red LAN, me parece una metodología apropiada para la
problemática; así mismo Bravo, L. (2015) modeló diagnosticó y analizó una red LAN
utilizando la metodología CISCO rediseñando toda la red, permitiendo la mejora,
optimización y soluciones para falencias encontradas del mismo que concuerda con el
trabajo de Rojas, F (2016) en la implementación de una red de datos, demostrando
optimización de los servicios de conectividad de la red, utilizando la misma
metodología de Alvitres y Bravo.

65
Con el trabajo de Farah, J. (2016) modelo e implementación de redes virtuales y de red
LAN que a diferencia de los otros autores, utilizó la metodología Top Down Network
Design logrando priorizar el uso de banda ancha, políticas de seguridad, mapeo de
usuarios, direcciones IP y segmentación de redes logrando que el uso del ancho de
banda sea muy eficaz.

A diferencia de Asenjo, E. (2006) quien optimizó e implementó una red LAN, realizo
un estudio para la optimización de los recursos existentes el cual no nos parece
apropiado por no utilizar debidamente la metodología dejando muchas observaciones,
sin embargo López, X. (2008) quien rediseñó la red de los servicios de datos y
tecnología de voz sobre IP utilizando también la metodología Top Down, logrando
implementar nuevas funciones como subredes, calidad de los servicios, tecnologías de
voz sobre IP, etc., logrando también una significativa reducción de tráficos de datos.

En este sentido esta investigación coincide con los resultados obtenidos en los estudios,
porque, el diseño de la red percibe un fin similar permitiendo a la institución trabajar
con TIC, dando estabilidad a las redes informáticas, ya que la fuente principal de
información nos permite mejorar el estado actual de las instituciones educativas,
además de mostrar rentabilidad en las instituciones que se están ofreciendo.

66
V. CONCLUSIONES Y RECOMENDACIONES

Se cumplió con el objetivo de diseñar una red informática que sirva como apoyo
educativo a los estudiantes de dicha institución en el uso de la herramienta tecnológica.

Se logró evaluar y analizar las necesidades requeridas por los docentes y director de la
institución, además, gestionar los requerimientos tecnológicos necesarios para el diseño
de la red informática en la I.E.P “Apóstol Santiago”.

Se utilizó la metodología del trabajo de campo para realizar el análisis, gestión y diseño
de la investigación.

Se recomienda estar pendiente del mantenimiento preventivo de los equipos de red y


periféricos para evitar posibles cortes de comunicación. Así mismo es conveniente
evaluar el nivel de seguridad y privacidad de la red informática a través del análisis de
las diferentes conexiones existentes y la asignación de nuevos usuarios de ser requerido.

Se aconseja seguir el diseño planteado como base para futuras mejoras o ampliación de
la red, de tal forma, el trabajo y costo será reducido.

67
VI. AGRADECIMIENTO

A Dios:
Le agradecemos a Dios por habernos acompañado y
guiado a lo largo del transcurso del curso Practicas Pre
Profesionales I. por ser nuestra fortaleza en los momentos
de debilidad y a su misma vez por brindarnos una vida
llena de aprendizajes, experiencias y sobre todo felicidad.

A nuestros padres:
Le damos las gracias a nuestros padres por apoyarnos en
todo momento, por los valores que nos han inculcado y
por habernos dado la oportunidad de tener una excelente
educación en el transcurso de mi vida. Sobre todo, por ser
un excelente ejemplo de vida a seguir, de la misma manera
agradecemos a nuestros demás familiares por su apoyo
incondicional.

A nuestro asesor:
A nuestro asesor Ing. Guerrero Medina Fabián Eloy, por
su paciencia y apoyo en todo momento, por ser nuestro
amigo y a su misma vez, docente. Por aclarecer toda duda
que teníamos y por compartir sus conocimientos con
nosotros sin ningún compromiso.

68
VII. REFERENCIAS BIBLIOGRAFICAS

Acuña, S. (2009). Ignogantes. Santiago, Chile. Recuperado de:

http://www.ignogantes.net/modelo-osi-pt-1/

Alvitres, M. (2017), Diseño e Implementación de una Red Informática De Datos

Para La Municipalidad Distrital De Cáceres del Perú – Jimbe; 2015, realizada

en la Universidad Los Ángeles de Chimbote, Perú.

Asenjo, E. (2006), Optimización e implementación de la Red LAN del Instituto de

Electricidad y Electrónica UACH, realizada en la Universidad Austral de

Chile, Valdivia -Chile.

Bravo, L. (2015), Modelo Diagnostico Y Análisis De La Red LAN Para La

Mejora Del Rendimiento Y Seguridad En La Red De Salud Valle Del Mantaro

Mediante La Metodología Cisco, realizada en la Universidad Nacional del

Centro del Perú, Huancayo.

Comstor, (2014). ¿Qué es un Data Center? [Mensaje en un blog]. Recuperado de

https://blogmexico.comstor.com/qu%C3%A9-es-un-data-center

Farah, M. (2016), Modelo de implementación de Redes virtuales Vlan y

priorización del ancho de banda para la Red De Área Local del proyecto

Especial Lago Titicaca – Sede Central Puno - 2016, realizada en la

Universidad Nacional del Altiplano, Puno-Perú.

69
Hillar, G. (2004).Redes: diseño, actualización y reparacion. Buenos Aires,

Argentina: Hasa.

Martin, M. (2015). Hipertexto. Madrid, España. Recuperado de

http://www.hipertexto.info/documentos/serv_internet.htm

Lamarca, M. (2018). Platea Pntic Mec. Recuperado de

http://platea.pntic.mec.es/~lmarti2/cableado.htm

López, X. (2008), Rediseño de la Red con calidad de servicios para datos y

tecnología de voz sobre IP en el Ilustre Municipio De Ambato, realizada en la

Pontificia Universidad Católica del Ecuador, Ambato-Ecuador.

Rojas, F. (2016), Propuesta para la Implementación de la Red De Datos en la

Municipalidad Distrital de Tamarindo, Año 2016, realizada en la Universidad

Los Ángeles de Chimbote, Perú.

Solis, E (2015). Cableado Estructurado [Mensaje en un blog]. Recuperado de

http://ervinsolis.blogspot.es/1444523276/cableado-estructurado/

Tanenbaum, A., (2003). Redes de Computadoras, Ámsterdam, Países Bajos:

Pearson Educación.

Tavil, J. (2016). RNDS. Buenos Aires, Argentina. Recuperado de

http://www.rnds.com.ar

70
Teleformación SL (2015). Aplicaciones. Las Palmas, España. Recuperado de

https://www.aplicacionesweb.net/voip.pdf

71
VIII. ANEXOS Y APÉNDICES

Anexo 1: Matriz de consistencia


Problema Hipótesis Objetivos Variable
¿Cómo proponer La hipótesis General: Red informática
el diseño de una es implícita Diseñar una red informática en
red informática por ser un la I.E.P. “Apóstol Santiago”,
para la estudio que servirá como apoyo
institución descriptivo educativo a los estudiantes de
educativa dicha institución en el uso de
Apóstol la herramienta tecnológica.
Santiago,
• evaluar la infraestructura
Chimbote?
tecnológica existente y
analizar los requerimientos
tecnológicos de la I.E.P.
“Apóstol Santiago.”

•Utilizar la metodología de
trabajo de campo para la
documentación de cada fase
del proceso de desarrollo.
• Proponer un el tipo e
infraestructura de red que
cumpla con estándares y
especificaciones según
requerimientos.

72
ANEXO 2: FICHA DE CUESTIONARIO A LOS DOCENTES DE LA I.E.

APOSTOL SANTIAGO

Objetivo: Obtener información acerca del Análisis, Diseño e Implementación de una

Red LAN por medios guiados y no guiados.

CUESTIONARIO

1. ¿Conoce usted que es una red informática?

Si ( )

No ( )

2.- ¿Considera que es adecuada la implementación de una red informática es su centro

laboral?

Si ( )

No ( )

3.- ¿Conoce usted los beneficios que brinda una red informática?

Si ( )

No ( )

4.- ¿ Cree que el internet es un medio didáctico para el proceso de

73
Enseñanza aprendizaje?

Si ( )

No ( )

5.- ¿Se interesaría usted en aprehender a utilizar una red informática para aprovecharla

al máximo?

Si ( )

No ( )

6.- ¿Influye una red informaticen la calidad académica de la Institución?

Si ( )

No ( )

74
ANEXO 3: LISTA DE COTEJO AL DIRECTOR DE LA I.E. APOSTOL

SANTIAGO

Fecha: 20 Agosto del 2018


Hora: 9.30 am
Lugar: I.E.P Apóstol Santiago
Representante: Gerardo Haro Corales
Cargo: Director
Área de red informática

INDICADORES
N°1 ¿Conoce usted lo que es una red informática? SI NO
N°2 ¿Cuenta la I.E.P con una red informática? SI NO
N°3 ¿Conoce usted los beneficios de una red informática? SI NO
N°4 ¿Se cuenta con servicio de mantenimiento para todos los SI NO
equipos?
N°5 ¿Las instalaciones (aulas, cubículos y oficinas) fueron diseñadas SI NO
o adaptadas para que funcione como una red informática?
N°6 ¿Se cuenta con instalación con tierra física para todos los SI NO
equipos?
N°7 ¿Se cuenta con una red inalámbrica? SI NO
N°8 ¿ Cuentan con recuperación y respaldo de información en redes SI NO
de área local?
N°9 ¿Cuenta con un sistema de seguridad ante posible robo de los SI NO
equipos?
N°10 ¿Tiene problemas con el tema de telefonía y comunicaciones? SI NO

75

Вам также может понравиться