Proyecto de Redes Para Imprimir 2 Ci

119
UNIVERSIDAD REGIONAL AUTONOMA DE LOS ANDES MAESTRIA EN INFORMATICA EMPRESARIAL TRABAJO DE TITULACION PARA ESPECIALISTAS EN REDES TEMA: REINGENIERIA DE LA RED LAN Y LA GESTION OPERATIVA DEL COLEGIO NACIONAL NOCTURNO “FLOR MARIA INFANTE”, DEL CANTON SAN MIGUEL, PROVINCIA BOLIVAR, PERIODO 2012-2013. AUTOR: LIC. ANGEL RAMIRO PALACIOS BAYAS.

Transcript of Proyecto de Redes Para Imprimir 2 Ci

Page 1: Proyecto de Redes Para Imprimir 2 Ci

UNIVERSIDAD REGIONAL AUTONOMA

DE LOS ANDES

MAESTRIA EN INFORMATICA EMPRESARIAL

TRABAJO DE TITULACION PARA ESPECIALISTAS EN

REDES

TEMA:

REINGENIERIA DE LA RED LAN Y LA GESTION

OPERATIVA DEL COLEGIO NACIONAL NOCTURNO

“FLOR MARIA INFANTE”, DEL CANTON SAN MIGUEL,

PROVINCIA BOLIVAR, PERIODO 2012-2013.

AUTOR:

LIC. ANGEL RAMIRO PALACIOS BAYAS.

ASESOR:

ING. EDUARDO FERNÁNDEZ V. MBA

AMBATO – ECUADOR

Page 2: Proyecto de Redes Para Imprimir 2 Ci

2012

I

Page 3: Proyecto de Redes Para Imprimir 2 Ci

CERTIFICACIÓN DEL INFORME

Ambato, Noviembre del 2012

Yo, Ing. Eduardo Fernández MBA catedrático asesor del trabajo de titulación para

especialista en Redes y cuyo tema dice: “Reingeniería De La Red LAN Y la Gestión

Operativa Del Colegio Nacional Nocturno “Flor María Infante”, Del Cantón San

Miguel, Provincia Bolívar, Periodo 2012-2013”, manifiesto que la presente investigación

ha sido desarrollada por el alumno Lic. Angel Ramiro Palacios Bayas y sometida a

revisión, por lo tanto autorizo la presentación de la misma para su trámite correspondiente.

- - - - - - - - - -- - - - - - - - - - - - - - - - - -

Ing. Eduardo Fernández V. MBA

II

Page 4: Proyecto de Redes Para Imprimir 2 Ci

DECLARACION DE AUTORIA

Ante las autoridades educativas de la Universidad Uniandes y del pueblo ecuatoriano,

declaro que los contenidos y las posturas manifestadas en el presente trabajo de titulación

previa a la obtención del título de postgrado de Especialista en Redes, son de mi autoría y

total responsabilidad, además no comprometen las políticas de esta Institución Educativa.

- - - - - - - - - - - - - - - - - - Lic. Angel R. Palacios B.

III

Page 5: Proyecto de Redes Para Imprimir 2 Ci

DEDICATORIA.

Este trabajo está dedicado especialmente a mi hermano, ya que gracias a su esfuerzo y

sacrificio diario me ayudo a nunca rendirme en los momentos difíciles y a tomar buenas

decisiones, puesto que con todo su ejemplo me supo guiar por el mejor camino del

conocimiento y la sabiduría, además siempre me ha dado fuerzas para mantenerme

constante en conseguir mis metas. Fue mi principal fuente de inspiración en mi vida

profesional y personal.

ANGEL

IV

Page 6: Proyecto de Redes Para Imprimir 2 Ci

AGRADECIMIENTO.

Agradezco a Dios, a mi familia, a la Universidad Regional Autónoma de los Andes,

departamento de postgrado, a los Señores profesores y compañeros.

ANGEL

V

Page 7: Proyecto de Redes Para Imprimir 2 Ci

RESUMEN EJECUTIVO

En este proyecto se presenta los resultados obtenidos de una investigación, para determinar

la factibilidad de realizar la reingeniería de la red LAN, para mejorar la gestión operativa

del Colegio Nacional Nocturno “Flor María Infante”, utilizando hardware, software y

creando políticas de seguridad que permita controlar el acceso a sitios web no autorizados,

proveer a profesores, alumnos y administrativos el uso de internet y nuevas tecnologías,

disminuir los problemas de operatividad de la red, entre otras.

La tecnología actual ofrece muchas ventajas en cuanto tiene que ver con las

comunicaciones, en virtud que la velocidad y la fiabilidad de mantener siempre conectada

la red LAN un 95%, es una de las garantías de este trabajo investigativo, es importante

realizar la reingeniería de la Red LAN para realizar los análisis de los servicios, procesos

técnicos, tecnológicos y así poder incrementar significativamente el aumento de la calidad

de las actividades, la reducción de los costos en cuanto a soporte técnico, ampliar la

disponibilidad de respuesta e innovación.

Esto es una garantía, porque no va a sufrir consecuencias que afecte las operaciones

normales de la institución, la integridad de los datos, paralizar actividades, entre otras.

Consientes que actualmente posee el Colegio Nacional Nocturno “Flor María Infante”, la

Red LAN, es indispensable realizar la reingeniería, porque existen diversos problemas

como, falta de respuesta rápida de la red, inseguridad en la información, acceso libre a las

computadoras e Internet y el objetivo de nuestra Institución es brindar día a día un mejor

servicio a estudiantes, profesores y administrativos, es por ello que estamos dispuestos a

realizar la reingeniería de la Red LAN que permita solucionar inconvenientes presentes y

futuros.

VI

Page 8: Proyecto de Redes Para Imprimir 2 Ci

Por lo tanto, nos vamos a centrar en la reingeniería de la Red LAN, para solucionar un

problema existente, es así que planteamos la posibilidad de tener administrada la red y

mejorarlo notablemente la transmisión de datos e información.

EXECUTIVE SUMMARY

In this project we present the results of an investigation conducted to determine the

feasibility of re-engineering the LAN, to improve the operational management of the

National College Night "Flor Maria Infante", using hardware, software and creating

security policies allowing control access to unauthorized websites, provide teachers,

students and administrative use of Internet and new technologies, reducing problems of

operation of the network, among others.

Today's technology offers many advantages in that it deals with communications, according

to the speed and reliability of always keeping the LAN connected to 95%, is one of the

guarantees of this research work, it is important to re-engineering LAN Network for

analysis services, technical processes, and technology to increase significantly and

increasing the quality of activities, the cost reduction in terms of technical support, expand

the availability of response and innovation.

This is a guarantee, because there will be consequences affecting the normal operations of

the institution, data integrity, paralyze activities, among others.

Aware that currently owns the National College Night "Flor Maria Infante", the LAN, it is

indispensable to reengineering, because there are several problems such as lack of rapid

response network, insecurity of information, free access to computers and the Internet and

the objective of our institution is to provide day to day better serve students, faculty, and

administration, which is why we are willing to re-engineer the LAN that allows to solve

current and future problems.

Therefore, we will focus on reengineering of the LAN, to solve an existing problem, so we

VII

Page 9: Proyecto de Redes Para Imprimir 2 Ci

raised the possibility of managed network and significantly improve the transmission of

data and information.

INDICE GENERAL

ContenidoCERTIFICACIÓN DEL INFORME..................................................................................................I

DECLARACION DE AUTORIA......................................................................................................II

DEDICATORIA............................................................................................................................... III

AGRADECIMIENTO...................................................................................................................... IV

RESUMEN EJECUTIVO..................................................................................................................V

EXECUTIVE SUMMARY...............................................................................................................VI

INTRODUCCION..........................................................................................................................VIII

ANTECEDENTES DE LA INVESTIGACIÓN..........................................................................VIII

PLANTEAMIENTO DEL PROBLEMA....................................................................................VIII

FORMULACIÓN DEL PROBLEMA..........................................................................................IX

Delimitación del problema.............................................................................................................X

OBJETIVOS......................................................................................................................................X

Objetivo General............................................................................................................................X

Objetivos Específicos:....................................................................................................................X

JUSTIFICACIÓN..............................................................................................................................X

Elementos de novedad, aporte teórico Y Significación Practica, en dependencia del alcance del trabajo de titulación...........................................................................................................................XI

CAPITULO I.................................................................................................................................- 1 -

CUERPO CAPITULAR................................................................................................................- 1 -

Red de Computadoras....................................................................................................................- 1 -

Historia.....................................................................................................................................- 1 -

Red informática..............................................................................................................................- 2 -

Cliente-servidor.........................................................................................................................- 2 -

Redes de pares (peer-to-peer).....................................................................................................- 3 -

VIII

Page 10: Proyecto de Redes Para Imprimir 2 Ci

Objetivos de una Red LAN........................................................................................................- 3 -

Objetivos....................................................................................................................................- 3 -

Características............................................................................................................................- 3 -

Topología.......................................................................................................................................- 4 -

Topología tipo bus:....................................................................................................................- 4 -

Topología tipo anillo:.................................................................................................................- 4 -

Método de acceso...........................................................................................................................- 4 -

Modo de transmisión......................................................................................................................- 4 -

Cable de par tranzado:............................................................................................................- 4 -

Par trenzado (II).....................................................................................................................- 5 -

Aplicaciones de par trenzado (TIA/EIA)..................................................................................- 5 -

Cable coaxial:...........................................................................................................................- 6 -

Estándares de coaxial.............................................................................................................- 6 -

Fibra óptica: ............................................................................................................................- 7 -

Fibra óptica. Tipos..................................................................................................................- 7 -

Fibra óptica. Conexiones........................................................................................................- 8 -

Componentes básicos de una Red LAN........................................................................................- 8 -

Software.....................................................................................................................................- 9 -

Sistema operativo de red.......................................................................................................- 9 -

............................................................................................................................................... - 9 -

Software de aplicación...........................................................................................................- 9 -

Hardware....................................................................................................................................- 9 -

Tarjeta de conexión................................................................................................................- 9 -

Estación De Trabajo.............................................................................................................- 10 -

Servidores............................................................................................................................- 10 -

Bridges.................................................................................................................................- 10 -

Repetidores..........................................................................................................................- 11 -

Router..................................................................................................................................- 11 -

Brouters...............................................................................................................................- 11 -

Hubs..................................................................................................................................... - 11 -

Switch...................................................................................................................................- 11 -

El Protocolo Internet (Internet Protocol - IP)...............................................................................- 12 -

IX

Page 11: Proyecto de Redes Para Imprimir 2 Ci

Las Capas Conceptuales del Software de Protocolos..............................................................- 12 -

Funcionalidad De Las Capas................................................................................................- 12 -

Modelo De Referencia Iso De 7 Capas........................................................................................- 13 -

Capa física. X.25......................................................................................................................- 14 -

Capa de enlace de datos...........................................................................................................- 14 -

Capa de red..............................................................................................................................- 14 -

Capa de transporte....................................................................................................................- 14 -

Capa de sesión..........................................................................................................................- 15 -

Capa de presentación...............................................................................................................- 15 -

Capa de aplicación...................................................................................................................- 15 -

Direcciones IPv4..........................................................................................................................- 15 -

Clases de redes:...........................................................................................................................- 16 -

La Clase A:................................................................................................................................- 16 -

La Clase B:................................................................................................................................- 16 -

La Clase C:................................................................................................................................- 17 -

La Clase D:................................................................................................................................- 17 -

La Clase E:................................................................................................................................- 17 -

EL NUEVO ESPACIO DE DIRECCIONES DE IPV6...............................................................- 18 -

Porque Ipv6?............................................................................................................................- 19 -

Principales beneficios IPv6.....................................................................................................- 19 -

Redes inalámbricas......................................................................................................................- 19 -

Redes domésticas.........................................................................................................................- 21 -

Interredes.....................................................................................................................................- 22 -

Redes de Área Metropolitana.......................................................................................................- 22 -

................................................................................................................................................. - 22 -

Redes de área Amplia................................................................................................................- 23 -

SEGURIDADES DE RED...........................................................................................................- 24 -

Niveles de Seguridad...............................................................................................................- 24 -

Plan de Seguridad....................................................................................................................- 25 -

Ataques o Amenazas................................................................................................................- 26 -

Mecanismos para garantizar la Seguridad................................................................................- 27 -

Objetivos para Proteger la Seguridad.......................................................................................- 28 -

X

Page 12: Proyecto de Redes Para Imprimir 2 Ci

GESTION OPERATIVA.............................................................................................................- 28 -

Análisis de los servicios: ........................................................................................................- 28 -

Análisis de los procesos:.........................................................................................................- 28 -

Revisión de los modos de diseñar y dirigir:..........................................................................- 28 -

Gestión Operativa en la Administración......................................................................................- 40 -

CAPITULO II..............................................................................................................................- 41 -

Desarrollo de la parte práctica......................................................................................................- 41 -

2.1 Tema..................................................................................................................................- 41 -

2.2 Objetivos................................................................................................................................- 41 -

2.2.1 Objetivo General de la Propuesta....................................................................................- 41 -

2.2.2 Objetivos Específicos de la Propuesta.............................................................................- 41 -

2.3 Desarrollo de la parte práctica................................................................................................- 41 -

Análisis previo.........................................................................................................................- 41 -

Resultados del Análisis de la situación Actual.........................................................................- 42 -

Análisis de Requerimientos......................................................................................................- 42 -

Ubicación de equipos con planos.............................................................................................- 42 -

Características de las computadoras existentes en las oficinas administrativas........................- 43 -

Las deficiencias a nivel hardware:...........................................................................................- 43 -

Las deficiencias a nivel hardware:...........................................................................................- 43 -

Características de las nuevas computadoras.............................................................................- 44 -

Cuadro de Direcciones IP.........................................................................................................- 45 -

Características de las Computadoras del Laboratorio#01.........................................................- 46 -

Las deficiencias a nivel hardware:...........................................................................................- 47 -

Las deficiencias a nivel hardware:...........................................................................................- 47 -

Cuadro de Direcciones IP.........................................................................................................- 48 -

Características de las Computadoras del Laboratorio#02.........................................................- 50 -

Las deficiencias a nivel hardware:...........................................................................................- 51 -

Las deficiencias a nivel hardware:...........................................................................................- 51 -

Cuadro de Direcciones IP.........................................................................................................- 52 -

Seguridad.....................................................................................................................................- 53 -

Honeypots................................................................................................................................- 53 -

Software instalado:...................................................................................................................- 54 -

XI

Page 13: Proyecto de Redes Para Imprimir 2 Ci

REQUERIMIENTOS..................................................................................................................- 55 -

PRESUPUESTO..........................................................................................................................- 56 -

CRONOGRAMA.........................................................................................................................- 58 -

CONCLUSIONES Y RECOMENDACIONES...........................................................................- 59 -

Conclusiones............................................................................................................................- 59 -

Recomendaciones....................................................................................................................- 59 -

BIBLIOGRAFIA Y LINKOGRAFIA..........................................................................................- 60 -

XII

Page 14: Proyecto de Redes Para Imprimir 2 Ci

INTRODUCCION

ANTECEDENTES DE LA INVESTIGACIÓN.

En una investigación preliminar llevada a cabo en la biblioteca de la Universidad

Autónoma de los Andes “Uniandes”, se han podido encontrar algunos trabajos de grado que

nos han servido como antecedente previo a esta investigación.

Entre los trabajos revisados podemos mencionar el del Ing. Alvaro Cazar G, con su tema

“Redes LAN hibridas y su influencia en la gestión educativa en el colegio nacional Teodoro

Gómez de la Torre” del cual se puede concluir que las redes son muy útiles para las

instituciones educativas.

También se puede señalar el trabajo del Ing. Francisco Javier Morales Martínez, con su

tema: “Reingeniería de la red de datos corporativa de la empresa Alianza Compañía de

Seguros y Reaseguros S.A. para la integración de servicios de Telefonía IP”

Por otro lado podemos señalar que el Colegio Nacional Nocturno “Flor María Infante”

según los antecedentes se inició hace unos 19 años atrás, en ese entonces existían pocas

computadoras, con el transcurrir del tiempo y la gestión de las autoridades del plantel hoy

en la actualidad es Colegio que oferta “Carreras cortas en Computación” y cuenta con dos

amplios laboratorios con computadoras de tecnología Intel Pentium IV y Core i3. Además

de acuerdo al avance tecnológico se fueron implementando equipos en las diversas oficinas

y laboratorios. Cabe señalar que ni en las oficinas Administrativas ni laboratorios opera

normalmente la red LAN, por lo que se pretende rediseñar la RED LAN y así poder

mejorar y automatizar la gestión operativa.

XIII

Page 15: Proyecto de Redes Para Imprimir 2 Ci

PLANTEAMIENTO DEL PROBLEMA.

El siglo XXI está caracterizado por la gran influencia que tiene la tecnología en todo los

aspectos del quehacer humano, todas las actividades del hombre están directamente

influenciadas por aspectos tecnológicos como las redes e internet las telecomunicaciones y

más. Las empresas e instituciones públicas, privadas y gubernamentales también han sido

influenciadas por estos aspectos del avance tecnológico es por ello que todo las operaciones

de la misma están directamente apoyadas por redes, internet y computadoras.

La calidad de servicio hoy en día generalmente esta medida por la velocidad de los

procesos la aceleración de estos dependerá del mayor o menor apoyo técnico que reciba la

empresa o institución.

La razón de ser de la mayoría de empresas o instituciones es la calidad del servicio, de esto

se deduce y se comprende que normalmente la gestión operativa es la que mayor apoyo

tecnológico recibe, esto quiere decir que si una empresa o institución quiere mantenerse

competitiva debe estar obligatoriamente asistida por una plataforma informática que conste

de hardware, software, redes e internet.

En la ciudad de San Miguel de Bolívar se encuentra funcionando desde el año 1993 el

Colegio Nacional Nocturno “Flor María Infante”, el cual está dedicado esencialmente a la

formación académica de niños, jóvenes y adultos, su planta física está ubicada en el Barrio

Santa Marianita, entre la prolongación de la calle bolívar y olmedo.

En varias de las visitas realizadas a la institución se ha podido apreciar algunas dificultades

relacionadas con la gestión operativa, entre ellas podemos mencionar:

Falta de políticas de seguridad sobre el uso de internet.

Operación de la red sin mecanismos de control, ni monitoreo.

No existe una exploración al tráfico de red.

No dispone de copias de seguridad ni plan de contingencia.

Existen colisiones en la red, conflictos en las IP.

No se tiene el control de administración adecuado sobre la red.

No se protege el flujo de paquetes (servicios como internet, mensajería, etc.)

XIV

Page 16: Proyecto de Redes Para Imprimir 2 Ci

No existe control sobre el ancho debanda consumido

FORMULACIÓN DEL PROBLEMA.¿CÓMO MEJORAR LA GESTIÓN OPERATIVA DEL COLEGIO NACIONAL

NOCTURNO “FLOR MARÍA INFANTE”, DEL CANTÓN SAN MIGUEL, PROVINCIA

BOLÍVAR, CANTON SAN MIGUEL, PERIODO 2012-2013?

Delimitación del problema.Campo: Tecnologías de la Información y Comunicación.

Objeto de Estudio: Redes

Campo de Acción: Redes LAN

Delimitación Espacial: Colegio Nacional Nocturno “Flor María Infante”

Beneficiarios: Estudiantes, profesores, administrativos y comunidad educativa

en general.

OBJETIVOS.

Objetivo General.

Aplicar la Reingeniería de la Red LAN caracterizada por el cableado estructurado y la red

inalámbrica (wifi), en el Colegio Nacional Nocturno “Flor María Infante”, del Cantón San

Miguel, provincia Bolívar, para mejorar la gestión operativa.

Objetivos Específicos:

Fundamentar bibliográficamente la tecnología de la Red LAN así como también la

Gestión operativa.

Rediseñar la Red LAN, la cual estará compuesta por cableado estructurado y red

inalámbrica wifi.

Conocer los beneficios que presenta la utilización de cableado estructurado, como

medio de transmisión de datos.

XV

Page 17: Proyecto de Redes Para Imprimir 2 Ci

JUSTIFICACIÓN

De lo mencionado anteriormente se puede deducir que la problemática existe, que esta debe

solucionarse ya que de profundizarse puede afectar de manera importante a la Institución.

De aplicarse la propuesta de solución planteada en este trabajo de Titulación se podrán

apreciar inmediatamente algunas mejoras y beneficios tales como:

Se tendrá la posibilidad de Mejorar la continuidad en la operación de la red con

mecanismos adecuados de control y monitoreo, de resolución de problemas y de

suministro de recursos.

Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el

ancho de banda, entre otros.

Hacer la red más segura y menos vulnerable a conexiones ilícitas, protegiéndola

contra el acceso no autorizado, haciendo imposible que personas ajenas puedan

acceder la información que circula en ella.

Controlar cambios y actualizaciones en la red de modo que ocasionen las menos

interrupciones posibles, en el servicio a los estudiantes, profesores, administrativos

y comunidad educativa en general.

Por todos los beneficios señalados se entiende que la Reingeniería de la Red LAN produce

un impacto positivo en la institución, a más de ello permitirá mejorar la imagen

institucional, hacer uso adecuado de los recursos tecnológicos y mejorar el proceso

enseñanza-aprendizaje en el campo de la informática, por todo esto se justifica plenamente

la realización de este trabajo de titulación.

Elementos de novedad, aporte teórico Y Significación Practica, en dependencia del alcance del trabajo de titulación.

La Red LAN se genera debido a la popularización de los dispositivos inalámbricos, esto

implica que una Red LAN cableada, incorpora dispositivos inalámbricos para permitir

accesos desde sitios variables en la institución.

XVI

Page 18: Proyecto de Redes Para Imprimir 2 Ci

Para el caso de la Red LAN del Colegio Nacional Nocturno “Flor María Infante” se puede

señalar como aspecto novedoso la integración de dispositivos inalámbricos con elevados

niveles de seguridad, estos también estarán caracterizados por su gran alcance y potencia,

lo que permitirá una óptima conexión.

En el aspecto teórico se puede mencionar la realización de una investigación bibliográfica

profunda en relación con los dispositivos CISCO y Dlink, a más de ello se lo fundamenta lo

referente al protocolo IPV6.

La significación práctica puede ser vista desde dos aspectos que son:

El diseño de un cableado estructurado ha implicado el estudio de algunos procesos y

la búsqueda de alguna metodología para la implementación de redes.

También se debe mencionar la aplicación de todos los conocimientos adquiridos y

aprendidos durante los dos semestres, esto implica que está íntimamente ligada la

teoría con la práctica.

XVII

Page 19: Proyecto de Redes Para Imprimir 2 Ci
Page 20: Proyecto de Redes Para Imprimir 2 Ci

CAPITULO I

CUERPO CAPITULAR.

Red de Computadoras

Según TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005) Las redes de

área local (generalmente conocidas como LANs) “Son redes de propiedad privada que se

encuentran en un solo edificio o en campus de pocos kilómetros de longitud. Se utilizan

ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de

una empresa y de fábricas para compartir recursos (por ejemplo, impresoras) e

intercambiar información. Las LANs son diferentes de otros tipos de redes en tres

aspectos:1) tamaño;2) tecnología de transmisión, y 3) topología.

Las LANs podrían utilizar una tecnología de transmisión que consiste en un cable al cual

están unidas todas las máquinas, como alguna vez lo estuvo parte de las líneas de las

compañías telefónicas en áreas rurales. Las LANs tradicionales se ejecutan a una velocidad

de 10 a 100 Mbps, tienen un retardo bajo (microsegundos o nanosegundos) y cometen muy

pocos errores. Las LANs más nuevas funcionan hasta a 10 Gbps, las velocidades de las

líneas en megabits por segundo (1 Mbps es igual a 1,000,000 de bits por segundo) y

gigabits por segundo (1 Gbps es igual a 1,000,000,000 de bits por segundo).

Historia

El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En

1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a

Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las

minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores

personales. En 1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC

comienzan a usar los módems para compartir archivos con otras computadoras, en un rango

de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a

punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad,

especialmente ADSL”

1

Page 21: Proyecto de Redes Para Imprimir 2 Ci

Red informática

Se puede definir una red informática como un conjunto de equipos conectados entre sí con

la finalidad de compartir información y recursos.

La finalidad de una red es que los usuarios de los sistemas informáticos de una

organización puedan hacer un mejor uso de los mismos mejorando de este modo el

rendimiento global de la organización. Así las organizaciones obtienen una serie de

ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:

Mayor facilidad de comunicación.

Reducción del presupuesto para proceso de datos.

Mejoras en la integridad de los datos.

Mejora en los tiempos de respuesta.

Mayor facilidad de uso. Mejor seguridad.

Para la prestación de los servicios de red se requiere que existan sistemas en la red con

capacidad para actuar como servidores. Los servidores y servicios de red se basan en los

sistemas operativos de red.

Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso

de dispositivos de red por múltiples usuarios. Estos programas interceptan las peticiones de

servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el

sistema operativo de red, le permite a ésta ofrecer capacidades de multiproceso y

multiusuario. Según la forma de interacción de los programas en la red, existen dos formas

de arquitectura lógica:

Cliente-servidor

Este es un modelo de proceso en el que las tareas se reparten entre programas que se

ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier

equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización

de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de

aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del

interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc) y el servidor

realiza las actualizaciones y recuperaciones de datos en la base.

2

Page 22: Proyecto de Redes Para Imprimir 2 Ci

En este tipo de redes, las estaciones no se comunican entre sí.

Las ventajas de este modelo incluyen:

• Incremento en la productividad.

• Control o reducción de costos al compartir recursos.

• Facilidad de administración, al concentrarse el trabajo en los servidores.

• Facilidad de adaptación.

Redes de pares (peer-to-peer). Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener

que pasar por un equipo central para la transferencia. Las principales ventajas de este

modelo son:

• Sencillez y facilidad de instalación, administración y uso.

• Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de papel, de

proveedor a usuario según los servicios

VARGAS Martín - Manual de Redes

Objetivos de una Red LAN

Según (Kenberly Sánchez, 2010), los objetivos de la Red LAN, características y Topología

son:

Compartir recursos con los que trabaja un ordenador como directorios, archivos,

impresoras, etc. Entre computadoras o redes conectadas entre sí.

Conectar directamente tu ordenador con otras personas.

Diversas conexiones entre computadoras.

Características

Gran variedad y número de dispositivos conectados.

Uso de un medio de comunicación privada.

Posibilidad de conexión con otras redes.

Limitante de 100m.

Facilidad de su instalación, de administración y bajo precio.

Se efectúan cambios en el hardware y el software.

3

Page 23: Proyecto de Redes Para Imprimir 2 Ci

Topología

Las redes LAN están formados por cables que conectan los ordenadores entre si y a la

forma en que se distribuyen el cableado y los componentes de la red.

Hay dos clases de topologías utilizadas en redes de área local.

Topología tipo bus.

Es una red en forma de bus, es un camino de comunicación con fuentes bien definidas.

Cuando una estación trasmite la señal se genera en ambos lados de emisor hacia lados las

estaciones conectadas al bus.

Topología tipo anillo.

Esta conecta todos los nodos por un camino unidireccional, los Pc’s se distribuyen por

medio de transmisión.

Método de acceso

Estos métodos es la forma en que los equipos colocan los datos en la red y toman los datos

del cable, ayudando a regular el flujo del tráfico de la red. Los métodos de acceso en las

redes LAN, permiten el acceso a los datos establecidos en la red, en el orden

correspondientes en que los datos han sido movidos o guardados.

Modo de transmisión.

Es la aceptación amplia de la palabra, consiste en los elementos encontrados físicamente en

las estaciones de trabajo a los servidos y los recursos de la red. En los diferentes medios

utilizados en las LAN se puede mencionar.

Cable de par tranzado: Es una forma de colección en las que los conductores cancelan las

interferencias.

Fuente: http://www.google.com.ec/imgres?q=cable+de+par+trenzado

&num=10&hl=es&tbo=d&biw=1280&bih=630&tbm=isch&tbnid=7NJ8gzmjwk1qvM:&imgrefurl

Fig. 1 Cable de par trenzado

4

Page 24: Proyecto de Redes Para Imprimir 2 Ci

Dos cables de cobre embutidos en un aislante

Trenzados para reducir interferencias (diafonía)

Es el medio de transmisión más usado

Se agrupan para formar mangueras (4 pares para LAN)

Se usa tanto para transmisión de señales analógicas como digitales.

Analógica – Amplificadores cada 5-6 km

Cat5 y 5e: 100 MHz

Cat6: 200 MHz

Cat7: 475 MHz

Digital – Repetidores cada 2-3 km

Cat5e y superiores: Gbps

Cat7: 10 Gbps

El AB depende del grosor del cable y de la distancia a cubrir

Cable coaxial.

Permite una mayor concentración de las transmisiones analógicas y más capacidad de las

transmisiones digitales.

Alambre de cobre formado por núcleo y malla

Fuente. McGrawHill, 2005. “Transmisión de datos y redes de comunicaciones”, 2ª edición

Fig.2 Cable coaxial

Buena combinación de AB e inmunidad al ruido

Señales analógicas: AB de hasta 400 MHz con amplificadores cada pocos kms

Señales digitales: Vt de hasta 1-2Gbps con un repetidor cada km

Dos clases:

Cable de 50 Ω para transmisión digital o coaxial de banda base

Cable de 75 Ω para transmisión analógica o coaxial de banda ancha

Usos: TV, telefonía de larga distancia, LAN, conexión de periféricos a corta

5

Page 25: Proyecto de Redes Para Imprimir 2 Ci

distancia...

Estándares de coaxial

Se dividen según sus clasificaciones de radio de gobierno(RG).

Cada RG implica unas especificaciones físicas:

Grosor del cable del conductor interno

Grosor y tipo de aislante interior

Construcción del blindaje

Tamaño y tipo de cubierta exterior

Tipos más frecuentes:

RG-8, RG-9, RG-11: Ethernet de cable grueso

RG-58: Ethernet de cable fino

RG-59: TV

Fibra óptica.

Fabricada de plástico o vidrio, permite la transmisión de señales y es sensible a

interferencias electromagnéticas externas.

Transmite señales en forma de luz

Es inmune al ruido electromagnético

No presenta problemas de puesta a tierra

Anchura del espectro entre 25.000 y 30.000 GHz

La velocidad de datos y el uso del AB en cables de FO no están

limitados por el medio, sino por la tecnología disponible de

generación y recepción de la señal

Componentes de un sistema de transmisión óptico:

Fuente de luz (LED, láser semiconductor)

Medio de transmisión

Detector (fotodiodo)

6

Fuente: McGrawHill, 2005. “Transmisión de

datos y redes de comunicaciones”, 2ª edición

Fig. 3 Fibra óptica

Page 26: Proyecto de Redes Para Imprimir 2 Ci

Tipos (según modos de propagación):

Multimodo.

Hay múltiples rayos de luz de la fuente que se mueven por el núcleo con modos

diferentes.

Monomodo.

Sólo permite que exista un modo. Se consigue reduciendo el diámetro de la fibra.

Fibra óptica. Conexiones

Fuente: McGrawHill, 2005. “Transmisión de datos y redes de comunicaciones”, 2ª edición

Fig. 4 Conexiones de fibra óptica.

COMPONENTES BÁSICOS DE UNA RED LAN.

Para poder formar una red se requieren elementos: hardware, software y protocolos. Los

elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y

dispositivos de red. Los dispositivos de usuario final incluyen los computadores,

impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y

los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final,

posibilitando su intercomunicación.

El fin de una red es la de interconectar los componentes hardware de una red , y por tanto,

principalmente, las computadoras individuales, también denominados hosts, a los equipos

que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología

inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En

7

Page 27: Proyecto de Redes Para Imprimir 2 Ci

todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte

de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea

(ethernet, Wi-Fi, Bluetooth, etc.)

Software

Sistema operativo de red.

Permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al

igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no

puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de

red es parte del sistema operativo de los servidores y de los clientes, por ejemplo en Linux

y Microsoft Windows.

Software de aplicación

En última instancia, todos los elementos se utilizan para que el usuario de cada estación,

pueda utilizar sus programas y archivos específicos.

Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de

texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas

especializados, correos electrónico, etc. El software adecuado en el sistema operativo de

red elegido y con los protocolos necesarios permite crear servidores para aquellos servicios

que se necesiten. TANENBAUM Andrew (Redes de Computadoras, 2005)

Hardware

Tarjeta de conexión.

El dispositivo más utilizado en estos momentos para conectar un dispositivo a red son las

tarjetas de red o más conocido como NIC (Network Interface Card), este dispositivo es del

tamaño de una tarjeta estándar que puede venir de forma integrada en las placas base o

individualmente, se coloca en ranuras de ampliación de las PC o en las computadores

portátiles mediante puertos USB.

En la actualidad existen una gran cantidad de variedad de tarjetas de red desde las que se

colocan dentro de los PC o las externas, así como las de conexión física o inalámbricas,

8

Page 28: Proyecto de Redes Para Imprimir 2 Ci

desde las que se utilizan en las PC normales o en otros dispositivos como Hubs, Routers y

Switchs, e incluso impresoras, escáner y demás, todos estos dispositivos necesitan de la

tarjeta de red para conectarse con otros dispositivos.

Estación de Trabajo

Es un microordenador de altas prestaciones destinado para trabajo técnico o científico. En

una red de computadoras, es una computadora que facilita a los usuarios el acceso a los

servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta

de red y está físicamente conectada por medio de cables u otros medios no guiados con los

servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos

niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad,

escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

Servidores

Una aplicación informática o programa que realiza algunas tareas en beneficio de otras

aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos,

que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los

servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es

el significado original del término. Es posible que un ordenador cumpla simultáneamente

las funciones de cliente y de servidor.

Bridges

Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de

enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red

en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección

física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de

establecimiento de red.

9

Page 29: Proyecto de Redes Para Imprimir 2 Ci

Repetidores

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la

retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias

más largas sin degradación o con una degradación tolerable.

El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico

utilizado para regenerar las señales telegráficas. El uso del término ha continuado en

telefonía y transmisión de datos.

Router

Un router —anglicismo, a veces traducido literalmente como encaminador, enrutador,

direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de

redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre

ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.

Brouters

Un brouter (contracción de las palabras en inglés bridge y router) es un dispositivo de

interconexión de redes de computadora que funciona como un puente de red y como un

enrutador. Un brouter puede ser configurado para actuar como puente de red para parte del

tráfico de la red, y como enrutador para el resto.

Hubs

Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto

significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus

diferentes puertos.

Switch

Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en

la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más

segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a

otro de acuerdo con la dirección MAC de destino de las tramas en la red.

10

Page 30: Proyecto de Redes Para Imprimir 2 Ci

Podemos ver que cada uno de estos elementos de la red LAN cumplen funciones

elementales como por ejemplo la estación de trabajo que tiene como objetivo facilitar al

usuario el acceso al servidor y periféricos de la red de igual forma la tarjeta de conexión

que es el dispositivo más utilizado para conectar un dispositivo a la red, el servidor que es

un software que configura la pc para facilitar el acceso   a la red y recursos, a si también los

antes mencionados como Routers, brouter, etc. no dejando de ser una más importante que

otro para el debido funcionamiento de la red. (AGUIRRE SARANGO FRANKLIN

CARLOS & JANETH TORRES - CONEXIÓN DE RED LAN,2011)

(www.buenastareas.com)

El Protocolo Internet (Internet Protocol - IP)

Se han desarrollado diferentes familias de protocolos para comunicación por red de datos

para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite,

comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona

transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos

protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet

Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este

conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan

diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales

sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por

primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo

en el ARPANET una red de área extensa del departamento de defensa. TANENBAUM

Andrew (Redes de Computadoras, 2005)

Las Capas Conceptuales del Software de Protocolos

Pensemos los módulos del software de protocolos en una pila vertical constituida por capas.

Cada capa tiene la responsabilidad de manejar una parte del problema.

11

Page 31: Proyecto de Redes Para Imprimir 2 Ci

Funcionalidad De Las Capas

Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro

subproblemas y organizar el software de protocolo en módulos, de manera que cada uno

maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada

módulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un

grupo de objetivos y condiciones determinan un problema de comunicación en particular,

es posible elegir una organización que optimice un software de protocolos para ese

problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red,

como un transporte confiable es posible seleccionar entre distintas maneras de resolver el

problema. Tercero, el diseño de una arquitectura de red y la organización del software de

protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.”

 Modelo De Referencia Iso De 7 Capas

Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La

primera, basada en el trabajo realizado por la International Organization for Standardization

(Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como

Referencia Model of Open System Interconnection Modelo de referencia de interconexión

de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO

contiene 7 capas conceptuales organizadas como se muestra a continuación:

Capa física.

X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y

conmutadores de paquetes de red, así como los procedimientos utilizados para transferir

paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la

interconexión física incluyendo las características de voltaje y corriente. Un protocolo

correspondiente, X.2 1, establece los detalles empleados en las redes públicas de datos.

Capa de enlace de datos.

El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión

y un conmutador de paquetes al cual está conectado. Dado que el hardware, como tal,

12

Page 32: Proyecto de Redes Para Imprimir 2 Ci

entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y

especificar cómo las dos máquinas reconocen las fronteras de la trama. Dado que los

errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una

detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la

transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de

recibo que permite a las dos máquinas saber cuándo se ha transferido una trama con éxito.

Capa de red.

El modelo de referencia ISO especifica que el tercer nivel contiene funciones que

completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de

comunicación, este nivel define la unidad básica de transferencia a través de la red e

incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en el

mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta

conceptualmente aislada respecto al tráfico existente.

Capa de transporte.

El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de

destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de

protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a

punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha

fallado.

Capa de sesión.

Los niveles superiores del modelo ISO describen cómo el software de protocolos puede

organizarse para manejar todas las funciones necesarias para los programas de aplicación.

El comité ISO considera el problema del acceso a una terminal remota como algo tan

importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por

las primeras redes públicas de datos consistía en una terminal para la interconexión de

anfitriones.

13

Page 33: Proyecto de Redes Para Imprimir 2 Ci

Capa de presentación.

La capa 6 de ISO está proyectada para incluir funciones que muchos programas de

aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas

estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su

transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como Abstract

Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles),

proporciona una representación de datos que utilizan los programas de aplicación. Uno de

los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.

Capa de aplicación.

Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos

de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En

particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como

estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de

mensajes; la versión de ISO es conocida como MOTIS. Pat Eyler 2005, Libro de Redes

Linux con TCP/IP

DIRECCIONES IPV4

Las direcciones IP consiguen que el envío de datos entre ordenadores se realice de forma

eficaz, de forma parecida a como se utilizan loa números de teléfono en las llamadas

telefónicas. Actualmente, la direcciones IP de la versión actual (Ipv4) tienen 32 bits,

formados por cuatro campos de 8 bits (octeto), cada uno separados por puntos.

Por tanto, las direcciones IP están en representación binaria (por ejemplo,

01111111.00000000.00000000.00000001). Cada uno de los campos de 8 bits puede tener

un valor que esté comprendido entre 00000000 (cero en decimal) y 11111111 (255 en

decimal). Normalmente y debido a la dificultad del sistema binario, la dirección IP se

representa en decimal.

14

Page 34: Proyecto de Redes Para Imprimir 2 Ci

Por ejemplo, la dirección IP indicada anteriormente

01111111.00000000.00000000.00000001 (en representación binaria) tiene su

correspondencia con 127.0.0.1 (en representación decimal).

La forma de pasar de un sistema binario a un sistema decimal se hace por potencia de dos

en función de la posición de cada uno dentro del octeto, correspondiendo cero a la primera

posición a la derecha y siete a la primera posición de la izquierda (por ejemplo, 00000001

corresponde a 1 ya que 20=1, 00000010 corresponde a 2 ya que 21=2 y 00001000

corresponde a 8 ya que 23=8).

Si hay varios unos en el octeto, se deberán sumar los resultados de las potencias de dos

correspondientes a su posición (por ejemplo, 00001001 corresponde a 9 ya que

23+20=8+1=9 y 01001001 corresponde a 73 ya que 26+23+20=64+8+1=73).

Los cuatro octetos de la dirección IP componen una dirección de red y una dirección de

equipo que están en función de la clase de red correspondiente.

CLASES DE REDES.

Existen cinco clases de redes: A,B,C,D ó E (esta diferencia viene dada en función del

número de ordenadores que va a tener la red).

La Clase A.

Contiene 7 bits para direcciones de red (el primer bit del octeto siempre es un cero) y los 24

bits restantes representan a direcciones de equipo. De esta manera, permite tener un

máximo de 128 redes (aunque en realidad tienen 126, ya que están reservadas las redes

cuya dirección de red empieza por cero y por 127), cada una de las cuales puede tener

16.777.216 ordenadores (aunque en realidad tienen 16.777.214 ordenadores cada una, ya

que se reservan aquellas direcciones de equipo, en binario, cuyos valores sean todos ceros o

todos unos).

Las direcciones, en representación decimal, estarán comprendidas entre 0.0.0.0 y

127.255.255.255 y la máscara de subred será de 255.0.0.0

15

Page 35: Proyecto de Redes Para Imprimir 2 Ci

La Clase B.

Contiene 14 bits para direcciones de red (ya que el valor de los dos primeros bits del primer

octeto ha de ser siempre 10) y 16 bits para direcciones de equipo, lo que permite tener un

máximo de 16.384 redes, cada una de la cuales puede tener 65.536 ordenadores (aunque en

realidad tienen 65.534 ordenadores cada una, ya que se reservan aquellas direcciones de

equipo, en binario, cuyos valores sean todos ceros o todo unos). Las direcciones, en

representación decimal, estarán comprendidas entre 128.0.0.0 y 191.255.255.255 y su

máscara de subred será de 255.255.0.0

La Clase C.

Contiene 21 bits para direcciones de red (ya que el valor de los tres primeros bits del primer

octeto ha de ser siempre 110) y 8 bits para direcciones de equipo, lo que permite tener un

máximo de 2.097.152 redes, cada una de la cuales puede tener 256 ordenadores (aunque en

realidad tienen 254 ordenadores cada una, ya que se reservan aquellas direcciones de

equipo, en binario, cuyos valores sean todos ceros o todo unos). Las direcciones, en

representación decimal, estarán comprendidas entre 192.0.0.0 y 223.255.255.255 y su

máscara de subred será de 255.255.255.0

La Clase D.

Se reserva todas las direcciones para multidestino (multicasting), es decir, un ordenador

transmite un mensaje a un grupo específico de ordenadores de esta clase. El valor de los

cuatro primeros bits del primer octeto a de ser siempre 1110 y los últimos 28 bits

representan los grupos multidestino. Las direcciones, en representación decimal, estarán

comprendidas entre 224.0.0.0 y 255.255.255.255

La Clase E.

Se utilizan con fines experimentales únicamente y no está disponible para el público. El

valor de los cuatro primeros bits del primer octeto ha de ser siempre 1111 y las direcciones,

en representación decimal, estarán comprendidas entre 240.0.0.0 y 255.255.255.255.

La dirección de equipo indica el número que corresponde al ordenador dentro de la red (por

ejemplo, al primer ordenador de una dirección de red de clase C 192.11.91 se le otorgará la

dirección IP 192.11.91.1, al segundo 192.11.91.2, al cuarto 192.11.91.4 y así

sucesivamente).

CLASES DE REDES ROSAF CRISTINA , Jun 2012 (www.buenastareas.com)

16

Page 36: Proyecto de Redes Para Imprimir 2 Ci

DIRECCIONES DE IPV6

El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una

versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para

reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está

implementado en la gran mayoría de dispositivos que acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a

sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando

a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros

países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente;

por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus

direcciones propias y permanentes.

A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de

febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet,

por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a

la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará

en consumirlas todas.

IPv4 posibilita 4,294,967,296 (232) direcciones de red diferentes, un número inadecuado

para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo,

teléfono, PDA, etcétera. En cambio, IPv6 admite

340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de

direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro

cuadrado de la superficie de La Tierra.

Otra vía para la popularización del protocolo es la adopción de este por parte de

instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus

agencias federales en el año 2008. http://es.wikipedia.org/wiki/IPv6

17

Page 37: Proyecto de Redes Para Imprimir 2 Ci

Porque Ipv6?

Surge por el agotamiento de las direcciones de IPv4

Reducción de las tablas de ruteo

Cambio o actualización?

Debemos migrar o convivir??

O simplemente evolucionar?

“La integración como el método de migración”

Pensemos en convivir y paulatinamente migrar para lograr la evolución

Principales beneficios IPv6

Capacidades extendidas de direccionamiento

1. Jerarquía estructurada para administración del crecimiento de las tablas de ruteo

2. Autoconfiguración y reconfiguración (Plug & Play)

3. Soporte mejorado de opciones y extensiones

4. Calidad de Servicio

5. Multicast y Anycast

6. Movilidad

7. Ipsec integrado

LUENGO Miguel (Introducción a Ipv6,2009)

REDES INALÁMBRICAS

Según TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005) Las redes

inalámbricas son: “La comunicación inalámbrica digital no es una idea nueva. A

principios de 1901, el físico italiano Guillermo Marconi demostró un telégrafo inalámbrico

desde un barco a tierra utilizando el código Morse (después de todo, los puntos y rayas son

binarios). Los sistemas inalámbricos digitales de la actualidad tienen un mejor desempeño,

pero la idea básica es la misma.

Como primera aproximación, las redes inalámbricas se pueden dividir en tres categorías

principales:

18

Page 38: Proyecto de Redes Para Imprimir 2 Ci

1. Interconexión de sistemas.

2. LANs inalámbricas.

3. WANs inalámbricas.”

En consecuencia, algunas compañías se reunieron para diseñar una red inalámbrica de corto

alcance llamada Bluetooth para conectar sin cables estos componentes. Bluetooth también

permite conectar cámaras digitales, auriculares, escáneres

y otros dispositivos a una computadora con el único requisito de que se encuentren dentro

del alcance de la red. Sin cables, sin instalación de controladores, simplemente se colocan,

se encienden y funcionan. Para muchas personas, esta facilidad de operación es algo

grandioso.

En la forma más sencilla, las redes de interconexión de sistemas utilizan el paradigma del

maestro y el esclavo de la figura 1-11(a).

Fuente. TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005)

Fig. 5 (a) Configuración de Bluetooth (b) LAN inalámbrica

Las LANs inalámbricas se están haciendo cada vez más comunes en casas y oficinas

pequeñas, donde instalar Ethernet se considera muy problemático, así como en oficinas

ubicadas en edificios antiguos, cafeterías de empresas, salas de conferencias y otros

lugares. Existe un estándar para las LANs inalámbricas, llamado IEEE 802.11, que la

mayoría de los sistemas implementa y que se ha extendido ampliamente.

El tercer tipo de red inalámbrica se utiliza en sistemas de área amplia. La red de radio

utilizada para teléfonos celulares es un ejemplo de un sistema inalámbrico de banda ancha

baja. Este sistema ha pasado por tres generaciones. La primera era analógica y sólo para

voz. La segunda era digital y sólo para voz. La tercera generación es digital y es tanto para

voz como para datos.

19

Page 39: Proyecto de Redes Para Imprimir 2 Ci

Las LANs inalámbricas pueden funcionar a tasas de hasta 50 Mbps en distancias de

decenas de metros. Los sistemas celulares funcionan debajo de 1 Mbps, pero la distancia

entre la estación base y la computadora o teléfono se mide en kilómetros más que en

metros”

Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless

local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado

como alternativa a las redes de área local cableadas o como extensión de éstas. Usan

tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las

conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como

almacenes o para manufactura, en los que se transmite la información en tiempo real a una

terminal central. También son muy populares en los hogares para compartir el acceso a

Internet entre varias computadoras. (Metcalfe Robert, 1995). Pioneros de Internet.

REDES DOMÉSTICAS.

La conectividad doméstica está en el horizonte. La idea fundamental es que en el futuro la

mayoría de los hogares estarán preparados para conectividad de redes. Cualquier

dispositivo del hogar será capaz de comunicarse con todos los demás dispositivos y todos

podrán accederse por Internet. Éste es uno de esos conceptos visionarios que nadie solicitó

(como los controles remotos de TV o los teléfonos celulares), pero una vez que han llegado

nadie se puede imaginar cómo habían podido vivir sin ellos. Muchos dispositivos son

capaces de estar conectados en red. Algunas de las categorías más evidentes (con ejemplos)

son las siguientes:

1. Computadoras (de escritorio, portátiles, PDAs, periféricos compartidos).

2. Entretenimiento (TV, DVD, VCR, videocámara, cámara fotográfica, estereofónicos,

MP3).

3. Telecomunicaciones (teléfono, teléfono móvil, intercomunicadores, fax).

4. Aparatos electrodomésticos (horno de microondas, refrigerador, reloj, horno, aire

acondicionado, luces).

20

Page 40: Proyecto de Redes Para Imprimir 2 Ci

5. Telemetría (metro utilitario, alarma contra fuego y robo, termostato, cámaras

inalámbricas).

INTERREDES.

Existen muchas redes en el mundo, a veces con hardware y software diferentes. Con

frecuencia, las personas conectadas a una red desean comunicarse con personas conectadas

a otra red diferente.

La satisfacción de este deseo requiere que se conecten diferentes redes, con frecuencia

incompatibles, a veces mediante máquinas llamadas puertas de enlace (gateways) para

hacer la conexión y proporcionar la traducción necesaria, tanto en términos de hardware

como de software. Un conjunto de redes interconectadas se llama interred.

Una forma común de interred es el conjunto de LANs conectadas por una WAN.

Una interred se forma cuando se interconectan redes diferentes. Una regla de oro es que si

varias empresas pagaron por la construcción de diversas partes de la red y cada una

mantiene su parte, tenemos una interred más que una sola red.

REDES DE ÁREA METROPOLITANA.

Según Benítez De Florencio Martín (Modelo de Redes, 2012) Las redes MAN son: “Una

red de área metropolitana (MAN) abarca una ciudad. El ejemplo más conocido de una

MAN es la red de televisión por cable disponible en muchas ciudades. Este sistema creció a

partir de los primeros sistemas de antena comunitaria en áreas donde la recepción de la

televisión al aire era pobre. En dichos sistemas se colocaba una antena grande en la cima de

una colina cercana y la señal se canalizaba a las casas de los suscriptores.

Al principio eran sistemas diseñados de manera local con fines específicos. Después las

compañías empezaron a pasar a los negocios, y obtuvieron contratos de los gobiernos de las

ciudades para cablear toda una ciudad. El siguiente paso fue la programación de televisión

e incluso canales designados únicamente para cable. Con frecuencia, éstos emitían

programas de un solo tema, como sólo noticias, deportes, cocina, jardinería, etcétera. Sin

21

Page 41: Proyecto de Redes Para Imprimir 2 Ci

embargo, desde su inicio y hasta finales de la década de 1990, estaban diseñados

únicamente para la recepción de televisión.

A partir de que Internet atrajo una audiencia masiva, los operadores de la red de TV por

cable se dieron cuenta de que con algunos cambios al sistema, podrían proporcionar

servicio de Internet de dos vías en las partes sin uso del espectro.

REDES DE ÁREA AMPLIA.

Según TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005) Las redes

WAM son: “Una red de área amplia (WAN), abarca una gran área geográfica, con

frecuencia un país o un continente. Contiene un conjunto de máquinas diseñado para

programas (es decir, aplicaciones) de usuario. Seguiremos el uso tradicional y llamaremos

hosts a estas máquinas.

Los hosts están conectados por una subred de comunicación, o simplemente subred, para

abreviar. Los clientes son quienes poseen a los hosts (es decir, las computadoras personales

de los usuarios), mientras que, por lo general, las compañías telefónicas o los proveedores

de servicios de Internet poseen y operan la subred de comunicación. La función de una

subred es llevar mensajes de un host a otro, como lo hace el sistema telefónico con las

palabras del que habla al que escucha.

Pueden estar hechas de cable de cobre, fibra óptica o, incluso, radioenlaces. Los elementos

de conmutación son computadoras especializadas que conectan tres o más líneas de

transmisión.

Cuando los datos llegan a una línea de entrada, el elemento de conmutación debe elegir una

línea de salida en la cual reenviarlos. Estas computadoras de conmutación reciben varios

nombres; conmutadores y enrutadores son los más comunes.

En este modelo, que se muestra en la figura 6, cada host está conectado frecuentemente a

una LAN en la que existe un enrutador, aunque en algunos casos un host puede estar

conectado de manera directa a un enrutador. El conjunto de líneas de comunicación y

enrutadores (pero no de hosts) forma la subred.

22

Page 42: Proyecto de Redes Para Imprimir 2 Ci

Fuente. TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005)

Fig. 6. Relación entre host de LANs y la subred.

A continuación se presenta un breve comentario acerca del término “subred”.

Originalmente, su único significado era el conjunto de enrutadores y líneas de

comunicación que movía paquetes del host de origen al de destino.

El principio de una WAN de conmutación de paquetes es tan importante que vale la pena

dedicarle algunas palabras más. En general, cuando un proceso de cualquier host tiene un

mensaje que se va a enviar a un proceso de algún otro host, el host emisor divide primero el

mensaje en paquetes, los cuales tienen un número de secuencia. Estos paquetes se envían

entonces por la red de uno en uno en una rápida sucesión. Los paquetes se transportan de

forma individual a través de la red y se depositan en el host receptor, donde se reensamblan

en el mensaje original y se entregan al proceso receptor. En la figura 1-10 se ilustra un flujo

de paquetes correspondiente a algún mensaje inicial.

Fuente. TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005)

Fig. 7. Flujo de paquetes desde un ismo emisor a un receptor.

23

Page 43: Proyecto de Redes Para Imprimir 2 Ci

SEGURIDADES DE RED

Niveles de Seguridad

La información constituye un recurso que en muchos casos no se valora adecuadamente por

su intangibilidad cosa que no ocurre con los equipos, la documentación o las aplicaciones, y

además las medidas de seguridad no influyen en la productividad del sistema sino más bien

al contrario, por lo que las organizaciones son reticentes a dedicar recursos a esta tarea.

La seguridad debe contemplar no sólo que no accedan intrusos, sino que los sistemas y las

aplicaciones funcionan y son utilizados correctamente. Los niveles de seguridad no pueden,

ni deben, ser iguales para todos los elementos (usuarios, aplicaciones,...) que gestionan la

información.

Fuente. Redes LAN hibridas (CAZAR Alvaro, 2006)

Fig. 8 Seguridad en redes

Las medidas de seguridad deben contemplar algunos de los siguientes aspectos:

Identificación biunívoca de los usuarios (Users ID)

Claves de acceso (password) de al menos 6 caracteres y ficheros de claves

protegidos y encriptados.

Modificación periódica de las claves de acceso (como mínimo cada tres meses)

Registros de control del uso correcto, intentos incorrectos

Acceso remoto seguro

Cifrado y firma digital en las comunicaciones

Posibilidad de desconectar si no se usa un terminal e identificación de la persona

que desconecta.

24

Page 44: Proyecto de Redes Para Imprimir 2 Ci

Salvaguardas y copias de seguridad.

Planificación de desastres.

Formación de los usuarios en los aspectos de seguridad.

El nivel de desarrollo de estas medidas depende de la naturaleza de la organización, de

la información, de las aplicaciones, de quienes las usan y acceden a las mismas.

Plan de Seguridad

La puesta en marcha de un plan de seguridad no es algo estático que se hace una vez. Una

de las principales garantías de que un sistema es seguro es que se realiza un seguimiento de

las medidas puestas en marcha, de los registros de auditoria. El seguimiento de las medidas

de seguridad es la vía para asegurar que el plan se adapta a la organización y para detectar

posibles intentos de fraude o acceso incorrecto.

Los planes de seguridad deben considerar la tipología de la información, de los usuarios de

la misma y de los equipos y sistemas.

Consideraciones de un plan típico de seguridad:

Seguridad física de los locales y acceso donde se encuentran los sistemas.

Asegurarse contra todos los riesgos posibles; esto requiere un periodo de

observación y una clasificación de los recursos y sistemas que están en los edificios

de la Organización, los que están fuera, los puntos de acceso remoto, las costumbres

y hábitos del personal y el uso de la microinformática estática y portátil.

Asegúrese que es una integración por encima de los sistemas, plataformas y elementos que

constituyen las redes.

La gestión de la seguridad debe de ser centralizada.

Entrando ya más en el detalle, el plan debe de especificar las tareas a realizar, cómo se

definen los niveles de acceso, cómo se audita el plan, cómo se realizará el seguimiento,

dónde deben ponerse en marcha medidas específicas (cortafuegos, filtros, control de

acceso).

El sentido común debe jugar un papel de relevancia, ya que si no es así, se pueden llegar a

proponer medidas muy seguras pero realmente impracticables, lo cual significa que hay que

25

Page 45: Proyecto de Redes Para Imprimir 2 Ci

asumir ciertos riesgos.

Ataques o Amenazas

Podemos definir un Ataque o Amenaza como la potencial violación de un sistema de

seguridad. Estas tácticas o amenazas pueden producirse a partir de alguno de estos hechos:

Modificación ilegal de los programas (virus, Caballos de Troya, borrado de

información).

Deducción de Información a partir de datos estadísticos o de uso que se utilizan para

reconstruir datos sensibles

Destrucción y modificación de datos controlada o incontrolada.

Cambiar la secuencia de los mensajes.

Análisis del trafico observando los protocolos y las líneas de comunicación o los

discos de los ordenares.

Perdida del anonimato o de la confidencialidad.

Uso de una identidad falsa para hacer transacciones o enviar operaciones.

Impedir que a un usuario que puede usar los recursos lo haga.

Violación de los sistemas de control de acceso.

Mecanismos para garantizar la Seguridad

Las passwords o claves de acceso suelen ser uno de los puntos más vulnerables para atacar

un sistema. Cuando se teclea una clave correcta el sistema interpreta que el usuario está

autorizado a hacerlo. En general, los usuarios no toman precauciones a la hora de definir

sus claves de acceso, se están utilizando algunos programas que generan cadenas que no

están en los diccionarios y que son fáciles de recordar para evitar que alguien descubra un

montón de claves de una organización sin más que probar con todas las palabras que hay en

un diccionario (eso sí, electrónico).

Sin embargo, existe una segunda perspectiva para aquilatar debidamente el tema de la

seguridad de los datos: la privacidad de las comunicaciones electrónicas es una extensión

natural de los derechos individuales de libertad de expresión, intimidad, integridad,

seguridad, propiedad intelectual y protección de la honra de las personas, reconocidos tanto

26

Page 46: Proyecto de Redes Para Imprimir 2 Ci

en la Declaración Universal de los Derechos del Hombre como en las constituciones de la

inmensa mayoría de los países del orbe.

Fuente. Redes LAN hibridas (CAZAR Alvaro, 2006)

Fig. 9 Posibles ataques de red

Objetivos para Proteger la Seguridad

En términos genéricos, el objetivo de proteger la información apunta a obtener:

Confidencialidad, esto es, que los mensajes transferidos o recibidos, sean secretos ynadie más que su legítimo destinatario tengan acceso a ellos.

Disponibilidad, es decir, que los recursos estén disponibles cuando se necesiten, y

que no se usen indebidamente o sin autorización de su autor.

Integridad y confiabilidad, que consiste en la certeza que el mensaje transferido no

ha sido modificado en ninguna parte del circuito o proceso de transferencia.

(CAZAR Alvaro, 2006) Redes LAN hibridas

GESTION OPERATIVA

Se entiende por gestión operativa o “gestión hacia abajo” la que realiza el directivo público

hacia el interior de su organización para aumentar su capacidad de conseguir los propósitos

de sus políticas. Abarca los cambios en la estructura de la organización y en el sistema de

roles y funciones, la elección de personal directivo y asesor de mediano nivel, los procesos

de capacitación del personal de planta permanente, la mejora continua del funcionamiento

de la organización con su actual tecnología y la introducción de innovaciones técnicas y

estratégicas acordes con los proyectos en curso. Sus principales tareas son:

27

Page 47: Proyecto de Redes Para Imprimir 2 Ci

Análisis de los servicios: Fundamentalmente se refiere al análisis de la

concordancia entre los servicios ofrecidos o que se piensa ofrecer y los

requerimientos de los ciudadanos. También se refiere al cumplimiento de las

especificaciones técnicas propias de cada producto o servicio, y a las pruebas de su

correcto funcionamiento.

Análisis de los procesos: Se refiere a los procesos técnicos y administrativos, y a su

encuadre legal, que se utilizan o van a utilizarse para la realización de proyectos,

prestación de servicios, etc., tanto en lo referente a la relación con el público

destinatario como a la relación con otras organizaciones de la administración

pública.

Revisión de los modos de diseñar y dirigir: El enfoque estratégico de la

administración pública entraña, a diferencia del enfoque burocrático, un permanente

proceso de búsqueda de procedimientos más eficientes para la realización de

proyectos y la prestación de servicios, tratando de lograr resultados acordes con los

requerimientos de la gente sin malgastar los recursos públicos disponibles.

La tarea esencial de la gestión operativa es el despliegue de recursos y capacidades para

obtener resultados concretos. Requiere objetivos acertados (acordes con los requerimientos

sociales), capacidad de conseguir recursos y lograr implantar sistemas, procedimientos y

personal en forma acorde con lo que se quiere conseguir.

Según una visión estratégica de la gestión operativa, los directores son responsables del uso

que hacen del poder y del dinero público, en una actuación que debe ser imparcial, creando

organizaciones adaptables, flexibles, controlables y eficientes.

La visión convencional del funcionamiento del sector público lo considera un caso especial

de creación de valor en condiciones de pocos cambios y conflictos, con innovaciones

mínimas, manteniendo a la capacidad operativa contenida dentro del sistema de la

organización misma. La nueva visión estratégica aparece como realmente necesaria cuando

hay muchos cambios y conflictos y, por ende, necesidad de innovar para asumir los nuevos

desafíos con posibilidades de éxito.

28

Page 48: Proyecto de Redes Para Imprimir 2 Ci

Desde el punto de vista de la gestión operativa, se puede incrementar significativamente el

valor público mediante:

El aumento de la cantidad o la calidad de las actividades por recurso empleado.

La reducción de los costos para los niveles actuales de producción.

Una mejor identificación de los requerimientos y una mejor respuesta a las

aspiraciones de los ciudadanos.

Realizar los cometidos de la organización con mayor imparcialidad.

Incrementar la disponibilidad de respuesta e innovación.

Para reestructurar sus organizaciones con los lineamientos de una gestión operativa

innovadora, los directivos públicos deben analizar cinco cuestiones principales:

Decidir que producir y cómo actuar para ofrecer esos productos.

Diseñar las operaciones necesarias para obtener esos productos o servicios.

Utilizar y ajustar los sistemas administrativos de su organización, e innovar en ellos,

para aumentar la calidad, flexibilidad y productividad de los sistemas.

Atraer colaboradores nuevos para la realización de los objetivos de la organización.

Definir tipo, grado y ubicación de las innovaciones que se consideren necesarias.

Es muy importante definir la misión y los objetivos de la organización en forma simple,

clara y general. Debe existir, a partir de allí, una jerarquía de finalidades y metas, de

diferentes grados de abstracción, que orienten las actividades operativas, hasta llegar a los

exhumos propiamente dichos (productos o servicios).

Esas pirámides de objetivos son muy útiles, aparte de la orientación interna, para la

seguimiento y control externo de las organizaciones. La base para diseñar procesos, y para

hacer la revisión de dichos procesos en el tiempo, es el diseño y revisión de los exumos

(productos o servicios) de la organización. Algunos aspectos que conviene tener en cuenta

son los siguientes:

No se puede diseñar un proceso sin saber que producto se quiere conseguir.

29

Page 49: Proyecto de Redes Para Imprimir 2 Ci

En las operaciones, frecuentes en la Administración Pública, que combinan

servicios a prestar y obligaciones a asumir, la diferencia entre producto y proceso es

más ambigua.

Para los funcionarios identificados con la cultura burocrática tradicional, los

procesos suelen ser más importantes que los productos.

Los sistemas administrativos incentivan y orientan la actividad de la organización,

garantizan la realización de los objetivos y la prestación efectiva de los servicios.

Los sistemas administrativos más importantes son los que:

Establecen la estructura administrativa, es decir, definen los grados y áreas de

autoridad, las responsabilidades y las funciones.

Estipulan los procedimientos para los procesos de toma de decisión sobre temas

clave ( la planificación estratégica).

Definen las tecnologías de la organización para la configuración de políticas,

programas y actuaciones.

Gestionan el personal, es decir, reclutan, seleccionan, entrenan, evalúan,

recompensan y promocionan a los empleados.

Definen los sistemas de control y gestión de la información, en lo referente al

empleo de los recursos, los niveles de actividad y los logros obtenidos.

Desde una perspectiva estratégica, los sistemas administrativos deben ser vistos, no

aislados, sino en su conjunto, y evaluados según su aporte a la estrategia general de la

organización.

El análisis PRODUCTO – PROCESO – SISTEMA de una organización, con frecuencia

revela carencias e incongruencias. Para una gestión pública orientada a la creación de valor

público es fundamental identificar esas incongruencias, que muestran la necesidad de

innovación, y la presencia de ocasiones concretas para innovar. La mayor o menor urgencia

por innovar depende de la menor o mayor adaptación de la organización a su entorno

político y de trabajo.

Cuanto menos adaptada esté, más sentirá la necesidad de innovar.

30

Page 50: Proyecto de Redes Para Imprimir 2 Ci

En el ámbito público, la innovaciones en general requieren contar con condiciones políticas

muy favorables, a todo nivel. Los dirigentes políticos temen a las innovaciones que ellos no

han propuesto, los directivos administrativos experimentan tensiones y conflictos

considerables y los empleados públicos no están acostumbrados a la innovación, sino más

bien a la rutina, por lo que muchas veces se resisten a la innovación. Al principio, se debe

actuar dentro de la llamada “zona de indiferencia” y no pedir prestaciones excepcionales.

En otras palabras, las innovaciones tienen una limitación en el ritmo aceptable de los

cambios: la cantidad de cambios que se pueden afrontar dentro de un período de tiempo,

sobre todo por la actitud de los empleados y funcionarios, que ven en la estabilidad una

garantía de buen funcionamiento y adecuada planificación, aunque a veces los

procedimientos “estables” se hayan vuelto poco funcionales por los cambios del contexto

social.

Las innovaciones también tienen muchos riesgos políticos. Por ejemplo, es frecuente que

ellas atraigan al principio la atención de los medios de comunicación, porque “son noticia”,

con lo que los funcionarios pueden adquirir una rápida popularidad, pero luego, ante

ocasionales fracasos, o las primeras dificultades, los medios buscarán un culpable, que

también “será noticia” en un sentido negativo, y lo propio harán los funcionarios que con

anterioridad se hubieran opuesto a la innovación. Hay varios tipos de innovaciones:

Innovaciones políticas, o programáticas, que definen nuevas formas de usar los

recursos de la organización para cumplir con su misión global.

Innovaciones administrativas, que implican nuevos modos de organizar, asumir

responsabilidades y controlar las operaciones de la organización.

Innovaciones estratégicas, que redefinen los objetivos de la organización.

La relación entre estos tipos de innovación está sobre todo en el hecho de que las

innovaciones políticas y administrativas preparan el camino para las innovaciones

estratégicas. Para los directivos es muy importante tener conciencia de que, más allá de las

dificultades, hay oportunidades de crear valor público mediante la innovación en las

actividades operativas de cada organización.

31

Page 51: Proyecto de Redes Para Imprimir 2 Ci

En el campo operativo de la Administración Pública tiene una enorme importancia la

planificación estratégica. Es un tema ciertamente complejo. Aquí vamos a consignar

solamente los pasos básicos, que corresponden a la gestión operativa:

Análisis de la situación interna (debilidades y fortalezas) y de la situación externa

(amenazas y oportunidades).

Identificación y diagnóstico de los elementos clave, explicativos de la situación.

Definición de la misión u objetivo fundamental a cumplir por el proyecto o plan de

acción.

Articulación de las metas básicas, para recorrer el camino hacia el objetivo

fundamental.

Creación de una visión o imagen convocante de un logro futuro a largo plazo.

Desarrollo de una estrategia, camino o método, con recorridos alternativos, para

realizar las metas, el objetivo y la visión.

Desarrollo de una programación, o calendario estimado, de plazos y términos

temporales para el cumplimiento de la estrategia.

Desarrollo de un sistema de indicadores, unidades de medida y procedimientos de

cálculo, para medir y evaluar los resultados.

Construcción de consensos o acuerdos internos y externos, para apoyar la

realización del proyecto o plan de acción.

El análisis-aprendizaje:

El concepto de análisis – aprendizaje es el equivalente, en la vida de las organizaciones, a la

acumulación y elaboración actualizada de la experiencia personal en la vida de los

individuos. Se trata de sistemas de seguimiento, obtención y procesamiento de información,

y de reflexión sobre los significados de esa información, de manera que la organización no

solo actúa, planificando y ejecutando, sino que al hacerlo aprende a hacerlo mejor en el

futuro. Reducir la evaluación ex post de las políticas públicas a una especie de “tecnología

social” basada en un esquema cibernético simple, como el que fundamenta el control de

gestión, es limitar considerablemente su interés y valor.

32

Page 52: Proyecto de Redes Para Imprimir 2 Ci

Como las políticas públicas pertenecen al dominio de lo interminable, la evaluación

“formativa” supera los planteos de la evaluación por resultados y de la evaluación por

cumplimiento de normas, para constituirse en una vía de aprendizaje colectivo, que puede

exhibir y explicar los efectos no previstos de los programas, revelar las verdaderas

preferencias de la sociedad, poniendo a la luz objetivos confusos u ocultos, y evidenciando

los trasfondos cosmovisionales e ideológicos de muchas prácticas administrativas.

De ese modo, los procesos puestos en marcha por el análisis aprendizaje permiten pasar de

la evaluación experimental a métodos más globales e interactivos, poniendo el acento no

tanto en la política específica a analizar sino en el contexto del análisis. En otras palabras,

se trata de pasar del análisis de las políticas a la política de los análisis.

Es obvio que este planteo: creación de valor público – gestión hacia arriba – gestión hacia

abajo, es analítico y didáctico. En la práctica, lo que debe producirse es una gestión

integrada de la servucción (o sea, producción de servicios) en el que las diversas

direcciones y niveles temporales de la estrategia y la táctica organizativa se articulan y

relacionan, y se refuerzan mutuamente.

En ese funcionamiento integrado tiene un rol fundamental el liderazgo del directivo

público, que tiene la visión de conjunto del contexto y de los procesos externos e internos,

y debe traducir esa información en políticas y estrategias para una mejor y mayor creación

de valor público.

El cambio de la estrategia organizativa requiere acciones específicas, de diverso tipo:

Anunciar nuevos propósitos - Conseguir apoyo externo - Reorganizar las operaciones -

Redistribuir las responsabilidades.

Muchos cambios operativos estratégicos no surgen de los sistemas formales de

planificación y de presupuestación sino de coyunturas propicias, en las que los

representantes políticos y sus supervisores, con participación o no de los medios de

comunicación social, se interesan por una organización de la administración pública. No

solo hay que aprender a planificar sino también a aprovechar circunstancias imprevistas.

33

Page 53: Proyecto de Redes Para Imprimir 2 Ci

Para clarificar objetivos, y para que éstos sean realmente útiles en la práctica, en un mundo

caótico como el actual, es mejor esbozar directrices amplias y flexibles, antes que

desarrollar una plan estratégico excesivamente detallado, pero al mismo tiempo esas

directrices deben ser suficientemente concretas como para ayudar a alcanzar el valor

esperado. También hay que tener en cuenta los cambios positivos que pueden ocurrir una

vez iniciado el proceso realizador, porque acciones acertadas modifican el contexto y

posibilitan nuevos cursos de acción, lo que ocasionalmente puede llevar a que se produzca

algo extraordinario: un cambio real y de fondo en la estrategia de la organización.

En los ítems que siguen se tratarán algunas orientaciones sobre lo que los directivos

públicos pueden hacer para mejorar la actuación operativa de sus organizaciones:

• Aceptación de la responsabilidad política externa: Esta es la orientación que enlaza la

gestión operativa con la gestión política. Desde el punto de vista de la gestión operativa, es

muy importante dedicar gran atención a la gestión política, para ganar el apoyo político que

define el marco de la responsabilidad operativa. Es conveniente aceptar la responsabilidad

política externa de los proyectos que se quiere llevar adelante, y no aislar a la organización,

para disfrutar de mayor apoyo político externo y de mayor respaldo económico y

comunicacional, y para aumentar la propia capacidad de estimular a la organización,

transformando visiones individuales de los directivos en una “realidad” querida desde

afuera y desde arriba, a la que la organización debe responder.

Si se logra estar apoyado por una coalición política fuerte, que formula como requerimiento

propio los cambios que los directivos públicos quieren realizar, la tarea de cambiar a las

organizaciones se facilita. Cuando una organización se ha visto desacreditada por sus

estrategias anteriores, puede ocurrir que fuerzas políticas emergentes instalen nuevos

directivos, sin vínculos con el pasado, los que pueden orientar las operaciones hacia nuevos

objetivos, para los que obtienen respaldo político del nivel superior, y también colaboración

de muchos de los empleados, alarmados por la crisis anterior.

Si no se asume la responsabilidad política externa, es frecuente que los directivos no

tengan fuerza para pedir cambios a sus propios empleados, o se conviertan en agentes de

34

Page 54: Proyecto de Redes Para Imprimir 2 Ci

sus propios empleados ante las autoridades superiores y el público, con merma del valor

público de su producción.

• Gestión de la estructura organizativa y del personal: La importancia de la facultad de

designar colaboradores y de diseñar estructuras organizativas, se basa en el hecho de que

los directivos obtienen resultados a través de sus empleados y en buena medida dependen

de ellos. Por ese motivo buscan contratar personas leales y reestructurar la organización

para aprovechar al máximo sus talentos.Hay dos estrategias que frecuentemente se usan con

éxito en este campo: o rodearse de gente en la cual el directivo pueda confiar; o trabajar con

gente no vinculada personalmente, a la que se le confía misiones importantes, pero cuyos

resultados se pueden medir rápidamente.

Por supuesto, es mucho más arduo trabajar con opositores, pero no es imposible: todo

depende de su masa crítica dentro del conjunto y de la personalidad del directivo.Hay una

estrecha relación entre las decisiones sobre estructura y sobre personal, por una parte, y por

otra las decisiones sobre las tareas básicas a realizar, de acuerdo a las prioridades de cada

momento, lo que lleva a pensar en la necesidad actual de plantear organizaciones flexibles.

• Elevación del nivel de la responsabilidad política interna: En paralelo con la aceptación de

la responsabilidad externa, hay que tratar de elevar los estándares internos de

responsabilidad. En muchos casos, establecer estándares de actuación más exigentes es un

estímulo explícito para las organizaciones. Esas pautas confirman la importancia de las

actuaciones individuales y grupales, y evidencian el hecho de que las mejoras que se

obtengan serán tenidas en cuenta. También convocan la atención de los empleados sobre

sus nuevos niveles de exigencia. En una segunda fase, hay que configurar estándares de

actuación menos simbólicos y más concretos, estableciendo misiones operativas bien

definidas, que estimulen y comprometan al personal, para lo cual pueden usarse técnicas

participativas en los procesos de planificación estratégica y presupuestación.

• La obtención de recursos suplementarios: Además de tratar de aprovechar con más

eficiencia los recursos que ya se tienen, es importante conseguir más recursos , para

mejorar la calidad y cantidad de los servicios brindados, y también para ampliar la

35

Page 55: Proyecto de Redes Para Imprimir 2 Ci

influencia y poder del directivo sobre su organización. Hay tres factores que pueden ayudar

al directivo a conseguir más recursos:

- El contexto político preexistente, en la medida en que evidencia que ya existía el

requerimiento social que la organización no pudo o no supo atender en su etapa anterior, lo

que motivó su crisis.

- Las cualidades personales del directivo, su credibilidad, competencia, energía y

compromiso con los valores más llamativos.

- Las acciones significativas que se llevan a cabo aplicando las técnicas de gestión política

descriptas con anterioridad.

• El anuncio de grandes iniciativas: Algunas de las innovaciones más importantes se

producen al anunciar grandes iniciativas. Esas innovaciones tienen efectos directos (más

servicios para más clientes) y efectos indirectos (simbolizan los valores esenciales de la

organización y muestran su vigencia). Las iniciativas prueban la calidad y el compromiso

de los mandos medios y altos, y son ocasión de aprendizajes nuevos. Ellas demuestran que

sus propósitos y métodos funcionan. Todo ello les da a las iniciativas un valor que va más

allá de su efecto inmediato.

Lo dicho hasta ahora puede sintetizarse en los siguientes enunciados:

Comunicar las nuevas misiones.

Reorganizar la cúpula de la organización.

Incentivar a los empleados.

Instituir nuevos procedimientos de planificación estratégica y de elaboración de

presupuestos, de tipo participativo.

Obtener recursos adicionales para emprender nuevas iniciativas en respuesta a

nuevas necesidades.

A todo ello hay que agregar algo muy importante: Hay que aprovechar el desorden

superficial que producen todas esas acciones para reorganizar los procedimientos

operativos de las organizaciones, o sea modificar sus “tecnologías centrales”. La

36

Page 56: Proyecto de Redes Para Imprimir 2 Ci

introducción de estas innovaciones técnicas centrales requiere un gran esfuerzo

organizativo, para probar los nuevos procedimientos, escribirlos y entrenar al personal para

aplicarlos. Pero, como contrapartida, esos cambios tecnológicos pueden producir cambios

cualitativos de nivel en toda la organización.

En muchos casos, los ciudadanos, los clientes y las otras organizaciones gubernamentales

producen conjuntamente valor público, el que es atribuido a una organización pública

determinada. Si es verdad que las organizaciones públicas dependen de los ciudadanos y

clientes para conseguir resultados, hay que buscar medios para aumentar esas

contribuciones externas, como la descentralización de las operaciones y la gestión

participativa e integradora, para que los ciudadanos vean que influyen directamente en las

operaciones.

Con los viejos procedimientos burocráticos, es muy difícil crear una colaboración de

trabajo con los ciudadanos. Las organizaciones clásicas son “centralizadas”, o sea que las

decisiones no rutinarias son tomadas únicamente en la cúpula de la organización; y son

“funcionales”, o sea que los altos cargos y las estructuras en general están diferenciadas por

funciones, no por programas o ámbitos geográficos. El sector público prefiere este tipo de

organización por desconfianza en la participación política, por adhesión al modelo de la

“gestión científica” o tayloriana, de principios del siglo XX, por deseo de uniformidad de

aplicación y por temor a la corrupción, así como para fomentar la idoneidad especializada y

lograr economías de escala.

No es nada fácil cambiar una organización centralizada y funcional en una organización

estructural y geográficamente descentralizada. El primer objetivo de tal cambio es romper

las unidades funcionales preexistentes y redistribuir sus funciones y personal en las nuevas

unidades descentralizadas. La forma más suave de hacerlo es trasladar al personal dejando

al principio sus relaciones de mando intactas.

Algo más difícil es romper el monopolio funcional de las estructuras feudalizadas, y

redistribuir sus funciones en las nuevas unidades, que a su vez trabajan integrando

funciones en lugar de separarlas. La forma más directa de hacer el cambio es ubicar a los

especialistas funcionales bajo las órdenes de nuevos directores geográficos, lo que suele

37

Page 57: Proyecto de Redes Para Imprimir 2 Ci

provocar protestas y reacciones, que a veces se busca paliar con una descentralización “a

medias”, conservando una pequeña unidad central.

Luego hay que lograr que los directores descentralizados actúen como directores generales

en sus respectivos ámbitos descentralizados, y no ya como directores especializados. Deben

aprender a actuar como coordinadores de la labor de especialistas. También necesitan

entrenamiento en técnicas de gestión política, para que puedan desarrollar asociaciones de

trabajo con los grupos sociales locales.

La descentralización geográfica depende también de los mecanismos de control para

garantizar que las unidades descentralizadas asuman sus responsabilidades, lo que implica

un perfeccionamiento de los mecanismos de medición y control, y la implantación de

nuevos mecanismos relacionados con la capacidad de respuesta, del tipo de las encuestas a

los ciudadanos – clientes. Por último, las organizaciones descentralizadas deben tener una

capacidad de adaptación y flexibilidad para adecuarse a los cambiantes requerimientos de

las comunidades locales.

De todo lo dicho hasta ahora, podemos discernir seis conclusiones importantes:

Una estrategia eficiente requiere el uso de métodos de dirección y gestión participativos.

Las organizaciones van a funcionar siempre bajo diversas presiones; lo importante

es aprovecharlas en beneficio de la creación de valor público.

El cambio de los sistemas administrativos es solo una parte del cambio total, que

también tiene aspectos simbólicos, culturales, etc.

La actuación de los directivos tiene tanto de improvisación como de planificación.

Los directivos deben buscar y promover la colaboración de otras personas, dentro y

fuera de la organización.

La forma de actuar y el ritmo de los cambios es tan importante como los objetivos

que se intenta realizar. (EDUARDO JORGE ARNOLETTO Y ANA CAROLINA DÍAZ,

Gestión Operativa, 2007).

38

Page 58: Proyecto de Redes Para Imprimir 2 Ci

GESTIÓN OPERATIVA EN LA ADMINISTRACIÓN

La Gestión Operativa en las Administraciones Técnicas de los Centros educativos, tiene

como objetivo que estas mejoren el cumplimiento de sus funciones y el desarrollo de sus

actividades establecidas en la Ley General de educación y las normativas vigentes, por lo

que es necesario brindarles las condiciones técnico - económicas a las Administraciones

Técnicas de los centros educativo, para que puedan lograr una mejor gestión y manejo

técnico del recurso o. En tal sentido, se ha considerado que cada autoridad local de los

centros educativos puedan contar con los recursos humanos necesarios para coadyuvar en

dicha labor, considerando también el apoyo en sus gastos corrientes.

Las acciones programadas en las Administraciones Técnicas, se orientarán a Operación y

Administración del La Gestión Operativa en las Administraciones Técnicas de los centros

educativos, tiene como objetivo que estas mejoren el cumplimiento de sus funciones y el

desarrollo de sus actividades establecidas en la Ley General de educación.

El destinar recursos económicos para cada Administración Técnica está enmarcada dentro

de los alcances del Decreto Supremo N° 026-95-AG y en mejorar el cumplimiento de sus

funciones establecidos. Sistemas Educativos Nacionales - Costa Rica-Administracion

General y Competencias

39

Page 59: Proyecto de Redes Para Imprimir 2 Ci

CAPITULO II

Desarrollo de la parte práctica.

2.1 Tema. REINGENIERIA DE LA RED LAN Y LA GESTION OPERATIVA DEL COLEGIO

NACIONAL NOCTURNO “FLOR MARIA INFANTE”, DEL CANTON SAN MIGUEL,

PROVINCIA BOLIVAR, PERIODO 2012-2013.

2.2 Objetivos.

2.2.1 Objetivo General de la Propuesta.Optimizar la gestión operativa del Colegio Nacional Nocturno “Flor María Infante”, en

base a la reingeniería de la red LAN.

2.2.2 Objetivos Específicos de la Propuesta. Analizar la situación actual para conocer los requerimientos que conlleva a la

reingeniería de la Red LAN.

Diseñar la red basado en los requerimientos de cableado estructurados y sus

normas.

Realizar la construcción del proyecto en base al diseño (se realizará la prueba del

mismo recurriendo a software de simulación)

Realizar un estudio de factibilidad económico de la red a rediseñarse.

Lograr un mejor rendimiento y agilidad en la gestión operativa.

2.3 Desarrollo de la parte práctica.

La parte práctica de este trabajo investigativo, consiste en aplicar la reingeniería de la Red

LAN, la misma que estará conformada por un cable estructurado y una red inalámbrica

wifi, esta parte práctica se ha desarrollado en las siguientes etapas:

Análisis previo.El tipo de red es LAN, con cableado estructurado de par trenzado (utp) Horizontal, clase

“B” está ubicada en las oficinas y laboratorios de computación del colegio Nacional

40

Page 60: Proyecto de Redes Para Imprimir 2 Ci

Nocturno “Flor María Infante”, con la topología en estrella, consta con un total de 25

computadoras ubicadas en las oficinas administrativas de la institución y laboratorios.

Resultados del Análisis de la situación Actual.Como resultado del análisis de la situación actual de la red LAN del Colegio Nacional

Nocturno “Flor María Infante”, se encontró un bajo rendimiento en la infraestructura de

conectividad y cableado estructurado que repercuta negativamente en la escalabilidad y la

disponibilidad de la red. La administración de la red es complicada por la falta de

planificación, evidenciada en la abundante heterogeneidad de los equipos y en la falta de

normas y políticas de red. La red no se encuentra apta para brindar calidad de servicio

y se debe reforzar su seguridad dadas las amenazas como tráfico de servicios en texto

plano, virus, etc.

Análisis de Requerimientos.Por las razones antes mencionadas, se requiere rediseñar el cableado estructurado,

implementar computadoras y dispositivos en el Colegio Nacional Nocturno “Flor María

Infante”, siguiendo las normas ANSI. En cuanto a la LAN, se requiere proveer calidad de

servicio, mantener los servicios actuales, usar herramientas de administración, normar las

políticas de administración y seguridad. Dentro de la reingeniería se establecerá una

infraestructura lo suficientemente robusta para integrar otros servicios de ser el caso. El

proyecto considera un horizonte temporal de 5 años.

Ubicación de equipos con planos.

41

OFICINA ADMINISTRATIVA

Pc1

Pc2

Inspección General

Biblioteca

Vicerrectorado

Rectorado

6m

4m

Page 61: Proyecto de Redes Para Imprimir 2 Ci

Como podemos apreciar en el plano solo existe en las oficinas administrativas 02

computadoras y una impresora, la pc#01 es de Secretaría y la Pc#02 es de Colecturía. Las

demás oficinas no cuentan con computadoras, lo cual afecta a la gestión operativa del

mismo.

Características de las computadoras existentes en las oficinas administrativas.

No. Modelo Memoria Tarjeta Red USB Disco Duro

01 Pentium IV 256MB Si Si 40 Gigas

02 Pentium IV 512MB Si Si 40 Gigas

Las deficiencias a nivel hardware: Cables UTP Categoría 5e, sin protección, tendidos por el suelo, vulnerable a

enredarse, cortarse, desconectarse, etc.

Conectores RJ45, sin botas; un pequeño movimiento basta para que se desconecten

Impresora conectada a una sola PC, sin ser compartida en Red.

Las deficiencias a nivel hardware: Conflictos con las direcciones IPv4 (IP nulas) cotidianamente.

Lentitud en la transmisión de datos.

Grupos de Trabajo Diferentes.

Cuentas de usuario como administradores sin contraseñas.

Firewall, abierto, antivirus desactualizados, etc.

42

Page 62: Proyecto de Redes Para Imprimir 2 Ci

No dispone de ningún tipo de seguridad física ni lógica.

A continuación el diagrama de distribución de la nueva Red LAN.

Como podemos observar en el gráfico implementamos 06 computadoras más a nuestra red

LAN como son 03 para la biblioteca, 01 para Rectorado, Vicerrectorado e inspección

general; con la posibilidad de que se amplié con wifi o cableado estructurado.

Características de las nuevas computadoras.

No. Modelo Memoria Tarjeta Red USB Disco Duro

01 Core i3 4GB Si Si 500 GB

02 Core i3 4GB Si Si 500 GB

03 Core i3 4GB Si Si 500 GB

04 Core i3 4GB Si Si 500 GB

05 Core i3 4GB Si Si 500 GB

06 Core i3 2GB Si Si 320 GB

07 Core i3 2GB Si Si 320 GB

08 Core i3 2GB Si Si 320 GB

Del cuadro de las características de los equipos se puede apreciar que todos poseen tarjeta

de red y pórtico USB. Debido a estas características se recomienda que la red sea con cable

UTP categoría 5e.

43

Page 63: Proyecto de Redes Para Imprimir 2 Ci

LABORATORIO#01

Cuadro de Direcciones IP.No. Ipv4 Mascara de Sub

Red.

Puerta de

Enlace

DNS preferido DNS

alternativo

01 192.168.1.3 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

02 192.168.1.4 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

03 192.168.1.5 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

04 192.168.1.6 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

05 192.168.1.7 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

06 192.168.1.8 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

07 192.168.1.9 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

08 192.168.1.1

0

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

Utilizaremos las direcciones Ip de la tabla en cada una de las computadoras.

44

Pc2

Pc1

Pc7

Pc8

Pc9

Pc10

Pc11

Pc12

Pc15

Pc14

Pc3

Pc4

Pc13

Pc6Pc5

8m

Page 64: Proyecto de Redes Para Imprimir 2 Ci

Características de las Computadoras del Laboratorio#01

No. Modelo Memoria Tarjeta Red USB Disco Duro

01 Pentium IV 512MB Si Si 80 Gigas

02 Dual Core 1 GB Si Si 120 Gigas

03 Dual Core 1 GB Si Si 120 Gigas

04 Dual Core 1 GB Si Si 120 Gigas

05 Dual Core 1 GB Si Si 120 Gigas

06 Dual Core 1 GB Si Si 120 Gigas

07 Dual Core 1 GB Si Si 120 Gigas

08 Dual Core 1 GB Si Si 120 Gigas

45

4m

Page 65: Proyecto de Redes Para Imprimir 2 Ci

09 Dual Core 1 GB Si Si 120 Gigas

10 Dual Core 1 GB Si Si 120 Gigas

11 Dual Core 1 GB Si Si 120 Gigas

12 Dual Core 1 GB Si Si 120 Gigas

13 Dual Core 1 GB Si Si 120 Gigas

14 Dual Core 1 GB Si Si 120 Gigas

15 Dual Core 1 GB Si Si 120 Gigas

Del cuadro de las características de los equipos se puede apreciar que todos poseen tarjeta

de red y pórtico USB. Debido a estas características se recomienda que la red sea con cable

UTP categoría 5e.

Las deficiencias a nivel hardware: Cables UTP Categoría 5e, sin protección, tendidos por el suelo, vulnerable a

enredarse, cortarse, desconectarse, etc.

Conectores RJ45, sin botas; un pequeño movimiento basta para que se desconecten

Impresora conectada a una sola PC, sin ser compartida en Red.

Switch sobre el piso, vulnerable a agentes nocivos como: Polvo, agua, etc.

Modem sin protección, está al alcance de cualquier individuo.

Las deficiencias a nivel hardware: Conflictos con las direcciones IPv4 (IP nulas) cotidianamente.

Lentitud en la transmisión de datos.

Grupos de Trabajo Diferentes.

Cuentas de usuario como administradores sin contraseñas.

Firewall, abierto, antivirus desactualizados, etc.

No dispone de ningún tipo de seguridad física ni lógica.

No reconoce la Red Inalámbrica en el Software Libre.

Ancho de banda no distribuido.

46

Page 66: Proyecto de Redes Para Imprimir 2 Ci

Sin Monitoreo a los usuarios.

A continuación el diagrama de distribución de la nueva Red LAN.

Como podemos observar en el gráfico implementamos 1 access Point, 1 router, un patch

panel y un servidor.

El tipo de red es LAN, con cableado estructurado de par trenzado (utp) Horizontal, clase

“B” está ubicado en el laboratorio computación nro. 01 del colegio Nacional Nocturno

“Flor María Infante”, con la topología en estrella.

Cuadro de Direcciones IP.

No. Ipv4 Mascara de Sub

Red.

Puerta de

Enlace

DNS preferido DNS

alternativo

01 192.168.1.3 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

02 192.168.1.4 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

47

Page 67: Proyecto de Redes Para Imprimir 2 Ci

LABORATORIO#02

Pc2

Pc7 Pc8 Pc9

Pc3

Pc4 Pc6 Pc5

Pc1

03 192.168.1.5 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

04 192.168.1.6 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

05 192.168.1.7 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

06 192.168.1.8 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

07 192.168.1.9 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

08 192.168.1.1

0

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

09 192.168.1.1

1

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

10 192.168.1.1

2

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

11 192.168.1.1

3

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

12 192.168.1.1

4

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

13 192.168.1.1

5

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

14 192.168.1.1

6

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

15 192.168.1.1

7

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

48

Page 68: Proyecto de Redes Para Imprimir 2 Ci

LABORATORIO#02

Pc2

Pc7 Pc8 Pc9

Pc3

Pc4 Pc6 Pc5

Características de las Computadoras del Laboratorio#02

No. Modelo Memoria Tarjeta Red USB Disco Duro

01 Pentium IV 512MB Si Si 80 Gigas

02 Pentium IV 512MB Si Si 80 Gigas

03 Pentium IV 512MB Si Si 80 Gigas

04 Pentium IV 512MB Si Si 80 Gigas

05 Pentium IV 512MB Si Si 80 Gigas

49

7m

4m

Pc12

Page 69: Proyecto de Redes Para Imprimir 2 Ci

06 Pentium IV 512MB Si Si 80 Gigas

07 Pentium IV 512MB Si Si 80 Gigas

08 Pentium IV 512MB Si Si 80 Gigas

09 Dual Core 1 GB Si Si 120 Gigas

10 Dual Core 1 GB Si Si 120 Gigas

11 Dual Core 1 GB Si Si 120 Gigas

Del cuadro de las características de los equipos se puede apreciar que todos poseen tarjeta

de red y pórtico USB. Debido a estas características se recomienda que la red sea con cable

UTP categoría 5e.

Las deficiencias a nivel hardware: Cables UTP Categoría 5e, sin protección, tendidos por el suelo, vulnerable a

enredarse, cortarse, desconectarse, etc.

Conectores RJ45, sin botas; un pequeño movimiento basta para que se desconecten

Impresora conectada a una sola PC, sin ser compartida en Red.

Switch sobre el piso, vulnerable a agentes nocivos como: Polvo, agua, etc.

Modem sin protección, está al alcance de cualquier individuo.

Las deficiencias a nivel hardware: Conflictos con las direcciones IPv4 (IP nulas) cotidianamente.

Lentitud en la transmisión de datos.

Grupos de Trabajo Diferentes.

Cuentas de usuario como administradores sin contraseñas.

Firewall, abierto, antivirus desactualizados, etc.

No dispone de ningún tipo de seguridad física ni lógica.

No reconoce la Red Inalámbrica en el Software Libre.

Ancho de banda no distribuido.

Sin Monitoreo a los usuarios.

50

Page 70: Proyecto de Redes Para Imprimir 2 Ci

A continuación el diagrama de distribución de la nueva Red LAN.

El tipo de red es LAN, con cableado estructurado de par trenzado (utp) Horizontal, clase

“B” está ubicado en el laboratorio computación nro. 02 del colegio Nacional Nocturno

“Flor María Infante”, con la topología en estrella.

Cuadro de Direcciones IP.

No. Ipv4 Mascara de Sub

Red.

Puerta de

Enlace

DNS preferido DNS

alternativo

01 192.168.1.1

8

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

02 192.168.1.1

9

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

03 192.168.1.2

0

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

04 192.168.1.2

1

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

51

Page 71: Proyecto de Redes Para Imprimir 2 Ci

05 192.168.1.2

2

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

06 192.168.1.2

3

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

07 192.168.1.2

4

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

08 192.168.1.2

5

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

09 192.168.1.2

6

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

10 192.168.1.2

7

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

11 192.168.1.2

8

255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52

Seguridad. Para la seguridad de la Red LAN, se ha creado en la maquina principal y clientes

usuarios para Administradores protegido por contraseña y otra para Cliente sin

contraseña.

Los usuarios de la Red Wifi serán autorizados por el Rector del Colegio Nacional Nocturno

“Flor María Infante” que según a sus criterios y reglas de la institución darán los permisos

respectivos para el acceso a internet.

El servidor de base de datos será conectado a diversos equipos de diferentes

departamentos, cada máquina cuenta con una clave de usuario de Windows de la cual solo

tendrá conocimiento el jefe departamental.

52

Page 72: Proyecto de Redes Para Imprimir 2 Ci

Honeypots

Un honeypot o señuelo es un sistema diseñado expresamente para aprender nuevos tipos de

ataque, analizando la identidad del enemigo, desde donde ataca, que tipo de tácticas y

estrategias utiliza, que herramientas emplea y cuáles son sus objetivos. El objetivo principal

de los honeypots no es detener los ataques, sino precisamente lo contrario, es decir facilitar

al atacante un entorno en el que pueda realizar cualquier acción para comprometer la

seguridad de todo o parte de nuestro sistema. De esta manera se pretende registrar todas las

acciones del intruso sin que este sepa que está siendo vigilado, para aprender nuevas formas

de agresión, que posteriormente se podrán evitar mediante la reconfiguración de los

dispositivos de red, de los firewall o de los elementos de detección y respuesta a intrusos.

Para el proceso de control en la red perimetral necesitamos de los siguientes recursos:

1 Computador con especificaciones mínimas, puede ser P4 Dual Core, Memoria Ram de 1

Mega, Trajeta de red y disco duro de 40Gigas.

53

Page 73: Proyecto de Redes Para Imprimir 2 Ci

Software instalado: Windows 2000 Server y activado el cortafuegos interno.

Software HoneyBOT es una solución honeypot de baja interacción para Windows, gratuita que podemos instalar con un solo click y sin más complicaciones en un pc de nuestra red local, o en un terminal dedicado, después de su instalación, solamente hay que configurarlo adaptándolo a nuestras necesidades y gustos. Detalle de la Reingeniería de la Red LAN.

La tecnología es un eje vital para el progreso de las instituciones. La red de datos

soportará todas las operaciones de la institución, de ser necesario contando con voz y

datos. El cableado estructurado soportara varios puntos de red que serán distribuidos

para los laboratorios de computación y oficinas de secretaría, colecturía, rectorado,

orientación vocacional y biblioteca.

Las redes LAN de los laboratorios han ido creciendo a medida que la institución lo

requería, sin una debida planeación. Es así que contaremos con varios equipos de

diferentes marcas como CISCO, Dlink, CNet, etc. de diferentes gamas y capacidades.

La red tendrá entre sus servicios: bases de datos, correo, DNS (Domain Name

System), DHCP (Dynamic Host Configuration Protocol) aplicaciones, directorio activo,

antivirus, escritorio remoto, internet, firewall, archivos y video vigilancia.

Todos los servicios se brindarán en el Colegio Nacional Nocturno “Flor María Infante”,

del Cantón San Miguel, provincia Bolívar.

REQUERIMIENTOSCable Utp Categoria 5e

Conectores Rj45

Ponchadora

54

Page 74: Proyecto de Redes Para Imprimir 2 Ci

Testeador de RED.

Switch de 24 puertos.

Access Point Cisco

Router Dlink

Canaletas y codos

Patch Panel

Patch Cord

PRESUPUESTO

CANTIDAD COMPONENTE P.UNITARIO TOTAL

1 Rollo de Cable utp 104 104

55

Page 75: Proyecto de Redes Para Imprimir 2 Ci

cat 5e.

100 Conectores Rj45 0.25 25

3 Ponchadoras 19 57

1 Testeador de red 75 75

2 Switch de 24

puertos Gigabyt

116 232

1 Access Point Cisco 250 250

1 Router Inalámbrico 70 70

50 Canaletas 1.50 75

25 codos 0.25 6.25

1 Patch Panel 130 130

3 Patch Cord 2 6

2 Pc core i7 Servidor 850 1700

2 Routers 34 68

1 Soporte Técnico 2

años

1000 1000

1 Instalación de Red 730 730

4.530,05

56

Page 76: Proyecto de Redes Para Imprimir 2 Ci

CRONOGRAMA

57

Page 77: Proyecto de Redes Para Imprimir 2 Ci

58

ACTIVIDADESDICIEMBRE-2012

3 4 5 6 7 10 11 12 13 14 17 18 19

DESARROLLO PROPUESTA DE DISEÑO DE UNA RED

LAN

PRESENTACION DE LA PROPUESTA

ESTUDIO DEL SALON

COTIZACION DE HADWARE Y SOFTWARE

ESTUDIO PRESUPUESTO

INSTALACION DE LA RED LAN

CULMINACION Y ENTREGA DE LA RED LAN

ENTREGA INFORME DE LA PROPUESTA

Page 78: Proyecto de Redes Para Imprimir 2 Ci

CONCLUSIONES Y RECOMENDACIONES

Conclusiones. Se concluye que la presente reingeniería de red LAN, cumplió en su mayor porcentaje, con

las especificaciones y requisitos dadas por el Colegio Nacional Nocturno “Flor María

Infante”.

Se puede concluir que el proceso de Gestión Operativa dará agilidad en la atención a la

comunidad educativa, ahorrando tiempo y dinero.

Recomendaciones. Se recomienda una breve capacitación a los docentes, administrativos, estudiantes y

comunidad educativa en general, para la utilización de la Red LAN.

Se recomienda sacar respaldos de la base de datos mensualmente.

Se recomienda utilizar adecuadamente la Red LAN.

59

Page 79: Proyecto de Redes Para Imprimir 2 Ci

BIBLIOGRAFIA Y LINKOGRAFIA

TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005)

TANENBAUM Andrew (Redes de Computadoras, 2003)

Redes Linux con TCP/IP (Pat Eyler, 2005)

SKANDIER Groth (2005. “Guía del estudio de redes, cuarta edición),

JOSEP JORBA ESTEVE (2007).

(Metcalfe, 1995). (www.buenastareas.com)

CLASES DE REDES ROSAF CRISTINA , Jun 2012 (www.buenastareas.com)

Behrouz A. Forouzan, “Transmisión de datos y redes de comunicaciones”, 2ª edición,

McGrawHill, 2005.

(CAZAR Alvaro, 2006) Redes LAN híbridas.

(Eduardo Jorge Arnoletto y Ana carolina Díaz, gestión operativa, 2007).

LUENGO Miguel (Introducción a Ipv6)

McGrawHill, 2005. “Transmisión de datos y redes de comunicaciones”, 2ª edición

http://www.buenastareas.com/ensayos/Clasificacion-De-Redes-De-Computadoras/

174824.html

http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml

www.wikipedia.org/wiki

http://www.dte.us.es/personal/mcromero/docs/arc1/tema3-arc1.pdf

www.mitecnologico.com/Main

www.monografias.com

http://www.monografias.com/trabajos68/redes-componentes/redes-

componentes2.shtml#topologiaa

60

Page 80: Proyecto de Redes Para Imprimir 2 Ci

http://es.wikipedia.org/wiki/IPv6

ANEXOS

FOTO PANORAMICA DE LA INSTITUCION

FOTO DEL FRENTE DEL COLEGIO EN LA NOCHE

FOTO DEL LABORATORIO Nro. 01

61

Page 81: Proyecto de Redes Para Imprimir 2 Ci

FOTO DEL LABORATORIO Nro. 02

Foto de red LAN existente.

RECTORADO

VICERRECTORADO

62

Page 82: Proyecto de Redes Para Imprimir 2 Ci

SECRETARIA

COLECTURIA

63

Page 83: Proyecto de Redes Para Imprimir 2 Ci

EXPOSICION SOBRE LA REINGENIERIA

Poner debajo de figuras ejemplo: fig 2.1 cable coaxial.y www.imag.net/co

Insertar numeraciones ejemplo: 2-2.1-2.2…….

Arreglar el índice.

64