1. UNIVERSIDAD NACIONAL DEL SANTA
FACULTAD DE INGENIERÍA
E. A. P. Ingeniería De Sistemas e Informática
“ANALISIS Y DISEÑO DE UNA RED DE COMPUTADORAS DE AREA LOCAL, PARA
OPTIMIZAR LOS PROCESOS TÉCNICOS, ADMINISTRATIVOS Y JUDICIALES EN EL
JUZGADO DE PAZ-LETRADO DE CHIMBOTE”
INTEGRANTES:
ALVAREZ GOMEZ HUMBERTO
PUMARICRA MOORI CHRISTIAN
SANCHEZ BUDINICH ROADMIR
VELASQUEZ VELASQUEZ MAYRA
PROFESOR:
Ing. KENE ROJAS REYNA
NUEVO CHIMBOTE - PERÚ
2013
2. Tabla de contenido
FACULTAD DE INGENIERÍA .................................................................................................................. 1
E. A. P. Ingeniería De Sistemas e Informática ................................................................................. 1
1. IDENTIFICACION DE LA ORGANIZACION ..................................................................................... 2
1.1. PERFIL DE LA EMPRESA ....................................................................................................... 2
1.2. descripcion de la organización ............................................................................................ 2
1.3. SERVICIOS QUE BRINDA ...................................................................................................... 3
1.4. SITUACION GEOGRAFICA POBLACIONAL ............................................................................ 3
1.5. VISION ................................................................................................................................. 3
1.6. MISION ................................................................................................................................ 4
1.7. OBJETIVOS ........................................................................................................................... 4
1.8. ORGANIGRAMA ................................................................................................................... 5
1.9. requerimientos.................................................................................................................... 6
1.10. TECNOLOGIAS ACTUALES ................................................................................................ 8
2. EVALUE LA RED EXISTENTE ACTUAL .......................................................................................... 16
2.1. CARACTERIZE LA RED ACTUAL........................................................................................... 16
3. MARCO TEORICO…………………………………………………………………………………………………………………..20
3.1. INTRODUCCION A LAS REDES DE COMPUTADORAS ......................................................... 20
3.2. CLASIFICACIÓN DE REDES.................................................................................................. 20
3.3. EL MODELO DE REFERENCIA OSI ....................................................................................... 23
3.4. CLASIFICACIÓN DE REDES DE ÁREA LOCAL SEGÚN SU TECNOLOGÍA ............................... 25
3.5. NORMAS DE UNA LAN....................................................................................................... 33
3.6. TOPOLOGÍAS EN RED DE ÁREA LOCAL .............................................................................. 34
3.7. PROTOCOLOS DE RED: ...................................................................................................... 37
3.8. MEDIOS DE TRANSMISIÓN: ............................................................................................... 39
3.9. TÉCNICAS DE TRANSMISIÓN: ............................................................................................ 42
3.10. DISPOSITIVOS DE INTERCONEXIÓN DE REDES: ............................................................. 43
4. DISEÑO DE LA LAN..................................................................................................................... 45
4.1. ARQUITECTURA DE RED .................................................................................................... 45
4.2. Hardware de LAN .............................................................................................................. 51
3. 4.3. estaciones de trabajo ........................................................................................................ 53
4.4. dispositivo central ............................................................................................................. 54
4.5. cableado ............................................................................................................................ 54
4.6. capacidad del proyecto ..................................................................................................... 56
4.7. diseño y configuracion del software ................................................................................. 57
4.8. interconexion .................................................................................................................... 59
4.9. DIAGRAMA LOGICO DE LA VPN ......................................................................................... 61
4.10. CONFIGURACIONES DE DIRECCIONES IP ....................................................................... 62
4.11. DISTRIBUCION DE LOS PUNTOS DE RED........................................................................ 63
4.12. DISEÑO DE LA RED LAN ................................................................................................. 63
4.13. DISEÑO LOGICO DE LA RED LAN.................................................................................... 64
4.14. Diseño Logico de la Red LAN JPL en software Packet Tracer ........................................ 66
4.15. CODIGO DE RED LAN ..................................................................................................... 67
5.1. Aplicaciones de Administración de Redes ........................................................................ 76
5.2. Gestión de Configuración(Configuration Management) .................................................. 79
5.3. Aplicaciones para Gestionar Configuraciones: ................................................................. 80
5.4. Gestión de Desempeño(Performance Management) ....................................................... 82
5.5. Gestión de la Seguridad(Security Management) .............................................................. 85
6. ANALISIS DE COSTOS ................................................................................................................. 90
6.1. Costos que se incurren en la implementación de la Red: ................................................. 90
6.1.1. Costos de Equipos y Materiales ................................................................................ 90
Costo de Instalaciones de Datos y accesorios: ......................................................................... 92
Costo de Instalaciones Eléctricas y accesorios: ........................................................................ 93
6.2. BENEFICIOS DEL DISEÑO DE RED ...................................................................................... 95
6.3. LINKOGRAFIA..................................................................................................................... 96
4. E.A.P.I.S.I UNS
CAPITULO I
LA EMPRESA
Redes Informáticas Empresariales 1
5. E.A.P.I.S.I UNS
1. IDENTIFICACION DE LA ORGANIZACION
1.1. PERFIL DE LA EMPRESA
1.1.1. IDENTIFICACION DE LA ORGANIZACIÓN
1.1.1.1. NOMBRE DE LA ORGANIZACIÓN
Juzgado de Paz Letrado de la Provincia del Santa.
1.1.1.2. TIPO DE ORGANIZACIÓN
Entidad Pública de Servicio de Administración de Justicia
1.1.1.3. DOMICILIO LEGAL
El juzgado de paz letrado, ha fijado su domicilio legal es en la
Av. Francisco Bolognesi 464– Distrito de Chimbote – Provincia
del Santa Departamento de Ancash.
1.1.1.4. UBICACIÓN
Departamento de Ancash, Provincia de la Santa, Distrito de
Chimbote.
1.2. DESCRIPCION DE LA ORGANIZACIÓN
1.2.1. ACTIVIDADES DE LAORGANIZACION
Entre las principales actividades que realiza el Juzgado de Paz Letrado
de la Provincia del Santa (JPLS) se encuentran:
1.2.1.1. ACTIVIDAD JURIDICCIONAL
La actividad Jurisdiccional en la Corte comprende todo el año
calendario, no se interrumpe por vacaciones, licencia u otro
impedimento de los Magistrados, ni de los auxiliares que
intervienen en el proceso, ni por ningún otro motivo, salvo las
excepciones que establecen la ley y los reglamentos.El año
Redes Informáticas Empresariales 2
6. E.A.P.I.S.I UNS
judicial se inicia con la ceremonia de apertura el día 02 de enero
de cada año.
1.2.1.2. TRANSMICION DE LOS PROCESOS DE LOS JUZGADOS
Los escritos se proveen dentro de los cuarenta y ocho horas de su
presentación, bajo responsabilidad. Es prohibido expedir
resoluciones dilatorias que no guarden relación con el sentido del
pedido, bajo responsabilidad.
1.3. SERVICIOS QUE BRINDA
Actualmente esta jurisdicción brinda los servicios de, biblioteca, atención
de quejas, registro nacional de abogados hábiles para patrocinar ante la
CSJS, Archivo General, emisión de copias certificadas de expedientes
fenecidos, etc.
1.4. SITUACION GEOGRAFICA POBLACIONAL
La población que se beneficia con los servicios que brinda el juzgado de
Paz letrado, son los habitantes de la Provincia del Santa.
1.5. VISION
Institución autónoma con vocación de servicio; que enfrente los desafíos
del futuro con magistrados comprometidos con el proceso de cambio,
transformación y modernidad; que se traduzca en seguridad jurídica e
inspire plena confianza en la ciudadanía, contando para ello con un
adecuado soporte administrativo y tecnológico.
Redes Informáticas Empresariales 3
7. E.A.P.I.S.I UNS
1.6. MISION
Administrar justicia con criterios de equidad, predictibilidad y
transparencia; enmarcada en los principios de la moralidad y la ética.
Actuando con autonomía e independencia, garantizando el pleno respeto
a la Constitución y las Leyes.
1.7. OBJETIVOS
1.7.1. OBJETIVOS GENERALES
Mejorar el acceso a la justicia a nivel nacional, reuniendo todos los
servicios del Sistema de Administración de Justicia en un mismo
local, para lo cual están ubicados en todo el territorio nacional
particularmente en las zonas mas alejadas, ofreciendo una justicia
descentralizada, moderna y oportuna, permitiendo ahorro de tiempo y
dinero a los justiciables.
1.7.2. OBJETIVOS ESPECIFICOS
Fortalecer los primeros niveles de Administración de Justicia
ofreciendo un servicio integrado.
Mejorar y facilitar el acceso de la población urbano-marginal, rural
y de frontera a los servicios que prestan las instituciones
componentes del Sistema de Administración de Justicia,
racionalizando su distribución geográfica.
Optimizar la calidad y cobertura del servicio que prestan las
instituciones que conforman el Sistema de Administración de
Justicia.
Redes Informáticas Empresariales 4
8. E.A.P.I.S.I UNS
Lograr mayor transparencia en los procesos de Administración de
Justicia.
Fomentar la eficacia y eficiencia dentro de las dependencias de las
instituciones que conforman el Sistema de Administración de
Justicia y sus equipos de apoyo.
1.8. ORGANIGRAMA
1.8.1. CORTE SUPERIOR DE JUSTICIA
Figura 1: Organigrama Corte Superior del Santa
Redes Informáticas Empresariales 5
9. E.A.P.I.S.I UNS
1.8.2. JUZGADO DE PAZ LETRADO
Figura 2: Organigrama Juzgado Paz Letrado
1.9. REQUERIMIENTOS
1.9.1. SERVICIOS
1.9.1.1. INTRANET
Una Intranet es una red privada empresarial o educativa que utiliza los
protocolos TCP/IP de Internet para su transporte básico. Los
protocolos pueden ejecutar una variedad de Hardware de red, y
también, pueden coexistir con otros protocolos de red, como IPX.
Aquellos empleados que están dentro de una Intranet pueden acceder
Redes Informáticas Empresariales 6
10. E.A.P.I.S.I UNS
a los amplios recursos de Internet, pero aquellos en Internet no pueden
entrar en la Intranet, que tiene acceso restringido.
Las Intranets permiten a los usuarios trabajar juntos de un modo más
sencillo y efectivo. EL programa conocido como trabajo en grupo es
otra parte importante de las redes internas. Nos permite colaborar en
proyectos.
Con la implementación de la red, los usuarios del Juzgado de Paz
Letrado podrán acceder a la intranet del poder judicial a través de la
siguiente dirección: www.intranetPJ.com
Beneficios que ofrece una intranet.
Simplificar el control interno de la información y mejorar la
comunicación dentro de las organizaciones, ofreciendo ayudas
sumamente sencillas.
Fomentar la colaboración real entre empleados, permitiendo el
acceso generalizado a información permanente por medio de
herramientas de análisis fáciles de utilizar.
Distribución de Software, los administradores internos pueden
usar la Intranet para entregar software y actualizaciones "a
pedido", a los usuarios, a través de toda la red corporativa.
Uso del Correo Electrónico.
Transferencia de información en tiempo real o instantáneo.
Mayor nivel de seguridad
Redes Informáticas Empresariales 7
11. E.A.P.I.S.I UNS
1.9.1.2. VOZ SOBRE IP
Es innegable la implantación definitiva del protocolo IP desde los
ámbitos empresariales a los domésticos y la aparición de un estándar,
elVoIP, no podía hacerse esperar. La aparición del VoIP junto con el
abaratamiento de los DSP’s (Procesador Digital de Señal), los cuales
son claves en la compresión y descompresión de la voz, son los
elementos que han hecho posible el despegue de estas tecnologías. El
VoIP tiene como principal objetivo asegurar la interoperabilidad entre
equipos de diferentes fabricantes, fijando aspectos tales como la
supresión de silencios, codificación de la voz y direccionamiento, y
estableciendo nuevos elementos para permitir la conectividad con la
infraestructura telefónica tradicional. Estos elementos se refieren
básicamente a los servicios de directorio y a la transmisión de
señalización por tonos multifrecuencia (DTMF).
1.10. TECNOLOGIAS ACTUALES
1.10.1. CATEGORÍA 6 EN CABLEADO ESTRUCTURADO: LA
IMPORTANCIA DEL NUEVO ESTÁNDAR
En términos de tecnología existen varios hechos que marcan la pauta
por la evolución que representan para la infraestructura del sector. Se
puede decir que la definición de la Categoría 6, sin duda, se debe
considerar como uno de estos hechos claves de la historia de la
tecnología.
Redes Informáticas Empresariales 8
12. E.A.P.I.S.I UNS
Qué traerá consigo la nueva categoría?
Mayor velocidad
Al duplicar el ancho de banda existente actualmente, la nueva
categoría permitirá mejorar los tiempos de transmisión a velocidades
nunca antes vistas.
Ampliación de posibilidades
Las empresas podrán enfrentarse a mayores posibilidades de
transmisión de información y de esta forma estar más acordes a los
nuevos estándares de trabajo que requieren mayor riqueza en
imágenes y video.
Compatibilidad
Los usuarios de categorías anteriores como la 3,5 o la 5e no tendrán
que cambiar completamente su infraestructura ya que la Categoría 6
permite soportar completamente tecnologías anteriores. Sin embargo,
para lograr un resultado final acople con las ventajas de la categoría 6
se recomienda que todos los componentes trabajen bajo esta misma
categoría.
Redes Informáticas Empresariales 9
13. E.A.P.I.S.I UNS
Durabilidad
La Categoría 6 fue diseñada en principio para que sus componentes
soporten los requerimientos tecnológicos de los próximos años. Se
espera que su tiempo de vida útil supere los 15 años.
Diferencias con la Categoría 5
Bajo el código de TIA/EIA-568-B.2-1, la nueva categoría aprobada
permitirá duplicar el ancho de banda existente con la categoría
anterior (5e) y alcanzar rangos de transmisión de información de 250
MGz, lo que se traduce en mayor velocidad en las comunicaciones y
la posibilidad de optimizar el manejo de voz, datos y video.
Para la aprobación la TIA, máximo estamento de estándares de
tecnología para Telecomunicaciones, estudio detalladamente las
posibilidades e implicaciones de la Categoría 6 y después de más de 5
años de investigación decidió hacer el anunció por considerarlo un
hecho memorable en la historia comercial del cableado, según lo
afirmó Bob Jensen Director del comité de estándares de la TIA.
1.10.2. REDES PRIVADAS VIRTUALES
Una VPN (Virtual Private Network) permite que los datos viajen de
forma segura a través de una red que no sea de confianza, como la
Internet. Antes, las organizaciones necesitaban utilizar líneas
dedicadas para garantizar la seguridad, ahora pueden aprovechar el
carácter público de Internet para las comunicaciones privadas. Los
Redes Informáticas Empresariales 10
14. E.A.P.I.S.I UNS
usuarios corporativos que viajan pueden conectarse con un proveedor
de Internet (ISP, Internet ServiceProvider) local y comunicarse de
forma segura con la red corporativa de la empresa, sin necesidad de
marcar un conjunto de módems privados y una serie de comandos. La
interconexión entre el usuario y el servidor corporativo es
transparente, el usuario trabaja como si estuviera en la red LAN de la
empresa.
Figura 3: Red Privada Virtual
Ventajas
Las ventajas principales de las VPN son los costos reducidos y la
privacidad mejorada. Para reducir los costos, las organizaciones
pueden mantener una única conexión para cada oficina remota (una
conexión a un ISP). El ISP reenvía el tráfico a través de la parte
pública de Internet, de forma muy similar a como han funcionado
durante muchos años las redes framerelays, pero a un costo muy
inferior. Las tecnologías de VPN garantizan que estos datos no se
podrán leer o modificar en su recorrido hasta la red de destino.
Redes Informáticas Empresariales 11
15. E.A.P.I.S.I UNS
1.10.3. IPV 6
Las direcciones IPv6 son identificadores de 128 bits para interfaces;
dichas direcciones se clasifican en tres tipos.
Unicast: identificador para una única interfaz. Un paquete enviado
a una dirección unicast es entregado sólo a la interfaz identificada
con dicha dirección. Es equivalente a las direcciones IPv4
actuales.
Anycast: identificador para un conjunto de interfaces (típicamente
pertenecen a distintos nodos). Un paquete enviado a una dirección
anycast es entregado a una de las interfaces identificadas con
dicha dirección
Multicast: identificador para un conjunto de interfaces (por lo
general pertenecientes a diferentes nodos). Un paquete enviado a
una dirección multicast es entregado a todas las interfaces
identificadas por dicha dirección. La misión de este tipo de
paquete es evidente: aplicación de retransmisión múltiple.
El motivo por el que surge el IPv6, en el seno del IETF, es la
necesidad de crear un nuevo protocolo que en un primer momento se
denominó IPng (Internet ProtocolNextGeneration) y la evidencia de la
falta de direcciones.
IPv4 tiene un espacio de 32 bits, es decir 232 (4.294.967.296).
En cambio IPv6, nos ofrece un espacio de 2128
(340.282.366.920.938.463.463.374.607.431.768.211.456).
Redes Informáticas Empresariales 12
16. E.A.P.I.S.I UNS
Sin embardo IPv4, tiene otros problemas o “dificultades” que IPv6
soluciona o mejora.
La ventaja principal del IPv6, es el espacio de las direcciones, ya que
el reducido espacio del IPv4, a pesar de disponer de cuatro mil
millones de direcciones, junto a la importante falta de coordinación,
en la delegación de direcciones, sin ningún tipo de optimización,
dejando incluso grandes espacios discontinuos.
1.10.4. BASE DE DATOS DISTRIBUIDAS
Una base de datos es un lugar donde se almacenan los datos; y una
base de datos distribuida es cuando los datos se almacenan en varias
computadoras. Estas computadoras se comunican entre si a través de
distintos medios de comunicación para garantizar la consistencia de
los datos, la capacidad de compartir y acceder a la información en una
forma eficaz y fiable.
En una base de datos distribuida, existen varias localidades, donde
cada una representa una sucursal de la empresa, sin importar las
distancias entre las localidades, lo que significa, que la sucursal a
donde usted quiere acceder no necesariamente debe estar en la ciudad,
puede estar tranquilamente fuera del país, lo que trae aparejado una
importante reducción de costos de comunicaciones telefónicas, faxes,
cartas extraviadas y pérdida de tiempo discutiendo con los empleados
de la otra sucursal. O sea cada sucursal o localidad es una base de
Redes Informáticas Empresariales 13
17. E.A.P.I.S.I UNS
datos y el conjunto de localidades es un sistema de base de datos que
integra a todas las demás.
Hay varias formas de construir estos sistemas de base de datos,
supongamos que su empresa tenga una "Sede central", donde se le
instalará un servidor de base de datos, y las sucursales solo acceden al
servidor desde Internet para consultar y actualizar información en la
Casa central. O también que cada sucursal tenga su propia base de
datos, haciendo referencia a la actividad que se realice (Almacén,
Producción, Administración, Ventas) y que cuando un gerente
necesite un informe, supongamos un listado de los productos más
vendidos y stock disponible en el ultimo mes. Entonces desde
cualquier sucursal puede accederse a Ventas, tomar el código del
producto más vendidos de las facturas, luego con ese código se accede
a Producción para determinar el nombre del producto y después se
accede a Almacén para verificar si todavía hay en stock.
Usted como gerente, puede realizar este tipo de consultas y consultas
aún más avanzadas, permitiéndole potenciar al máximo la
productividad de su negocio para poder mejorar notoriamente los
ingresos.
Redes Informáticas Empresariales 14
18. E.A.P.I.S.I UNS
CAPITULO II
EVALUAR LA RED EXISTENTE
Redes Informáticas Empresariales 15
19. E.A.P.I.S.I UNS
2. EVALUE LA RED EXISTENTE ACTUAL
2.1. CARACTERIZE LA RED ACTUAL
2.1.1. RED
No cuenta con red
2.1.2. SERVIDOR
No cuenta con servidor
2.1.3. EQUIPOS DE COMUNICACIÓN
No cuenta con equipos de comunicación
2.1.4. ESTACIONES DE TRABAJO
El juzgado de paz letrado, cuenta actualmente con 13 Computadoras del
tipo IBM, las cuales se ubican en los diversos juzgados. A continuación
detallaremos las características de los Equipos de Cómputo:
13 COMPUTADORAS IBM P-IV
Microprocesador : Intel 2.4 Ghz.
Memoria RAM : 1 Ghz
Monitor : IBM SGVA, 15”
Disco Duro : 120 GB
Floppy Disk : 1.44 Mb 3 ½”
Teclado : IBM PS/2
Mouse : IBM PS/2
Tarjeta de Red : Incorporada 10/100 Mbps
Redes Informáticas Empresariales 16
20. E.A.P.I.S.I UNS
2.1.5. IMPRESORAS
Impresoras Matriciales EPSON FX-890
2.1.6. DISTRIBUCION DE LOS EQUIPOS
PISO DEPENDENCIA OFICINA PC IBM IMPRESORA
MESA DE PARTES Recepción 1 1
1 ARCHIVO
Archivo
GENERAL 2 1
Despacho del Juez 1 0
2 1º JPL
Secretaría 1 1
Despacho del Juez 1 0
2º JPL
Secretaría 1 1
3
Despacho del Juez 1 0
3º JPL
Secretaría 1 1
Despacho del Juez 1 1
4º JPL
Secretaría 1 1
4
Despacho del Juez 1 1
5º JPL
Secretaría 1 1
TOTAL 13 9
Redes Informáticas Empresariales 17
21. E.A.P.I.S.I UNS
2.1.7. DIAGNOSTICO DE SOFTWARE
2.1.7.1. SISTEMAS OPERATIVOS:
Windows XP
2.1.7.2. SOFTWARE MANEJADOR DE BASE DE DATOS:
Adaptive Server Anywhere
2.1.7.3. SOFTWARE DE OFICINA:
Microsof xp
2.1.7.4. ANTIVIRUS:
NOD 32
2.1.7.5. DIAGNÓSTICO DE RECURSOS HUMANOS:
La relación que existe entre el personal de cada dependencia y las
computadoras es de la siguiente manera :
19 personas/13 computadoras =1.46 personas/computadoras
El Juzgados de Paz Letrado actualmente no cuenta con un centro
de información y por consiguiente con ningún personal encargado
de la administración de las computadoras, las cuales son
administradas por el personal de la sede central (CSJS); por lo que
a veces la atención a los requerimientos es inoportuna y en
algunos casos insuficiente, debido a la demora que denota el
traslado del personal de la sede central a dicha institución.
El personal que maneja los equipos informáticos no recibe ningún
tipo de capacitación que les permita ampliar sus conocimientos
para que de esta manera se de un uso correcto de los equipos
informáticos.
Redes Informáticas Empresariales 18
22. E.A.P.I.S.I UNS
CAPITULO III
MARCO TEORICO
Redes Informáticas Empresariales 19
23. E.A.P.I.S.I UNS
3. MARCO TEORICO
3.1. INTRODUCCION A LAS REDES DE COMPUTADORAS
3.1.1. DEFINICIÓN
La definición más clara de una Red De Computadoras, es la de un sistema
de comunicaciones, ya que permite comunicarse con otros usuarios y
compartir archivos y periféricos. Es decir es un sistema de comunicaciones
que conecta a varias unidades y que les permite intercambiar información.
Se entiende por red al conjunto interconectado de ordenadores
autónomos. Se dice que dos ordenadores están interconectados, si éstos
son capaces de intercambiar información. La conexión no necesita hacerse
a través de un hilo de cobre, también puede hacerse mediante el uso de
láser, microondas y satélites de comunicación
3.1.2. VENTAJAS
Mayor facilidad en la comunicación entre usuarios
Reducción en el presupuesto para software
Reducción en el presupuesto para hardware
Posibilidad de organizar grupos de trabajo
Mejoras en la administración de los equipos y programas
Mejoras en la integridad de los datos
Mayor seguridad para acceder a la información.
3.2. CLASIFICACIÓN DE REDES
3.2.1. CLASIFICACIÓN DE REDES SEGÚN EL TIPO DE
TRANSFERENCIA DE DATOS QUE SOPORTAN:
a) Redes de transmisión simple. Son aquellas redes en las que los datos
sólo pueden viajar en un sentido.
Redes Informáticas Empresariales 20
24. E.A.P.I.S.I UNS
b) Redes Half-Duplex. Aquellas en las que los datos pueden viajar en
ambos sentidos, pero sólo en uno de ellos en un momento dado. Es
decir, sólo puede haber transferencia en un sentido a la vez.
c) Redes Full-Duplex. Aquellas en las que los datos pueden viajar en
ambos sentidos a la vez.
3.2.2. CLASIFICACIÓN DE REDES SEGÚN LA TECNOLOGÍA DE
TRANSMISIÓN:
a) Redes de Broadcast.
Aquellas redes en las que la transmisión de datos se realiza por un sólo
canal de comunicación, compartido entonces por todas las máquinas
de la red. Cualquier paquete de datos enviado por cualquier máquina
es recibido por todas las de la red.
b) Redes Point-To-Point.
Aquellas en las que existen muchas conexiones entre parejas
individuales de máquinas. Para poder transmitir los paquetes desde
una máquina a otra a veces es necesario que éstos pasen por
máquinas intermedias, siendo obligado en tales casos un trazado de
rutas mediante dispositivos routers.
3.2.3 CLASIFICACIÓN DE REDES SEGÚN SU TAMAÑO Y
EXTENSIÓN:
a) Redes PAN.
Las Redes de Área Personal, más conocidas por el acrónimo inglés de
PAN (Personal Area Network), constituyen uno de los campos de más
rápida evolución en el ámbito de las redes informáticas.
Una PAN es una red digital orientada a la interconexión de dispositivos
dentro de un rango que distancias inferiores a los 20 metros. La
principal diferencia entre una red personal y una red local se
encuentra en la naturaleza de su utilización. Mientras una red local
busca la interconexión de distintos usuarios que puedan compartir
Redes Informáticas Empresariales 21
25. E.A.P.I.S.I UNS
recursos, las redes personales se construyen alrededor de un único
usuario que comparte su información entre diversos dispositivos. Se
trata por tanto de redes usuario-céntricas.
b) Redes LAN
Una red LAN (Red de Área Local) consiste en un medio de transmisión
compartido y un conjunto de software y hardware para servir de
interfaz entre dispositivos y el medio y regula el orden de acceso al
mismo, lo que se desea lograr con estas redes es velocidades de
transmisión de datos altas (10Mb a 100 Mb) en distancias
relativamente cortas (10m. a 1 Km.).
c) Redes MAN
Las redes de área metropolitana (Metropolitan Área Network) son
redes de ordenadores de tamaño superior a una LAN, soliendo abarcar
el tamaño de una ciudad. Son típicas de empresas y organizaciones
que poseen distintas oficinas repartidas en un mismo área
metropolitana, por lo que, en su tamaño máximo, comprenden un
área de unos 10 kilómetros.
d) Redes WAN
Las redes de área amplia (Wide Área Network) tienen un tamaño
superior a una MAN, y consisten en una colección de host o de redes
LAN conectadas por una subred. Esta subred está formada por una
serie de líneas de transmisión interconectadas por medio de routers,
aparatos de red encargados de rutear o dirigir los paquetes hacia la
LAN o host adecuado, enviándose éstos de un router a otro. Su
tamaño puede oscilar entre 100 y 1000 kilómetros.
e) Redes Internet
Una Internet es una red de redes, vinculadas mediante ruteadores
gateways. Un gateway o pasarela es un computador especial que
puede traducir información entre sistemas con formato de datos
diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante
Redes Informáticas Empresariales 22
26. E.A.P.I.S.I UNS
f) Redes Inalámbricas.
Las redes inalámbricas son redes cuyos medios físicos no son cables de
cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están
basadas en la transmisión de datos mediante ondas de radio,
microondas, satélites o infrarrojos.
3.3. EL MODELO DE REFERENCIA OSI
El modelo OSI (Open Systems Interconection) de telecomunicaciones esta
basado en una propuesta desarrollada por la organización de estándares
internacional (ISO), por lo que también se le conoce como modelo ISO - OSI. Su
función es la de definir la forma en que se comunican los sistemas abiertos de
telecomunicaciones, es decir, los sistemas que se comunican con otros sistemas.
El modelo de referencia consiste en 7 capas. Estas capas se visualizan
generalmente como un montón de bloques apilados o en ingles como un "stack
of blocks", por lo que en ingles, a esto se le conoce como el "OSI Protocol Stack".
Redes Informáticas Empresariales 23
27. E.A.P.I.S.I UNS
En este modelo, solo las capas que tengan otra capa equivalente en el nodo
remoto podrán comunicarse, esto es, solo las capas que son iguales entre si se
comunican entre si.
El protocolo de cada capa solo se interesa por la información de su capa y no por
la de las demás, por ejemplo: El e-mail es un protocolo de aplicación que se
comunica solo con otros protocolos del mismo tipo. Por lo tanto, la aplicación de
e-mail no se interesa si la capa física es una Ethernet o un modem.
La información se pasa a las capas de abajo hasta que la información llega a la
red. En el nodo remoto, la información es entonces pasada hacia arriba hasta que
llega a la aplicación correspondiente. Cada capa confía en que las demás harán su
trabajo, una capa no se interesa por el funcionamiento de las demás, lo único
Redes Informáticas Empresariales 24
28. E.A.P.I.S.I UNS
que es de interés es la forma en como los datos serán pasados hacia arriba o
hacia abajo.
3.4. CLASIFICACIÓN DE REDES DE ÁREA LOCAL SEGÚN SU
TECNOLOGÍA
3.4.1. ETHERNET:
Este sistema de red de área local se ha convertido en uno de los
estándares de facto del mercado de redes de área local. Es una red de
transmisión en banda base con una velocidad de transmisión binaria de
10 Mbps, topología tipo Bus y el sistema de acceso al medio CSMA/CD, de
acuerdo con la norma IEEE 802.3, adoptada por ISO como ISO 802.3.
Pueden formarse grandes redes distribuyendo los puestos de trabajo en
segmentos interconectados por repetidores. El comité IEEE 802.3 ha
especificado diversas posibilidades para el nivel físico de Ethernet:
Redes Informáticas Empresariales 25
29. E.A.P.I.S.I UNS
10Base-5 (Thick Ethernet, ThickNet o ThickWire). Utiliza una topología
de bus, un cable coaxial que se conoce comúnmente como 'Ethernet
Grueso' y segmentos de una longitud máxima de 500 metros. Puede
conectar hasta 100 nodos por segmento. (Un nodo es cualquier
dispositivo de la red capaz de comunicarse con otro). Usa conectores
BNC.
10Base-2 (Thin Ethernet). Emplea una topología de bus, cable coaxial
conocido como 'Ethernet Delgado' y segmentos de una longitud máxima
de 185 metros. Permite conectar hasta 30 nodos por segmento.
Conocida como Thinnet. Usa conectores BNC.
10Base-T (Twisted Pair Ethernet). Utiliza topología de estrella, par
trenzado (un cable similar al cable telefónico) y sus segmentos pueden
tener una longitud máxima de 100 metros. Ofrece la posibilidad de
conectar hasta 1.024 nodos por segmento. Usa conectores RJ-45.
10Base-F (Fiber Optic Ethernet). Emplea topología de estrella, fibra
óptica y se puede extender a una distancia de hasta dos kilometros.
Puede conectar un máximo de 1.024 nodos por segmento y todos
deben ir a un concentrador (HUB) central.
Características básicas de las redes Ethernet:
Topologías: Bus lineal o bus en estrella
Tipo de arquitectura: Banda base.
Método de acceso: CSMA/CD.
Especificación: IEEE 802.3.
Velocidad de transferencia: 10 Mbps ó 100 Mbs.
Tipo de cable: Grueso, fino, UTP y STP
3.4.2. TOKEN RING :
Es una red en banda base con topología funcional en anillo y con sistema
de acceso por paso de testigo, de acuerdo con la norma IEEE 802.5. Este
tipo de redes de área local, presentada por IBM en 1985, se ha convertido
Redes Informáticas Empresariales 26
30. E.A.P.I.S.I UNS
en otro de los estándares debido al apoyo de la primera empresa
informática mundial.
Hasta finales de 1988, la máxima velocidad permitida en este tipo de
redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se
presentó la segunda generación Token Ring-II, con soporte físico de cable
coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las
redes antiguas, con cable de par trenzado, debían recablearse si se
querían utilizar las prestaciones de las de segunda generación, lo cual
representa un buen ejemplo de la importancia que las decisiones sobre
cableado tienen en la implantación de una red de área local.
Elementos básicos de las redes Token Ring son:
- Cables tipo UTP, STP e IBM Tipo 1.
- Topología en anillo.
- Medio de acceso PASO DE TESTIGO EN ANILLO.
- Uso de una MAU( unidad de acceso al medio), como tipo especial de
HUB.
- Conectores RJ45.
- Número máximo de MAUs que se pueden enlazar en anillo es de 33.
- La velocidad puede ser de 4 ó 16 Mbps.
3.4.3. APPLE TALK:
- No son redes rápidas. Velocidades de 0,24 Mbps.
- Medio de acceso CSMA/CA.
- Conectores Localtalk y cables de APPLE.
- No necesitan tarjetas de red. Vienen integradas en el propio ordenador
3.4.4. ARCNET:
La red de computación de recursos conectados ARCNET es un sistema de
red banda base con paso de testigo que ofrece topologías flexibles de
Redes Informáticas Empresariales 27
31. E.A.P.I.S.I UNS
estrella y bus a un precio bajo. Las velocidades de transmisión son de 2,5
Mbit/seg. y en ARCNET Plus de 20 Mbit/seg.
ARCNET proporciona una red robusta que no es tan susceptible a fallos
como la Fast Ethernet de cable coaxial si el cable se suelta o se
desconecta. Esto se debe particularmente a su topología y a su baja
velocidad de transferencia. Si el cable que une una estación de trabajo a
un concentrador se desconecta o se suelta, sólo dicha estación de trabajo
se va abajo, no la red entera. El protocolo de paso de testigo requiere que
cada transacción sea reconocida, de este modo no hay cambios virtuales
de errores aunque el rendimiento es mucho más bajo que en otros
esquemas de conexión de red.
3.4.5. FDDI :
Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos
Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar
soporte a las estaciones de trabajo de alta velocidad, que habían llevado
las capacidades de las tecnologías Ethernet y Token Ring existentes hasta
el límite de sus posibilidades. Estaba destinada a sustituir a la Ethernet
pero el retraso en terminar las especificaciones por parte de los comités y
los avances en otras tecnologías, principalmente Ethernet, la han
relegado a unas pocas aplicaciones como interconexión de edificios.
Están implementadas de manera física con topología estrella y lógica con
anillo doble de Token Ring (control de acceso al medio por paso de
testigo), uno transmitiendo en el sentido de las agujas del reloj (anillo
principal) y el otro en dirección contraria (anillo de respaldo o back up),
que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200
metros, soportando hasta 1000 estaciones conectadas. Su uso más
normal es como una tecnología de backbone para conectar entre sí redes
LAN de cobre o computadores de alta velocidad.
3.4.6. RED PRIVADA VIRTUAL (VPN)
Redes Informáticas Empresariales 28
32. E.A.P.I.S.I UNS
Una VPN es una red privada que se construye dentro de una
infraestructura de red pública, como la Internet global. Con una VPN, un
empleado a distancia puede acceder a la red de la sede de la empresa a
través de Internet, formando un túnel seguro entre el PC del empleado y
un router VPN en la sede.
3.4.6.1. VENTAJAS DE LAS VPN
Los productos Cisco admiten la más reciente tecnología de VPN. La VPN es
un servicio que ofrece conectividad segura y confiable en una
infraestructura de red pública compartida, como la Internet. Las VPN
conservan las mismas políticas de seguridad y administración que una red
privada. Son la forma más económica de establecer una conexión punto-
a-punto entre usuarios remotos y la red de un cliente de la empresa.
3.4.6.2. TRES PRINCIPALES TIPOS DE VPN:
VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador
móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red
interna o externa, mediante una infraestructura compartida. Las VPN de
acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de
suscripción digital (DSL), IP móvil y de cable para brindar conexiones
seguras a usuarios móviles, empleados a distancia y sucursales.
Redes Informáticas Empresariales 29
33. E.A.P.I.S.I UNS
Redes internas VPN: Las redes internas VPN conectan a las oficinas
regionales y remotas a la sede de la red interna mediante una
infraestructura compartida, utilizando conexiones dedicadas. Las redes
internas VPN difieren de las redes externas VPN, ya que sólo permiten el
acceso a empleados de la empresa.
Redes externas VPN: Las redes externas VPN conectan a socios
comerciales a la sede de la red mediante una infraestructura compartida,
utilizando conexiones dedicadas. Las redes externas VPN difieren de las
redes internas VPN, ya que permiten el acceso a usuarios que no
pertenecen a la empresa.
3.4.6.3. CARACTERÍSTICAS BÁSICAS DE LA SEGURIDAD
Para hacerlo posible de manera segura es necesario proporcionar los
medios para garantizar la autentificación, integridad de toda la
comunicación:
Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué
nivel de acceso debe tener.
Integridad: de que los datos enviados no han sido alterados. Para ello se
utiliza funciones de Hash. Los algoritmos de hash más comunes son
los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).
Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios
de la misma. Se hace uso de algoritmos de cifrado como Data Encryption
Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).
No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no
puede negar que envió el mensaje.
Redes Informáticas Empresariales 30
34. E.A.P.I.S.I UNS
3.4.6.4. REQUERIMIENTOS BÁSICOS
Identificación de usuario: las VPN deben verificar la identidad de los usuarios y
restringir su acceso a aquellos que no se encuentren autorizados.
Codificación de datos: los datos que se van a transmitir a través de la red
pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos.
Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo
pueden ser leídos por el emisor y receptor.
Administración de claves: las VPN deben actualizar las claves de cifrado para
los usuarios.
Nuevo algoritmo de seguridad SEAL.
3.4.6.5. IMPLEMENTACIONES
El protocolo estándar de facto es el IPSEC, pero también
están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y
desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de
clientes soportados.
Actualmente hay una línea de productos en crecimiento relacionada con
el protocolo SSL/TLS, que intenta hacer más amigable la configuración y
operación de estas soluciones.
Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad
de configuración, aunque no tienen la flexibilidad de las versiones por software.
Dentro de esta familia tenemos a los productos
de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper
Networks), Symantec, Nokia, U.S. Robotics, D-link,Mikrotik, etc.
Las aplicaciones VPN por software son las más configurables y son ideales
cuando surgen problemas de interoperatividad en los modelos anteriores.
Redes Informáticas Empresariales 31
35. E.A.P.I.S.I UNS
Obviamente el rendimiento es menor y la configuración más delicada, porque
se suma el sistema operativo y la seguridad del equipo en general. Aquí
tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y
los Unix en general. Por ejemplo productos de código
abierto como OpenSSH, OpenVPN y FreeS/Wan.
En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos' o
'barrera de fuego', en castellano), obteniendo un nivel de seguridad alto
por la protección que brinda, en detrimento del rendimiento.
3.4.6.6. VENTAJAS
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costes y son sencillas de usar.
Facilita la comunicación entre dos usuarios en lugares distantes.
3.4.6.7. TIPOS DE CONEXIÓN
Conexión de acceso remoto
Una conexión de acceso remoto es realizada por un cliente o un usuario
de una computadora que se conecta a una red privada, los paquetes
enviados a través de la conexión VPN son originados al cliente de acceso
remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se
autentifica ante el cliente.
Conexión VPN router a router
Una conexión VPN router a router es realizada por un router, y este a su
vez se conecta a una red privada. En este tipo de conexión, los paquetes
enviados desde cualquier router no se originan en los routers. El router
que realiza la llamada se autentifica ante el router que responde y este a
su vez se autentica ante el router que realiza la llamada y también sirve
para la intranet.
Redes Informáticas Empresariales 32
36. E.A.P.I.S.I UNS
Conexión VPN firewall a firewall
Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a
su vez se conecta a una red privada. En este tipo de conexión, los
paquetes son enviados desde cualquier usuario en Internet. El firewall
que realiza la llamada se autentifica ante el que responde y éste a su vez
se autentifica ante el llamante.
3.5. NORMAS DE UNA LAN
Las redes locales tienen unas normas donde se describen a las LAN, estas normas
se encuentran en el documento IEEE/802, el cual tiene una serie de puntos que
son:
IEEE 802.1.- Cubre la administración de redes y otros aspectos relacionados con
la LAN. Recoge las normas de los interfases del nivel superior desde el nivel de
enlace (sin incluir) hacia arriba. Describe la relación entre el documento y su
correspondencia con el modelo OSI.
IEEE 802.2.- Protocolo de LAN de IEEE que especifica una implementación del la
subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados,
control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las
LAN IEEE 802.3 e IEEE 802.5.
IEEE 802.3.- Protocolo de IEEE para LAN que especifica la implementación de la
capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza
el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las
extensiones del estándar IEEE 802.3 especifican implementaciones para Fast
Ethernet.
IEEE 802.4.- Describe las normas de acceso del paso de testigo en bus (Token)
IEEE 802.5.- Protocolo de LAN IEEE que especifica la implementación de la capa
físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de
Redes Informáticas Empresariales 33
37. E.A.P.I.S.I UNS
acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y
de punto de vista funcional y operacional es equivalente a Token Ring de IBM.
IEEE 802.6.- Describe las normas de acceso para redes de área metropolitana
.
3.6. TOPOLOGÍAS EN RED DE ÁREA LOCAL
3.6.1. TOPOLOGÍA BUS:
En este tipo de topología las estaciones de trabajo y los Servidores de la
red, comparten un único canal de comunicaciones, a los extremos del
canal con terminadores correspondientes a las impedancias
características de la línea. Los nodos son pasivos y la red es vulnerable a
fallas del medio de transmisión principal. Es sencilla de instalar, expandir
y reconfigurar.
3.6.2. TOPOLOGÍA ANILLO:
Los nodos están conectados por líneas punto a punto, dispuestos de
manera que formen una configuración circular, sin interrupciones. Los
mensajes viajan de un nodo a otro a lo largo del anillo. Cada nodo, debe
poder reconocer la propia dirección para poder aceptar los mensajes, así
mismo, cada nodo actúa como un repetidor activo retransmitiendo los
mensajes dirigidos a los demás nodos.
Redes Informáticas Empresariales 34
38. E.A.P.I.S.I UNS
3.6.3. TOPOLOGÍA ESTRELLA:
Se caracteriza por la existencia de controladores centrales o
conmutadores al que se conectan todos los dispositivos por enlaces punto
a punto, individual. Facilitan la integración de servicios de datos, voz,
imagen.
3.6.4. TOPOLOGÍA EN MALLA COMPLETA:
En una topología de malla completa, cada nodo se enlaza directamente
con los demás nodos. Las ventajas son que, como cada todo se conecta
físicamente a los demás, creando una conexión redundante, si algún
enlace deja de funcionar la información puede circular a través de
cualquier cantidad de enlaces hasta llegar a destino. Además, esta
Redes Informáticas Empresariales 35
39. E.A.P.I.S.I UNS
topología permite que la información circule por varias rutas a través de
la red.
La desventaja física principal es que sólo funciona con una pequeña
cantidad de nodos, ya que de lo contrario la cantidad de medios
necesarios para los enlaces, y la cantidad de conexiones con los enlaces se
torna abrumadora.
3.6.5. TOPOLOGÍA DE RED CELULAR:
La topología celular está compuesta por áreas circulares o hexagonales,
cada una de las cuales tiene un nodo individual en el centro. La topología
celular es un área geográfica dividida en regiones (celdas) para los fines
de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos;
sólo hay ondas electromagnéticas. La ventaja obvia de una topología
celular (inalámbrica) es que no existe ningún medio tangible aparte de la
atmósfera terrestre o el del vacío del espacio exterior (y los satélites).
Las desventajas son que las señales se encuentran presentes en cualquier
lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de
seguridad.
Redes Informáticas Empresariales 36
40. E.A.P.I.S.I UNS
3.6.6. TOPOLOGÍA IRREGULAR:
En este tipo de topología no existe un patrón obvio de enlaces y nodos. El
cableado no sigue un modelo determinado; de los nodos salen cantidades
variables de cables. Las redes que se encuentran en las primeras etapas
de construcción, o se encuentran mal planificadas, a menudo se conectan
de esta manera.
3.7. PROTOCOLOS DE RED:
3.1.2. Protocolos Más Importantes:
TCP/IP: El Protocolo de Control de transmisión/Protocolo Internet
(TCP/IP) es un conjunto de Protocolos aceptados por la industria que
permiten la comunicación en un entorno heterogéneo (formado por
elementos diferentes). Además, TCP/IP proporciona un protocolo de
red encaminable y permite acceder a Internet y a sus recursos.
Debido a su popularidad, TCP/IP se ha convertido en el estándar de
hecho en lo que se conoce como interconexión de redes, la
intercomunicación en una red que está formada por redes más
pequeñas.
Entre otros protocolos escritos específicamente para el conjunto
TCP/IP se incluyen:
Redes Informáticas Empresariales 37
41. E.A.P.I.S.I UNS
o SMTP (Protocolo básico de transferencia de correo). Correo
electrónico.
o FTP (Protocolo de transferencia de archivos). Para la
interconexión de archivos entre equipos que ejecutan TCP/IP.
o SNMP (Protocolo básico de gestión de red). Para la gestión
de redes.
NetWare (IPX/SPX.): Al igual que TCP/IP, Novell proporciona un
conjunto de protocolos desarrollados específicamente para NetWare.
Los cinco protocolos principales utilizados por NetWare son:
o Protocolo de acceso al medio.
o Intercambio de paquetes entre redes/Intercambio de
paquetes en secuencia (IPX/SPX).
o Protocolo de información de encaminamiento (RIP).
o Protocolo de notificación de servicios (SAP).
o Protocolo básico de NetWare (NCP).
NetWare (NCP, NetWare Core Protocol):
El Protocolo básico de NetWare (NCP) define el control de la
conexión y la codificación de la petición de servicio que hace posible
que puedan interactuar los clientes y los servidores. Éste es el
protocolo que proporciona los servicios de transporte y de sesión. La
seguridad de NetWare también está proporcionada dentro de este
protocolo.
NetBIOS: (Network Basic Input/Output System)
NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz
estándar para que las aplicaciones puedan acceder a los protocolos
de red en el nivel de transporte con comunicaciones orientadas y no
orientadas a la conexión. Existen interfaces NetBIOS para NetBEUI,
Redes Informáticas Empresariales 38
42. E.A.P.I.S.I UNS
NWLink y TCP/IP. Las interfaces NetBIOS necesitan una dirección IP y
un nombre NetBIOS para identificar de forma única a un equipo.
3.8. MEDIOS DE TRANSMISIÓN:
3.1.3. Medios de transmisión guiado:
Incluyen a los cables metálicos (cobre, aluminio, etc.) y de fibra óptica. El
cable se instala normalmente en el interior de los edificios o bien en
conductos subterráneos. Los cables metálicos pueden presentar una
estructura coaxial o de par trenzado, y el cobre es el material preferido
como núcleo de los elementos de transmisión de las redes. El cable de
fibra óptica se encuentra disponible en forma de hebras simples o
múltiples de plástico o fibra de vidrio.
Cable de par trenzado
El cable par trenzado está compuesto de conductores de cobre
aislados por papel o plástico y trenzados en pares. Esos pares son
después trenzados en grupos llamados unidades, y estas unidades son
a su vez trenzadas hasta tener el cable terminado que se cubre por lo
general por plástico.
Ventajas:
- No son caros
- Ser flexibles
- fáciles de conectar
Como medio de comunicación tiene la desventaja de tener que usarse
a distancias limitadas ya que la señal se va atenuando y puede llegar a
ser imperceptible; es por eso que a determinadas distancias se deben
emplear repetidores que regeneren la señal.
Los cables de par trenzado se llaman así porque están trenzados en
pares. Este trenzado ayuda a disminuir la diafonía, el ruido y la
interferencia. El trenzado es en promedio de tres trenzas por pulgada.
Redes Informáticas Empresariales 39
43. E.A.P.I.S.I UNS
Para mejores resultados, el trenzado debe ser variado entre los
diferentes pares.
Existen dos tipos de cable par trenzado.
1.- UTP (Unshielded Twisted Pair Cabling), o cable par trenzado sin
blindaje
2.- STP (Shielded Twisted Pair Cabling), o cable par trenzado blindado
Se definen las siguientes categorías de cable UTP:
- Categoría 3. hasta 16 Mhz.
- Categoría 4 hasta 20 Mhz.
- Categoría 5, hasta 100 Mhz.
- Categoría 6, hasta 250 MHz
Cable Coaxial:
Presenta propiedades mucho más favorables frente a interferencias y
a la longitud de la línea de datos, de modo que el ancho de banda
puede ser mayor. Esto permite una mayor concentración de las
transmisiones analógicas o más capacidad de las transmisiones
digitales.
Su estructura es la de un cable formado por un conductor central
macizo o compuesto por múltiples fibras al que rodea un aislante
dieléctrico de mayor diámetro.
Una malla exterior aísla de interferencias al conductor central. Por
último, utiliza un material aislante para recubrir y proteger todo el
conjunto. Presenta condiciones eléctricas más favorables. En redes
de área local se utilizan dos tipos de cable coaxial: fino y grueso.
Redes Informáticas Empresariales 40
44. E.A.P.I.S.I UNS
Tiene una capacidad de llegar a anchos de banda comprendidos
entre los 80 Mhz y los 400 Mhz (dependiendo de si es fino o grueso).
LOS TIPOS DE CABLES COAXIALES
Hay dos tipos de cable coaxial:
Cable fino (Thinnet): es un cable coaxial flexible de unos 0,64
centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede
utilizar para la mayoría de los tipos de instalaciones de redes, ya
que es un cable flexible y fácil de manejar.
Cable grueso (Thicknet): es un cable coaxial relativamente rígido
de aproximadamente 1,27 centímetros de diámetro. El núcleo de
cobre del cable Thicknet es más grueso que el del cable Thinnet.
Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede
transportar las señales.
Fibra óptica
En el cable de fibra óptica las señales que se transportan son señales
digitales de datos en forma de pulsos modulados de luz. Esta es una
forma relativamente segura de enviar datos debido a que, a diferencia
de los cables de cobre que llevan los datos en forma de señales
electrónicas, los cables de fibra óptica transportan impulsos no
eléctricos. Esto significa que el cable de fibra óptica no se puede
pinchar y sus datos no se pueden robar.
El cable de fibra óptica es apropiado para transmitir datos a velocidades
muy altas y con grandes capacidades debido a la carencia de atenuación
de la señal y a su pureza.
Redes Informáticas Empresariales 41
45. E.A.P.I.S.I UNS
Actualmente se utilizan tres tipos de fibras ópticas para la transmisión
de datos:
Monomodo: Permite la transmisión de señales con ancho de banda
hasta 2 GHz.
Multimodo de índice gradual: Permite transmisiones hasta 500 MHz.
Multimodo de índice escalonado: Permite transmisiones hasta 35 MHz.
3.9. TÉCNICAS DE TRANSMISIÓN:
3.9.1. BANDA BASE:
La Técnica de Banda Base consiste en transmitir los datos al medio de
comunicación tal como se generan, esto es, como una secuencia de bits.
Utilizando esta técnica, la señal generada en la fuente ocupa todo el
medio de comunicación. Típicamente las velocidades de transmisión
pueden alcanzar el orden de los Mbps. Las distancias que se pueden
cubrir con esta técnica de transmisión, son del orden de cientos de
metros. Para este tipo de transmisión se pueden utilizar cables multipares
o cables coaxiales como medio de comunicación. Por lo anterior se puede
concluir que la técnica de Banda Base fue diseñada para transferir
información entre usuarios de una red a velocidades moderadas y altas
distancias cortas
3.9.2. BANDA ANCHA:
La técnica de transmisión en Banda Ancha consiste en modular una señal
analógica de alta frecuencia (portadora) utilizando las variaciones de
amplitud de la señal de banda base que desea transmitir.
Redes Informáticas Empresariales 42
46. E.A.P.I.S.I UNS
Esto permite dividir el ancho de banda del medio de comunicación en
múltiples canales para la transmisión de uno o diferentes tipos de señales,
como por ejemplo: Video, Audio, Voz, Datos. Todos por un mismo cable.
Las redes que utilizan esta técnica de transmisión, están orientadas a
usuarios que requieren de la integración de varios servicios en un mismo
cable.
Existen algunas diferencias con las redes que utilizan Banda Base, como
por ejemplo:
La transmisión de la información es unidireccional.
La cobertura alcanza hasta los cientos de kilómetros.
Soporta hasta miles de usuarios.
3.10. DISPOSITIVOS DE INTERCONEXIÓN DE REDES:
3.10.1. HUB:
Equipo electrónico que sirve de concentrador y sincronizador de los datos
que transitan entre las distintas tarjetas de red de las estaciones de
trabajo y la línea. Tienen entradas para conectores RJ45 pudiendo variar
de 8 a 24 puertos típicamente.
Los modelos apilables permiten ampliar el número de entradas sin
incrementar la caída de señal.
3.10.2. SWITH:
En Switch es un dispositivo de propósito especial diseñado para resolver
problemas de rendimiento en la red, debido a anchos de banda pequeños
y embotellamientos. El Switch puede agregar mayor ancho de banda,
acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo
Redes Informáticas Empresariales 43
47. E.A.P.I.S.I UNS
por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en
base a la dirección MAC.
El Switch segmenta económicamente la red dentro de pequeños dominios
de colisiones, obteniendo un alto porcentaje de ancho de banda para
cada estación final. No están diseñados con el propósito principal de un
control íntimo sobre la red o como la fuente última de seguridad,
redundancia o manejo.
3.10.3. ROUTER:
Es un dispositivo hardware o software de interconexión de redes de
ordenadores/computadoras que opera en la capa 3 (nivel de red) del
modelo OSI. Este dispositivo interconecta segmentos de red o redes
enteras. Hace pasar paquetes de datos entre redes tomando como base
la información de la capa de red.
Redes Informáticas Empresariales 44
48. E.A.P.I.S.I UNS
CAPITULO IV
DISEÑO DE LA LAN
4. DISEÑO DE LA LAN
4.1. ARQUITECTURA DE RED
4.1.1. TOPOLOGIA DE RED
Redes Informáticas Empresariales 45
49. E.A.P.I.S.I UNS
Topología de Bus
Usado normalmente en redes pequeñas
Suelen ser sumamente sencillas
Es excelente cuando existe poco tráfico, pero a medida que va
aumentando la carga, la respuesta disminuye rápidamente
El fallo de una estación no afecta a la red. Estas son vulnerables a
la falla del canal principal y a otros problemas que afectan al bus.
Cuando se producen problemas, estos son difíciles de localizar;
pero bastante fáciles de reparar.
Topología Estrella
Es la mejor forma de integrar servicios de voz y de datos.
Las estaciones conectadas al nodo central pueden ser a su vez de
nodo central para otras estaciones.
Es buena para una carga moderada del sistema, sin embargo el
tamaño de la capacidad de la red, están directamente relacionadas
con la potencia del nodo central o servidor.
Esta depende directamente del nodo central, si este falla cesa toda la
actividad del a red. El fallo de una estación no afecta a la red y a su
vez resulta bastante fácil de localizar un fallo y reparar
inmediatamente el problema.
En la tabla siguiente se realiza una evaluación de ambas topologías
teniendo en cuenta algunos parámetros:
Variables de evaluación Top. Bus Top. Estrella
Aplicación 3 7
Velocidad 4 8
Redes Informáticas Empresariales 46
50. E.A.P.I.S.I UNS
Seguridad 4 9
Confiabilidad 5 7
Respuesta 4 9
Facilidad de Instalación 4 8
Totales 24 48
Tabla 1: Tabla Comparativa topología de red
SELECCIÓN:
De acuerdo a las especificaciones técnicas mencionadas y a la
tabla Comparativa, la más adecuada es la topología en estrella.
Se deberá instalar la red teniendo en cuenta la Topología Estrella
para todos los niveles de cableado, conforme al estándar
establecido.
4.1.2. PROTOCOLO DE RED
ALTERNATIVAS
A continuación analizaremos los protocolos que conforman la
conectividad de redes modernas y ofrecen los lineamientos para su
adecuado uso:
TCP/IP: Es el protocolo estandarizado para Internet, posibilitando la
transmisión de data, voz y video. El Protocolo TCP/IP se puede
instalar en todos los sistemas operativos. Es de uso necesario para la
creación de Intranets.
NETBEUI: Es el protocolo propuesto por Microsoft para sus redes de
área local, no es soportado por sistemas operativos que no sean de
Microsoft. Adecuado para redes pequeñas y de oficina.
Redes Informáticas Empresariales 47
51. E.A.P.I.S.I UNS
En la tabla siguiente se realiza una evaluación de ambos Protocolos de
Red teniendo en cuenta algunos parámetros:
Variables de TCP/IP NETBEUI
Velocidad
evaluación 9 5
Confiabilidad 8 6
Seguridad 8 5
Tamaño de 9 6
Detección de
Trama 8 6
Totales
Errores 42 28
Tabla 2: Tabla Comparativa Protocolo de Red
SELECCIÓN:
De acuerdo a las especificaciones mencionadas y a la tabla Comparativa,
y a la necesidad de contar con el servicio de Internet; el Protocolo de red
a usar sería el TCP/IP.
4.1.3. TECNOLOGIA DE RED
ALTERNATIVAS
FAST ETHERNET: Es una tecnología de red que trabaja a 100
Mbps. Utiliza los medios de comunicación de Ethernet, con la norma
Ethernet 10BaseT que permite implementar redes Ethernet sobre
cables de pares telefónicos.
Redes Informáticas Empresariales 48
52. E.A.P.I.S.I UNS
FDDI: Interfaz de distribución de datos de fibra óptica. Trabaja a más
de 500 Mbps, pero no es estándar con antiguas redes, por lo que
necesitan equipos propios.
En la tabla siguiente se realiza una evaluación de ambos medios de
transmisión teniendo en cuenta algunos parámetros:
Variables FAST FDDI
Velocidad
de 7
ETHERNET 9
Seguridad 6 3
evaluación
Flexibilidad 8 4
Costo 9 4
Facilidad 9 4
Totales
de 39 24
Instalación
Tabla 3: Tabla Comparativa Tecnología de Red
SELECCIÓN:
De acuerdo a las especificaciones técnicas mencionadas y a la tabla
Comparativa, la tecnología más adecuada para la red sería FAST
ETHERNET, debido a que el medio de comunicación será el cable UTP
categoría 6.
4.1.4. SEGURIZACION
Es necesario establecer mecanismos de seguridad, permitiendo solamente
el paso del trafico autorizado, también se desea establecer políticas de
seguridad en los accesos a la red pública (Internet).
La seguridad se dará tanto para los equipos de la red como para los datos.
Redes Informáticas Empresariales 49
53. E.A.P.I.S.I UNS
La seguridad de los datos puede conseguirse por medio de los servidores
que posean métodos de control, tanto software como hardware. Los
terminales impiden que los usuarios puedan extraer copias de datos para
llevárselos fuera del edificio.
Software:La CSJS cuenta con las licencias de uso de software de
seguridad para la red como es el antivirus, dada la creciente cantidad de
virus emergentes: el cual es el e-Trust.
Hardware: se contara con una computadora que cumplirá la función de un
firewall, restringiendo el acceso de agentes externos a la red privada.
Seguridad Eléctrica: Puesta a Tierra, actualmente, las instalaciones del
Juzgado de Paz Letrado Judicial no cuenta con pozo a tierra operativo.
Dicho pozo debe estar ubicado en el primer poso del edificio – parte
posterior lado izquierdo.
La conexión a tierra eficaz conduce la electricidad indeseable hacia tierra
alejando el peligro en forma segura, y en el caso de las computadoras no
habrá pérdida de información en la transmisión ya que estos equipos
utilizan dispositivos electromagnéticos.
Objetivos de la Puesta a Tierra
Los objetivos fundamentales de una puesta a tierra, son las siguientes:
Evitar voltajes peligrosos entre las estructuras, equipos y el terreno, durante
fallas o en condiciones normales de operación.
Redes Informáticas Empresariales 50
54. E.A.P.I.S.I UNS
Conducir a tierra las corrientes provenientes de sobre tensiones
ocasionadas por descargas en líneas, o contactos no intencionales con la
estructura metálica de un equipo eléctrico.
Propiciar un circuito de baja resistencia de falla, lo mas económica posible,
a un sistema para lograr la operación rápida de los elementos de protección
(relees, fusibles, etc).
Garantizar la seguridad física de aquellos equipos que operan sobre
elementos que normalmente se hallan bajo tensión (por ejemplo líneas
eléctricas, aéreas) pero que temporalmente están fuera de servicio.
4.2. HARDWARE DE LAN
4.2.1. MEDIOS DE COMUNICACIÓN
ALTERNATIVAS:
Cable UTP:
Es el cable par trenzado más simple de bajo costo, accesibilidad y
fácil instalación. La Categoría 6 del cable UTP es capaz de soportar
comunicaciones de hasta 250 Mbps. con un ancho de banda de hasta
100 Mhz.
Fibra Óptica:
Se obtiene mayor velocidad. Es compacta, ligera, con baja pérdida de
señal. Tiene amplia capacidad de transmisión y un alto grado de
confiabilidad ya que es inmune a las interferencias electromagnéticas
Redes Informáticas Empresariales 51
55. E.A.P.I.S.I UNS
de radio-frecuencia. Las fibras ópticas no conducen señales
eléctricas, conducen rayos luminosos, por lo tanto son ideales para
incorporarse en cables sin ningún componente conductivo y pueden
usarse en condiciones peligrosas de alta tensión. Es también más
costosa.
En la tabla siguiente se realiza una evaluación de ambos medios de
transmisión teniendo en cuenta algunos parámetros:
Variables de evaluación UTP FIBRA ÓPTICA
Velocidad 4 8
Seguridad 4 8
Flexibilidad 8 4
Costo 9 4
Facilidad de Instalación 9 4
Totales 34 28
Tabla 4: Tabla Comparativa: Medios de Comunicación
SELECCIÓN:
De acuerdo a las especificaciones técnicas mencionadas y a la tabla
Comparativa, el más adecuado es el cable UTP y la Categoría 6 ya que su
velocidad soportada se ajusta a los requerimientos de la Red.
4.2.2. SERVIDORES
Redes Informáticas Empresariales 52
56. E.A.P.I.S.I UNS
Se deberá adquirir 02 Computadoras para que trabajen como Servidores
(Servidor Red y Servidor de Base de Datos), para la cual se presentaran
dos propuestas:
Mainboard : IBM xSeries 206
Microprocesador : Intel Pentium IV 2.80 GHz
Monitor : IBM modelo E-54
Memoria RAM : 512 MB DDR SDRAM
Lectora CD/DVD : Combo Lectora y RW de CD y DVD
Disco Duro : 500 GB Seagate
Tarjeta de Red : 10/100 PCI
Teclado : IBM PS/2.
Mouse : IBM/PS/2
4.3. ESTACIONES DE TRABAJO
Mainboard : IBM Think Centre A50 KSA
Microprocesador : Intel Pentium IV 2.53 Ghz.
Monitor : IBM Modelo E-54
Memoria RAM : 2GB
Lectora de CD : LG 52x
Disco Duro : 120 GB
Video y Sonido : Incorporado
Tarjeta de Red : 10/100 PCI
Teclado : IBM PS/2
Mouse : IBM PS/2
Redes Informáticas Empresariales 53
57. E.A.P.I.S.I UNS
4.4. DISPOSITIVO CENTRAL
Switch: Este dispositivo es más inteligente que los concentradores, trabajan
en la capa 2 del modelo OSI (Capa de Enlace). Se encargan de filtrar las
tramas que llegan por sus puertos y las envía por el puerto destino de la
estación de trabajo. Es adecuado para redes medianas. Aumenta la
velocidad de transmisión.
4.5. CABLEADO
El cableado de datos cumplirá con las especificaciones de la norma
TIA/EIA 568 –B estándar de cableado para telecomunicaciones en
edificios comerciales y a las normas que se derivan de esta, como es la
norma TIA/EIA 568-B.2-1 (Cableado UTP categoría 6) de cableado
estructurado, con estas normas se podrá administrar la red fácilmente y
manejar la planificación para crecimiento.
A continuación se describen los materiales requeridos:
Patch Panel modulares, los cuales deben cubrir la cantidad de puertos
requeridos.
PatchCords (cables flexibles para la conexión desde los patchpanels
al equipo de comunicación, de color azul para datos).
Data cords (cables flexibles para la conexión del equipo de cómputo a
la caja Toma Datos)
Cajas Toma Datos 2”X4” que soporte faceplates dobles con
receptáculo RJ-45 dobles.
Redes Informáticas Empresariales 54
58. E.A.P.I.S.I UNS
Faceplates deben poseer etiquetas, las cuales identifiquen el punto de
datos, y su respectiva numeración.
Las canaletas plásticas que se utilicen deberán tener en una de sus
caras tapas removibles, para poder realizar el mantenimiento y
crecimiento de puntos. Y deberán cumplir con las normas
internacionales: EIA/TIA 569 A para el radio de curvatura, UL94
grado V0 para el nivel de flamabilidad y con el IK 07 para la
resistencia a los choques.
Se usarán dos tipos de canaletas externas si fuese necesario:
Canaleta Principal.- será utilizada para el recorrido principal, como
pasadizos. Las canaletas deberán ir con sujetadores o empernadas.
Los tamaños de estas canaletas estarán en función de los cables a
pasar, dejando un margen adicional según recomienda la norma, para
un posible crecimiento. Usar accesorios correspondientes para los
ángulos y esquinas.
Canaleta Secundaria.- Estas canaletas serán las derivaciones de las
canaletas principales, éstas ingresarán a las oficinas hacia los puntos
de la computadora. Usar accesorios correspondientes para los ángulos
y esquinas.
Redes Informáticas Empresariales 55
59. E.A.P.I.S.I UNS
4.6. CAPACIDAD DEL PROYECTO
4.6.1. DEFINICIÓN DEL TAMAÑO
El proyecto de red contará con un total de :
22 computadoras las cuales estarán interconectadas por la red.
01 Servidor VPN (Firewall), 01 Servidor de redes (DHCP) y 01
Servidor de Base de Datos.
Se considera un margen total en donde las 16 estaciones de trabajo
y los servidores estarán en funcionamiento simultáneo, obteniendo
resultados óptimos y oportunos dentro de la institución.
Redes Informáticas Empresariales 56
60. E.A.P.I.S.I UNS
Factores que condicionan el tamaño
Dimensión de la Institución
Estará formada por los 28 usuarios, quienes laboran en las
distintas dependencias de la institución, los cuales harán uso de la
red propuesta.
Capacidad Financiera
El financiamiento de la implementación de la red propuesta será
en un 100% del capital del poder judicial.
Disponibilidad de personal especializado
El juzgado de Paz Letrado, actualmente no cuenta con el personal
especializado para el manejo de la red. Debido a esto será
necesario contratar a un administrador para la red, el cual se
encargara de la instalación, configuración, mantenimiento,
administración y otras actividades necesarias.
4.7. DISEÑO Y CONFIGURACION DEL SOFTWARE
4.7.1. SOFTWARE A INSTALAR EN EL SERVIDOR DE BASE DE
DATOS Y DE RED :
En el Servidor se va a instalar como Sistema Operativo de Redes, el
Microsoft Windows Server 2010. Además hasta el momento su
funcionamiento ha sido estable.
En el Servidor de Base de Datos se instalara el siguiente software:
Redes Informáticas Empresariales 57