SlideShare ist ein Scribd-Unternehmen logo
1 von 28
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 1 
CURSO : 
REDES I 
DOCENTE : 
ING. Henry Paúl Bermejo Terrones 
INTEGRANTES : 
Morillo Quispe Franklin 
Castro Serrano Jordy 
Cabanillas Rodríguez Christian 
Vásquez Urbina Osmar 
Negreiros Alonso Yvan 
CICLO : 
III “B” 
TRUJILLO-PERÚ 
2014
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 2 
DEDICATORIA 
Dedicamos este proyecto a Dios que es el que nos 
guía en nuestros pasos y está a nuestro lado en todo 
momento, a nuestro maestro y amigo el Ing. Henry Paúl 
Bermejo Terrones por entregar su conocimiento para 
el mayor aprendizaje nuestro que nos servirá para 
caminar hacia el futuro.
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 3 
PRESENTACIÓN 
Los alumnos de la carrera de Computación e 
Informática III Ciclo, del Instituto Superior Tecnológico 
“SENCICO”, tenemos el agrado de presentar nuestro 
proyecto. 
A continuación los encargados de este proyecto son los 
siguientes alumnos: 
Jordy Castro Serrano. 
Christian Cabanillas Rodríguez. 
Osmar Vásquez Urbina. 
Yvan Negreiros Alonso 
Frank Morillo Quispe
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 4 
INTRODUCCIÓN 
En el proyecto titulado “REPARACIÓN Y MEJORAMIENTO DE 
CABLEADO DE REDES DE COMPUTADORAS”, se abordara conceptos 
básicos en cableado estructurado, modelos de una buena 
estructuración. 
Las redes en general, consisten en "compartir recursos", y uno de su 
objetivo es hacer que todos los programas, datos y equipo estén 
disponibles para cualquiera de la red que así lo solicite, sin importar la 
localización física del recurso y del usuario. En otras palabras, el hecho 
de que el usuario se encuentre a 1000 km de distancia de los datos, no 
debe evitar que este los pueda utilizar como si fueran originados 
localmente. 
Los modelos de redes; nos hablan de la buena estructuración que tiene 
un sistema que está relacionado directamente con internet. Las nuevas 
tecnologías de la información y la comunicación se han constituido hoy 
por hoy en el medio más buscado y apreciado por las empresas pues 
están inmersos en la sociedad de la información y el conocimiento, por 
lo que es enriquecedor e importante en todo lo que realizan 
actualmente, razón por la cual el presente trabajo hace referencia al 
uso de estos medios tecnológicos en las empresas 
Las líneas teóricas que se manejan en Redes son arreglos a la 
definición del conocimiento y del ambiente en que se obliga a una 
permanente reestructuración de la tecnología 
Abarcados en el proceso de construcción han sido tomados en cuenta, 
se aplicaron también, la supervisión de los encargados del proyecto y 
metodológicas constructivistas que han dado como resultado final este 
producto esta asignación que se espera sea de gran utilidad en el 
proceso de aprendizaje de REDES.
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 5 
ABSTRACT 
In the project "REPAIR AND IMPROVEMENT OF COMPUTER 
NETWORK WIRING" basic concepts addressed in structured cabling, 
good structure models. 
Networks in general, is to "share resources", and one of its objective is 
to make all programs, data, and equipment are available for any of the 
network's request, regardless of the physical location of the resource 
and User. In other words, the fact that the user is 1000 km away from 
the data, this should not prevent can use them as if they were locally 
originated. 
Network models; we talk about having a good structure system is 
directly related to the Internet. The new technologies of information 
and communication have become today in the medium most sought 
after and appreciated by firms as they are immersed in the society of 
information and knowledge, so it is rewarding and important in all 
performed now 
The theoretical lines that are used in networks are arrangements to the 
definition of knowledge and the environment in which it agrees to a 
restructuring of technology 
Covered in the construction process are taken is also applied 
supervising project managers and methodological constructivism that 
have the end result product this assignment is expected to be useful in 
the learning process NETWORKS.
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 6 
CONTENIDO: 
INSTRUCCIÓN 
1. CAPITULO I – GENERALIDADES DE LA EMPRESA 
1.1. HISTORIA .......................................................................................................................................... 07 
1.2. ORGANIGRAMA. ............................................................................................................................. 08 
1.3. OBJETIVOS ........................................................................................................................................ 09 
2. CAPITULO II – ASPECTOS TECNICOS 
2.1. DESCRIPCION DE ACTVIDAD ...................................................................................................... 10 
2.2. PROBLEMÁTICA................................................................................................................................ 10 
2.3. DESCRIPCION DE LA PROPUESTA............................................................................................ 11 
2.4. DIFICULTADES Y LOGROS ............................................................................................................ 11 
3. CAPITULO III – MARCO TEORICO 
3.1. Red Informática................................................................................................................................. 12 
4. CAPITULO IV- DESARROLLO DE LA PROPUESTA 
4.1. HARDWARE Y SOFWARE – INVENTARIO ............................................................................. 20 
4.2. DISEÑO DE LA RED ACTUAL ....................................................................................................... 22 
4.3. DISEÑO DE LA RED PROPUESTA .............................................................................................. 23 
4.4. MATERIALES Y HERRAMIENTAS ............................................................................................. 23 
4.5. MONTO DEL PROYECTO ............................................................................................................... 24 
5. CAPITULO V – CONCLUSIONES Y RECOMENDACIÓN 
5.1. CONCLUSIONES................................................................................................................................. 25 
5.2. RECOMENDACIONES ...................................................................................................................... 25 
6. CAPITULO VI – REFERENCIAS 
6.1. BIBLIOGRAFIA ................................................................................................................................... 26 
6.2. WEB GRAFÍA....................................................................................................................................... 26 
6.3. ANEXOS................................................................................................................................................. 26 
CAPITULO I: Generalidades de la Empresa
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 7 
1.1. HISTORIA Y LOCALIZACIÓN DE LA EMPRESA. 
La Fundación de la Universidad 
Nacional de Trujillo se remonta al 
inicio de nuestra época Republicana. 
Fue el General Simón Bolívar, el 
Libertador de América, quien expide en 
su cuartel general de Huamachuco el 
Decreto de Fundación el 10 de Mayo de 
1824. Influenció mucho en ello, el 
entonces Secretario General de la 
Nación, el Tribuno don José Faustino 
Sánchez Carrión. 
El primer Rector fue Don Carlos Pedemonte y Talavera y su instalación 
ocurre el 22 de Octubre de 1831 en ceremonia realizada en la capilla 
interior del Colegio Seminario de San Carlos y San Marcelo prestando el 
juramento respectivo el Dr. Pedro José Soto y Velarde, Vicerrector 
encargado del Rectorado en ausencia del titular, el Doctor Tomás Diéguez 
de Florencia, entonces Senador de la República. 
La Universidad Nacional de Trujillo o también llamada Ciudad Universitaria 
se encuentra ubicada en la Avenida Juan Pablo II s/n en la Urbanización de 
San Andrés ocupando una extensión de 43 hectáreas (430 000 m2), es una 
institución educativa que imparte educación superior gratuita conforme a lo 
establecido en la Constitución de la República, y está integrado por 
profesores, estudiantes, y graduados. Se dedica al estudio, la investigación, 
la difusión del saber y la cultura así como la extensión universitaria y 
proyección social. 
La Universidad Nacional de Trujillo tiene: 12 Facultades, 35 Escuelas, 48 
Maestrías, 16 Doctorados y un número de 13000 Estudiantes. 
LOCALIZACIÓN: 
Localizada en la ciudad de Trujillo, Departamento de La Libertad al norte 
del Perú cuyo acrónimo es UNT 
Av. Juan Pablo II, Av. Jesús de Nazaret, Urb. San Andrés
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 8 
1.2. ORGANIGRAMA
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 9 
1.3. OBJETIVOS 
 Analizar la empresa, y rediseñar la red basada en los 
requerimientos que conlleva a la construcción de este proyecto. 
 Realizar la construcción del proyecto en base al diseño, se realizara 
la prueba en el programa Packet Tracer (Software que sirve para 
simular una red). 
 Configuración e instalación de nuevos equipos de cómputos más 
modernos (estaciones de trabajo, servidor, impresora, redes). 
 Ampliar el lugar donde se va a instalar la nueva red para que estén 
más organizado y ordenados. 
 Separar los cables de red con los cables eléctricos mediante 
canaletas de diferente color, para evitar alguna equivocación y 
accidentes. 
CAPITULO II: Aspecto Técnico
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 10 
2.1 DESCRIPCIÓN DE ACTIVIDADES: 
2.2 PROBLEMÁTICA : 
Los laboratorios utilizados para impartir las clases en La Universidad 
Nacional de Trujillo, tienen en la actualidad ciertos problemas, Los 
problemas que se presentan en los laboratorios son los siguientes. 
1. Problemas en mantenimiento de las maquinas. 
2. Distribución y selección inadecuada de máquinas. 
3. Acondicionamiento deficiente de salas. 
4. Deficiencia o escasez de planes y programas de trabajo. 
5. Ausencia de organización y cultura de los estudiantes para cuidar el 
laboratorio. 
6. Falta de personal capacitado. 
7. Ausencia de capacitación continua del docente. 
2.3 DESCRIPCIÓN DE LA PROPUESTA:
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 11 
1. Problemas con el cableado estructurado. 
La red de cable que se encuentra en el laboratorio N° 2 de la facultad de 
ingeniería de sistemas de la UNT. Tiene una mala estructura y esto hace 
que muchas veces cuando el internet tiene fallas de conexión se demore 
en encontrar el problema para dar una solución, algunos cables están 
rotos, y esta problemática hace que los alumnos muchas veces no 
pueden trabajar cómodamente y realizar de una mejor manera sus 
actividades diarias. 
Para dicha dificultad la propuesta para la mejoría de este laboratorio es, 
realizar una mejor y adecuada estructura y que sea fácil de poder 
encontrar las fallas, para esto se comprara el cable, de la mejor calidad 
para cambiar dicho cableado que se encuentra en este momento, lo cual 
evitara problemas de conexión. 
2.4 DIFICULTAD Y LOGROS 
Dificultades 
 El laboratorio no cuenta con cámaras de vigilancia esto implica que 
pueden haber individuos que lleven los equipos. 
 Una mal estructura del cableado esto hace que sea dificultoso 
encontrar el error cuando un cable falla. 
 Los Routers los cuales son los que brindan el acceso al internet se 
encuentran en lugares inadecuados. 
Logros 
 Adquisición de materiales para implementar el laboratorio. 
 Presentación de documentos con la finalidad de adquirir a un 
técnico en informática. 
 Tener una estructura del cableado mejor estructurado y tener un 
registro de los cables que se está utilizando. 
 Contar con un cronograma de actividades. 
CAPITULO III: MARCO TEÓRICO
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 12 
Red Informática 
Definición 
Una red es una estructura que dispone de un patrón que la caracteriza. La 
noción de informática, por su parte, hace referencia a los saberes de la 
ciencia que posibilitan el tratamiento de datos de manera automatizada a 
través de computadoras (ordenadores). 
Con estos conceptos en claro, podemos comprender a qué se refiere la idea 
de red informática. Se trata del conjunto de equipos (computadoras, 
periféricos, etc.) que están interconectados y que comparten diversos 
recursos. 
Este tipo de redes implica la interconexión de los equipos a través de 
ciertos dispositivos que permiten el envío y la recepción de ondas. Estas 
ondas llevan los datos que son compartidos. En las redes informáticas, por 
lo tanto, hay emisores y receptores que intercambian mensajes. 
El objetivo de una red informática es que las computadoras 
puedan compartir sus recursos a distancia. De este modo, si en una oficina 
hay cinco computadoras, pueden conectarse en red para que desde cada 
computadora se pueda acceder a los datos de las demás. Si además se 
conecta una impresora a la red, también será posible imprimir documentos 
desde cualquier computadora. 
De acuerdo al tipo de conexión, a la relación entre los elementos y al 
alcance, es posible calificar a una red informática de diferentes 
formas. Internet, de hecho, es una red informática: millones de 
computadoras están interconectadas a través de servidores y pueden 
compartir todo tipo de datos. 
Dispositivos 
Los dispositivos conectados a una red informática pueden clasificarse en 
dos tipos: los que gestionan el acceso y las comunicaciones en una red 
(dispositivos de red), como módem, Router, Switch, Access Point, bridge, 
etc.; y los que se conectan para utilizarla (dispositivos de usuario final), 
como computadora, notebook, Tablet, teléfono celular, impresora, televisor 
inteligente, consola de videojuegos, etc. 
Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación 
de redes por relación funcional): servidor, en donde el dispositivo brinda 
un servicio para todo aquel que quiera consumirlo; o cliente, en donde el 
dispositivo consume uno o varios servicios de uno o varios servidores. Este 
tipo de arquitectura de red se denomina cliente/ servidor.
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
Por otro lado, cuando todos los dispositivos de una red pueden ser clientes 
y servidores al mismo tiempo y se hace imposible distinguir los roles, 
estamos en presencia de una arquitectura punto a punto o peer to peer. En 
Internet coexisten diferentes tipos de arquitecturas. 
Medio 
El medio es la conexión que hace posible que los dispositivos se relacionen 
entre sí. Los medios de comunicación pueden clasificarse por tipo de 
conexión como guiados o dirigidos, en donde se encuentran: el cable 
coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, 
en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las 
infrarrojas y las microondas. Los medios guiados son aquellos 
conformados por cables, en tanto que los no guiados son inalámbricos. 
pág. 13 
Información 
Comprende todo elemento intercambiado entre dispositivos, tanto de 
gestión de acceso y comunicación, como de usuario final (texto, hipertexto, 
imágenes, música, video, etc.). 
Recursos 
Un recurso es todo aquello que un dispositivo le solicita a la red, y que 
puede ser identificado y accedido directamente. Puede tratarse de un 
archivo compartido en otra computadora dentro de la red, un servicio que 
se desea consumir, una impresora a través de la cual se quiere imprimir un 
documento, información, espacio en disco duro, tiempo de procesamiento, 
etc. 
Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no 
podemos identificar y acceder directamente, tendremos que consumir un 
servicio que identifique y acceda a él por nosotros. Existen servicios de 
streaming de video (webs en donde podemos ver videos online, como 
YouTube), de streaming de audio (alguna radio en Internet), servicios de 
aplicación (como Google Docs.), y otros. En general, los dispositivos que 
brindan servicios se denominan servidores. 
Clasificación 
Considerando el tamaño o la envergadura de una red, podemos clasificarlas 
de la siguiente manera: 
 PAN (Personal Área Network) o red de área personal: está 
conformada por dispositivos utilizados por una sola persona. Tiene un 
rango de alcance de unos pocos metros. WPAN (Wireless Personal Area
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
Network) o red inalámbrica de área personal: es una red PAN que 
utiliza tecnologías inalámbricas como medio. 
 LAN (Local Área Network) o red de área local: es una red cuyo rango 
de alcance se limita a un área relativamente pequeña, como una 
habitación, un edificio, un avión, etc. No integra medios de uso público. 
 WLAN (Wireless Local Area Network) o red de área local 
inalámbrica: es una red LAN que emplea medios inalámbricos de 
comunicación. Es una configuración muy utilizada por su escalabilidad 
y porque no requiere instalación de cables. 
pág. 14
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
 CAN (Campus Area Network) o red de área de campus: es una red 
de dispositivos de alta velocidad que conecta redes de área local a 
través de un área geográfica limitada, como un campus universitario, 
una base militar, etc. No utiliza medios públicos. 
 MAN (Metropolitan Area Network) o red de área metropolitana: es 
una red de alta velocidad (banda ancha) que da cobertura en un área 
geográfica más extensa que un campus, pero aun así, limitada. 
 WAN (Wide Area Network) o red de área amplia: se extiende sobre 
un área geográfica extensa empleando medios de comunicación poco 
habituales, como satélites, cables interoceánicos, fibra óptica, etc. 
Utiliza medios públicos. 
pág. 15
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
 VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red 
física, con el fin de incrementar la seguridad y el rendimiento. En casos 
especiales, gracias al protocolo 802.11Q (también llamado QinQ), es 
posible montar redes virtuales sobre redes WAN. Es importante no 
confundir esta implementación con la tecnología VPN. 
pág. 16 
Servidor de Telefonía 
Se aplica a: Windows Server 2008 R2 
El servicio de telefonía implementa servicios de la Interfaz de programación 
de aplicaciones de telefonía (TAPI) para admitir programas que funcionen 
correctamente del mismo modo en intranets, Internet y redes tradicionales 
de telefonía pública. 
Puede usar el complemento Microsoft Management Console (MMC) de 
Telefonía para administrar los servidores de telefonía de la red. 
Los servidores de telefonía administran equipos de telecomunicaciones, 
como centrales de conmutación (PBX), mediante el uso de software 
compatible con TAPI que proporciona el proveedor de los equipos. TAPI 
ofrece una infraestructura estándar para que los equipos cliente se 
comuniquen con el equipo de telecomunicaciones a través de la red.
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 17 
Servidor DNS 
Función 
El sistema de nombres de dominio (DNS) es un sistema para asignar 
nombres a equipos y servicios de red que se organiza en una jerarquía de 
dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y 
servicios mediante nombres descriptivos. 
Para que el uso de los recursos de red sea más fácil, los sistemas de 
nombres como DNS proporcionan un método para asignar el nombre 
descriptivo de un equipo o servicio a otros datos asociados a dicho nombre, 
como una dirección IP. Un nombre descriptivo es más fácil de aprender y 
recordar que las direcciones numéricas que los equipos usan para 
comunicarse a través de una red. La mayoría de la gente prefiere usar un 
nombre descriptivo (por ejemplo, sales.fabrikam.com) para buscar un 
servidor de correo electrónico o servidor web en una red en lugar de una 
dirección IP, como 157.60.0.1. Cuando un usuario escribe un nombre DNS 
descriptivo en una aplicación, los servicios DNS convierten el nombre en su 
dirección numérica. 
¿Qué es un Servidor? 
Un servidor DNS proporciona resolución de nombres para redes basadas en 
TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen 
nombres en lugar de direcciones IP numéricas para identificar hosts 
remotos. Un equipo cliente envía el nombre de un host remoto a un 
servidor DNS, que responde con la dirección IP correspondiente. El equipo 
cliente puede entonces enviar mensajes directamente a la dirección IP del 
host remoto. Si el servidor DNS no tiene ninguna entrada en su base de 
datos para el host remoto, puede responder al cliente con la dirección de un 
servidor DNS que pueda tener información acerca de ese host remoto, o 
bien puede consultar al otro servidor DNS. Este proceso puede tener lugar 
de forma recursiva hasta que el equipo cliente reciba las direcciones IP o 
hasta que se establezca que el nombre consultado no pertenece a ningún 
host del espacio de nombres DNS especificado. 
El servidor DNS del sistema operativo Windows Server 2008 cumple con el 
conjunto de solicitudes de comentarios (RFC) que definen y estandarizan el 
protocolo DNS. Puesto que el servicio Servidor DNS es compatible con RFC y 
puede usar formatos de registro de recursos y archivos de datos DNS 
estándar, puede funcionar correctamente con la mayoría de las 
implementaciones del servidor DNS, como las que usa el software Berkeley 
Internet Name Domain (BIND).
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 18 
Servidor Telnet 
Telnet (TELecommunication Network) es el nombre de un protocolo de red 
que nos permite viajar a otra máquina para manejarla remotamente como 
si estuviéramos sentados delante de ella. También es el nombre del 
programa informático que implementa el cliente. Para que la conexión 
funcione, como en todos los servicios de Internet, la máquina a la que se 
acceda debe tener un programa especial que reciba y gestione las 
conexiones. El puerto que se utiliza generalmente es el 23. 
Funcionamiento 
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero 
es una herramienta muy útil para arreglar fallos a distancia, sin necesidad 
de estar físicamente en el mismo sitio que la máquina que los tenía. 
También se usaba para consultar datos a distancia, como datos personales 
en máquinas accesibles por red, información bibliográfica, etc. 
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede 
utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de 
modo que múltiples usuarios con cuenta en la máquina, se conectan, abren 
sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual 
de trabajar con sistemas UNIX. 
Hoy en día este protocolo también se usa para acceder a los BBS, que 
inicialmente eran accesibles únicamente con un módem a través de la línea 
telefónica. Para acceder a un BBS mediante telnet es necesario un cliente 
que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. 
Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de 
transferencia de ficheros (el más común y el que mejor funciona es el
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o 
juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes). 
Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de 
transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, 
Putty, Zoc, etc. 
pág. 19 
Manejo básico de telnet 
Para iniciar una sesión con un intérprete de comandos de otro ordenador, 
puede emplear el comando telnet seguido del nombre o la dirección IP de la 
máquina en la que desea trabajar, por ejemplo si desea conectarse a la 
máquina purpura.micolegio.edu.com deberá teclear telnet 
purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 
deberá utilizar telnet 1.2.3.4. 
Una vez conectado, podrá ingresar el nombre de usuario y contraseña 
remota para iniciar una sesión en modo texto a modo de consola virtual 
(ver Lectura Sistema de usuarios y manejo de clave). La información que 
transmita (incluyendo su clave) no será protegida o cifrada y podría ser 
vista en otros computadores por los que se transite la información (la 
captura de estos datos se realiza con un Packet Sniffer). 
Una alternativa más segura para telnet, pero que requiere más recursos del 
computador, es SSH. Este cifra la información antes de transmitirla, 
autentica la máquina a la cual se conecta y puede emplear mecanismos de 
autenticación de usuarios más seguros. 
Actualmente hay sitios para hackers en los que se entra por telnet y se van 
sacando las password para ir pasando de nivel, ese uso de telnet aun es 
vigente. 
Servidores E-mail 
Un servidor de correo o mail server es una computadora que sirve de 
oficina de correo postal para el email. Un intercambio de correos atraviesa 
por la red entre los mail servers que funciona gracias a un software 
especial. Este software está diseñado en base a protocolos estándar es para 
manejar los mensajes de e-mail o correo electrónico, los gráficos que pueda 
contener y archivos adjuntos. 
Cada proveedor de internet ISP (internet service provider) tiene un mail 
server que maneja los mensajes de sus clientes ofreciendo este servicio en 
forma privada, también hay servidores de correo públicos que utilizan su 
propio servidor de correo como ser Hotmail, yahoo, google, etc. 
Funcionamiento 
Un programa de email le permite enviar y recibir correos electrónicos, 
comunicándose con un servidor de email o mail server.
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
Cuando un email es enviado, el programa de email se contacta con el 
servidor de correo para pasar el email, el servidor de correo normalmente 
se llama mail.nombredelaempresa.com o también puede ser llamado como 
el protocolo de envío SMTP (Send Mail Transfer Protocol), 
smtp.nombredelaempresa.com. 
El servidor de correo escanea el mensaje para determinar la información 
de la dirección de correo. Generalmente en un email existe información 
oculta para los clientes pero que es crítica para el servidor de correo. 
Los mensajes de email son enviados a la dirección correspondiente de 
email, lo cual puede implicar que pase por varios routers, los router son 
computadoras que reciben paquetes de datos y re direccionan el mensaje 
por la ruta más corta posible, asumiendo que nada sale mal, el mensaje 
alcanzara su destino final en cuestión de segundos o minutos. 
Una vez recibido el mensaje en el servidor de correo, este se guarda en una 
casilla virtual. El mensaje permanecerá ahí hasta que el usuario revise un 
nuevo mail o lo borre, al hacer esta operación el programa se contacta con 
el servidor de email muchas veces llamado POP3 (Post Office Protocol 3) 
como ser pop3.servidoresdecorreo.com o simplemente 
mail.servidoresdecorreo.com, cuando el programa de email le pregunta al 
servidor de correo por cualquier mail, este verifica cualquier mensaje 
direccionado para ese usuario. Si encuentra algo el servidor de correo 
transfiere los mensajes. 
Debido a la gran cantidad de emails no solicitados o spam, algunos 
servidores de correo tienen configurado un bloqueado de ciertas 
direcciones IP, de las cuales se recibe mucho spam. Una IP es una dirección 
única, la cual difiere generalmente de la dirección de correo por lo general 
es un mensaje de spam. Los filtros de spam pueden operar a diferentes 
niveles tanto dentro del servidor como en el programa de email del cliente. 
Así mismo algunos servidores pueden filtrar en una carpeta específica todos 
los mensajes de spam. 
pág. 20 
CAPITULO IV: Desarrollo de la Propuesta 
4.1. Hardware 
Detalles de Hardware 
Nombre Marca Características 
15 Monitores Hp Led de 16 pulgadas 
15 Case Hp Mide 41 x 17.5 x 38.8 centímetros.
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
Fuente de poder Avatec Tecnología ATX, 600W, Entrada de CA: 115V 
pág. 21 
10.7A / 230V 6.2A 
15 Mainboard Gigabyte Atx, puertos PCI-Express, 4 bancos de 
memoria, etc. 
15 CPU Intel Core i7, 6 núcleos, 3.2 GHz., 12 MB de caché. 
30 Memoria RAM Kingston 4 GB, DDR3, 133 MHz 
15 Disco Duro Samsung 500 GB SATA. 
15 mouse Advance Entrada USB, óptico 
15 teclados Advance Entrada USB, de un golpe 
5 Estabilizadores Forza 600w 5 Entradas 
4 supresores de pico Mega 6 entradas, Voltaje: 220V/110V, Amperaje : 
10A a 15ª 
2 Impresoras Hp Multifuncional con sistema de tinta continua 
1 switch D- Link 24 puertas Ethernet y 2 puertas 10/100/1000 
Base-T y 2 puertas 10/100/1000 Base-T/SFP 
1 router TP- link 300MB de velocidad, 4 puertos LAN 
10/100/1000 Mbps, 
1 Puerto 10/100/1000 Mbps WAN, 1 puerto 
USB 2.0 
Cable UTP American Dakkar categoría 6 
1 Proyector Multimedia Epson Modo normal / económico: 3000 / 2400 
lumens 
4.2. Software 
Detalle de Software 
MAQUINAS PROGRAMAS 
CLIENTE (14) 
 Sistema Operativo Windows 7, 64 bit 
 Visual estudio 2010 
 SQL server 2008 
 Adove Reader XI (11.003) 
 Android Studio 
 CCleaner
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 22 
 Exsys Corvid Eval 
 Argo UML 0.34 
 MatLab R2010a 
 Google Chrome 
 Lingo 13.0 
 Microsoft office 2013 
 Deep Freeze Standard 
SERVIDOR (1)  Windows server 2012 
 Visual estudio 2010 
 SQL server 2008 
 Argo UML 0.34 
 Android Studio 
 Easy php 
4.3. Diseño de la Red Actual 
6.0 metros 
CCIS02_02 CCIS02_01 
CCIS02_03 
CCIS02_04 
CCIS02_05 
CCIS02_06 
CCIS02_07 
CCIS02_08 
CCIS02_09 
50 cm CCIS02_10 
50 cm 
CCIS02_11 
CCIS02_12 
CCIS02_13 
CCIS02_14 
CCIS02_15 
50 cm 50 cm 
1 m 1 m 
1 m 
1 m 1 m 1 m 
50 cm 
50 cm
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 23 
4.4. Diseño de la Red Propuesta 
6.0 metros 
CCIS02_04 
CCIS02_02 
50 cm 50 cm 
50 cm 50 cm 
CCIS02_08 
CCIS02_09 
1 m 1 m 1 m 
4.5. Materiales y Herramienta 
Materiales 
Tipo Descripción Cantidad /U. 
Medida 
Conectores RJ-45 Categoría 6 50 unidades 
Cable UTP Categoría 6 80 m 
Jack Categoría 6 8 unidades 
Caja de toma de datos 8 unidades 
Canaletas plásticas 3cabl 100x45 Pvc 
Blanco Dexson 
Dxn10011 
80 m 
Codo externo 6Mm X 6Mm 5 unidades 
Herrami 
entas 
Martillo 2 unidad 
Testeador Marca Eurocell 1 unidad 
Grimpeador 2 unidad 
Corta cables 2 unidad 
50 cm 
50 cm 50 cm 
1 m 
1 m 
CCIS02_01 
CCIS02_06 
CCIS02_05 
CCIS02_03 
CCIS02_07 
CCIS02_10 CCIS02_12 
CCIS02_11 
CCIS02_14 
CCIS02_15 
1 m
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
Costo Total S/. 
Conectores RJ-45 50 S/. 1.00 S/. 50.00 
Cable UTP 80 S/. 0.50 S/. 40.00 
Jack 8 S/. 0.50 S/. 4.00 
Caja de toma de 
8 S/. 1.00 S/. 8.00 
datos 
80 S/. 18.00 S/. 1440.00 
Codo externo 5 S/. 2.00 S/. 10.00 
Total S/. 1552.00 
Descripción Cantidad Costo Unidad Costo Total 
Martillo 2 S/. 16.00 S/. 32.00 
Testeador 1 S/. 20.00 S/. 20.00 
Grimpeador 2 S/. 15.00 S/. 30.00 
Packet Tracer 1 ----- ----- 
Corta cables 2 S/. 10.00 S/. 20.00 
Total S/. 102.00 
Descripción Cantidad Tiempo Costo Unitario Costo Total 
Técnicos 5 1 mes S/. 100.00 S/. 500.00 
pág. 24 
4.6. Monto del Proyecto 
4.6.1. Materiales 
Descripción Cantidad 
metros 
Canaletas 
plásticas 
4.6.2. Herramientas 
Cantidad Unidad Costo 
4.6.3. Recursos Humanos 
4.6.4. Totales 
Unidad 
Materiales Herramientas Recursos Humanos Total 
S/. 1552.00 S/. 102.00 S/. 500.00 S/. 2154
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 25 
CAPITULO V: Conclusiones y Recomendaciones 
5.1. Conclusiones 
 El proyecto que hemos realizado ha contribuido de manera muy importante 
para identificar y resaltar los puntos que hay que cubrir y considerar para llevar 
a cabo una implementación exitosa del cableado del laboratorio de sistemas. 
Nos deja muchas cosas importantes que reflexionar y muchas otras las ha 
reforzado como puntos angulares para llevar a cabo una buena 
implementación. 
 Otro punto que consideramos clave para llevar a cabo un proyecto como este, 
consiste en dar una buena capacitación a los usuarios de dicho laboratorio, si 
hacemos todo correctamente para desarrollar e implementar el cableado pero 
no le damos herramientas a los estudiantes para que trabajen en este 
laboratorio es muy probable que todo el trabajo realizado se venga abajo y 
encuentren la manera de realizar sus tareas sin usarlo; haciendo que todos los 
beneficios que se tenían en mente no solo no se cumplan sino que tal vez 
empeoren. 
 La internet es uno de los recursos más importantes que tienen las instituciones 
educativas y muchas no le dan la debida importancia que merece, se realizan 
varias erogaciones en maquinaria, remodelaciones y en muchos otros 
conceptos, sin embargo, en muchos casos no tienen en cuenta lo importante 
que es asignar un presupuesto para el mantenimiento y protección de su red 
del cableado de sus laboratorios. se puede ver lo importante que es dar un 
mantenimiento lo cual ayuda a evaluar su rendimiento y su estado a que 
deben revisarse constantemente y que hay veces que se requiere de 
inversiones para poder tener la seguridad y confianza de que la red 
implementada va a funcionar correctamente y no van a generar caos. 
5.2. Recomendaciones 
 Llevar a cabo en los tiempos establecidos el mantenimiento de la sala de 
cómputo. 
 Mantener en buenas condiciones la señalización de rutas de evacuación para 
cualquier siniestro. 
 No introducir alimentos ni bebidas al laboratorio de sistemas.
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
 No maltratar dichos equipos, No jugar dentro del centro de cómputo ya que 
pueden dañar algún dispositivo o desconectar los cables y se puedan romper. 
pág. 26 
 No manipular los cables sin antes tener un permiso. 
CAPITULO VI: Conclusiones y Recomendaciones 
6.1. Bibliografía 
6.2. Web Grafía 
 http://www.unitru.edu.pe/ 
 http://es.wikipedia.org/wiki/Red_de_computadoras 
 http://www.monografias.com/trabajos5/redwan/redwa 
n.shtml 
6.3. Anexos
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 27
COMPUTACIÓN E INFORMÁTICA III B 
“IMPLEMENTACIÓN DE REDES” 
pág. 28

Weitere ähnliche Inhalte

Was ist angesagt?

Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
cleiver_antonio
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
JOHN BONILLA
 
proyecto CIBERCAFÉ
proyecto CIBERCAFÉ proyecto CIBERCAFÉ
proyecto CIBERCAFÉ
delia96
 
Planteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la RedPlanteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la Red
ciro polo
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
Odette Cf
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemplo
Ivan Porras
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
Mañe Padilla
 

Was ist angesagt? (20)

Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
proyecto CIBERCAFÉ
proyecto CIBERCAFÉ proyecto CIBERCAFÉ
proyecto CIBERCAFÉ
 
Proyecto de Redes - Desarrollo de un plan de trabajo
Proyecto de Redes - Desarrollo de un plan de trabajoProyecto de Redes - Desarrollo de un plan de trabajo
Proyecto de Redes - Desarrollo de un plan de trabajo
 
Planteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la RedPlanteamiento Del Problema y Diseño Logico de la Red
Planteamiento Del Problema y Diseño Logico de la Red
 
1. Metodologia PPDIOO.pptx
1. Metodologia PPDIOO.pptx1. Metodologia PPDIOO.pptx
1. Metodologia PPDIOO.pptx
 
Proyecto diseño de red de area local
Proyecto diseño de red de area localProyecto diseño de red de area local
Proyecto diseño de red de area local
 
Crucigrama de red 11
Crucigrama de red 11Crucigrama de red 11
Crucigrama de red 11
 
Proyecto de una Red LAN
Proyecto de una Red LANProyecto de una Red LAN
Proyecto de una Red LAN
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Proyecto final redes
Proyecto final redesProyecto final redes
Proyecto final redes
 
Proyecto de redes ejemplo
Proyecto de redes ejemploProyecto de redes ejemplo
Proyecto de redes ejemplo
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
PROYECTO DE REDES
PROYECTO DE REDESPROYECTO DE REDES
PROYECTO DE REDES
 
Proyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado EstructuradoProyecto de Redes Cableado Estructurado
Proyecto de Redes Cableado Estructurado
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructurado
 
cuestionario de cable estructurado
cuestionario de cable estructuradocuestionario de cable estructurado
cuestionario de cable estructurado
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 

Ähnlich wie Proyecto de Implementación de una Red

El Internet y su Influencia en el ínteraprendizaje
El Internet y su Influencia en el ínteraprendizajeEl Internet y su Influencia en el ínteraprendizaje
El Internet y su Influencia en el ínteraprendizaje
joaogonzalez05
 
Norma especializacion 2014
Norma especializacion 2014Norma especializacion 2014
Norma especializacion 2014
normatorlaschi
 
Norma especializacion 2014
Norma especializacion 2014Norma especializacion 2014
Norma especializacion 2014
Rebeca Garcia
 
Lila especializacion 2014
Lila especializacion 2014Lila especializacion 2014
Lila especializacion 2014
Rebeca Garcia
 
Presentacion internet inalámbrico
Presentacion internet inalámbricoPresentacion internet inalámbrico
Presentacion internet inalámbrico
cesareomause
 
Presentacion internet inalámbrico
Presentacion internet inalámbricoPresentacion internet inalámbrico
Presentacion internet inalámbrico
cesareomause
 

Ähnlich wie Proyecto de Implementación de una Red (20)

Documentomarco Colectivo Ist2009 1
Documentomarco Colectivo Ist2009 1Documentomarco Colectivo Ist2009 1
Documentomarco Colectivo Ist2009 1
 
El Internet y su Influencia en el ínteraprendizaje
El Internet y su Influencia en el ínteraprendizajeEl Internet y su Influencia en el ínteraprendizaje
El Internet y su Influencia en el ínteraprendizaje
 
Proyecto 11 2013
Proyecto 11 2013Proyecto 11 2013
Proyecto 11 2013
 
La seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoLa seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógico
 
fundamentos servicios en la nube en la actualidad
fundamentos servicios en la nube en la actualidadfundamentos servicios en la nube en la actualidad
fundamentos servicios en la nube en la actualidad
 
proyecto-NUEVAHORIZONTEALTO
proyecto-NUEVAHORIZONTEALTOproyecto-NUEVAHORIZONTEALTO
proyecto-NUEVAHORIZONTEALTO
 
ERIKA SANCHEZ (1).pdf
ERIKA SANCHEZ (1).pdfERIKA SANCHEZ (1).pdf
ERIKA SANCHEZ (1).pdf
 
Proyecto redes-I
Proyecto redes-IProyecto redes-I
Proyecto redes-I
 
Norma especializacion 2014
Norma especializacion 2014Norma especializacion 2014
Norma especializacion 2014
 
Norma especializacion 2014
Norma especializacion 2014Norma especializacion 2014
Norma especializacion 2014
 
Lila especializacion 2014
Lila especializacion 2014Lila especializacion 2014
Lila especializacion 2014
 
Lila especializacion 2014
Lila especializacion 2014Lila especializacion 2014
Lila especializacion 2014
 
Pizarra digital interactiva de bajo costo
Pizarra digital interactiva de bajo costoPizarra digital interactiva de bajo costo
Pizarra digital interactiva de bajo costo
 
Integracion tic al curriculo
Integracion tic al curriculoIntegracion tic al curriculo
Integracion tic al curriculo
 
Acuerdo 2016 de rrhh procesamiento de datos sede nueva
Acuerdo 2016 de rrhh procesamiento de datos sede nuevaAcuerdo 2016 de rrhh procesamiento de datos sede nueva
Acuerdo 2016 de rrhh procesamiento de datos sede nueva
 
Las tics de internet wilmer perez
Las tics de internet wilmer perezLas tics de internet wilmer perez
Las tics de internet wilmer perez
 
Presentacion internet inalámbrico
Presentacion internet inalámbricoPresentacion internet inalámbrico
Presentacion internet inalámbrico
 
Presentacion internet inalámbrico
Presentacion internet inalámbricoPresentacion internet inalámbrico
Presentacion internet inalámbrico
 
Presentacion internet inalámbrico
Presentacion internet inalámbricoPresentacion internet inalámbrico
Presentacion internet inalámbrico
 
Ppa tic-sistematizacion 2-ed
Ppa tic-sistematizacion 2-edPpa tic-sistematizacion 2-ed
Ppa tic-sistematizacion 2-ed
 

Kürzlich hochgeladen

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Kürzlich hochgeladen (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Proyecto de Implementación de una Red

  • 1. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 1 CURSO : REDES I DOCENTE : ING. Henry Paúl Bermejo Terrones INTEGRANTES : Morillo Quispe Franklin Castro Serrano Jordy Cabanillas Rodríguez Christian Vásquez Urbina Osmar Negreiros Alonso Yvan CICLO : III “B” TRUJILLO-PERÚ 2014
  • 2. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 2 DEDICATORIA Dedicamos este proyecto a Dios que es el que nos guía en nuestros pasos y está a nuestro lado en todo momento, a nuestro maestro y amigo el Ing. Henry Paúl Bermejo Terrones por entregar su conocimiento para el mayor aprendizaje nuestro que nos servirá para caminar hacia el futuro.
  • 3. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 3 PRESENTACIÓN Los alumnos de la carrera de Computación e Informática III Ciclo, del Instituto Superior Tecnológico “SENCICO”, tenemos el agrado de presentar nuestro proyecto. A continuación los encargados de este proyecto son los siguientes alumnos: Jordy Castro Serrano. Christian Cabanillas Rodríguez. Osmar Vásquez Urbina. Yvan Negreiros Alonso Frank Morillo Quispe
  • 4. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 4 INTRODUCCIÓN En el proyecto titulado “REPARACIÓN Y MEJORAMIENTO DE CABLEADO DE REDES DE COMPUTADORAS”, se abordara conceptos básicos en cableado estructurado, modelos de una buena estructuración. Las redes en general, consisten en "compartir recursos", y uno de su objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Los modelos de redes; nos hablan de la buena estructuración que tiene un sistema que está relacionado directamente con internet. Las nuevas tecnologías de la información y la comunicación se han constituido hoy por hoy en el medio más buscado y apreciado por las empresas pues están inmersos en la sociedad de la información y el conocimiento, por lo que es enriquecedor e importante en todo lo que realizan actualmente, razón por la cual el presente trabajo hace referencia al uso de estos medios tecnológicos en las empresas Las líneas teóricas que se manejan en Redes son arreglos a la definición del conocimiento y del ambiente en que se obliga a una permanente reestructuración de la tecnología Abarcados en el proceso de construcción han sido tomados en cuenta, se aplicaron también, la supervisión de los encargados del proyecto y metodológicas constructivistas que han dado como resultado final este producto esta asignación que se espera sea de gran utilidad en el proceso de aprendizaje de REDES.
  • 5. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 5 ABSTRACT In the project "REPAIR AND IMPROVEMENT OF COMPUTER NETWORK WIRING" basic concepts addressed in structured cabling, good structure models. Networks in general, is to "share resources", and one of its objective is to make all programs, data, and equipment are available for any of the network's request, regardless of the physical location of the resource and User. In other words, the fact that the user is 1000 km away from the data, this should not prevent can use them as if they were locally originated. Network models; we talk about having a good structure system is directly related to the Internet. The new technologies of information and communication have become today in the medium most sought after and appreciated by firms as they are immersed in the society of information and knowledge, so it is rewarding and important in all performed now The theoretical lines that are used in networks are arrangements to the definition of knowledge and the environment in which it agrees to a restructuring of technology Covered in the construction process are taken is also applied supervising project managers and methodological constructivism that have the end result product this assignment is expected to be useful in the learning process NETWORKS.
  • 6. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 6 CONTENIDO: INSTRUCCIÓN 1. CAPITULO I – GENERALIDADES DE LA EMPRESA 1.1. HISTORIA .......................................................................................................................................... 07 1.2. ORGANIGRAMA. ............................................................................................................................. 08 1.3. OBJETIVOS ........................................................................................................................................ 09 2. CAPITULO II – ASPECTOS TECNICOS 2.1. DESCRIPCION DE ACTVIDAD ...................................................................................................... 10 2.2. PROBLEMÁTICA................................................................................................................................ 10 2.3. DESCRIPCION DE LA PROPUESTA............................................................................................ 11 2.4. DIFICULTADES Y LOGROS ............................................................................................................ 11 3. CAPITULO III – MARCO TEORICO 3.1. Red Informática................................................................................................................................. 12 4. CAPITULO IV- DESARROLLO DE LA PROPUESTA 4.1. HARDWARE Y SOFWARE – INVENTARIO ............................................................................. 20 4.2. DISEÑO DE LA RED ACTUAL ....................................................................................................... 22 4.3. DISEÑO DE LA RED PROPUESTA .............................................................................................. 23 4.4. MATERIALES Y HERRAMIENTAS ............................................................................................. 23 4.5. MONTO DEL PROYECTO ............................................................................................................... 24 5. CAPITULO V – CONCLUSIONES Y RECOMENDACIÓN 5.1. CONCLUSIONES................................................................................................................................. 25 5.2. RECOMENDACIONES ...................................................................................................................... 25 6. CAPITULO VI – REFERENCIAS 6.1. BIBLIOGRAFIA ................................................................................................................................... 26 6.2. WEB GRAFÍA....................................................................................................................................... 26 6.3. ANEXOS................................................................................................................................................. 26 CAPITULO I: Generalidades de la Empresa
  • 7. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 7 1.1. HISTORIA Y LOCALIZACIÓN DE LA EMPRESA. La Fundación de la Universidad Nacional de Trujillo se remonta al inicio de nuestra época Republicana. Fue el General Simón Bolívar, el Libertador de América, quien expide en su cuartel general de Huamachuco el Decreto de Fundación el 10 de Mayo de 1824. Influenció mucho en ello, el entonces Secretario General de la Nación, el Tribuno don José Faustino Sánchez Carrión. El primer Rector fue Don Carlos Pedemonte y Talavera y su instalación ocurre el 22 de Octubre de 1831 en ceremonia realizada en la capilla interior del Colegio Seminario de San Carlos y San Marcelo prestando el juramento respectivo el Dr. Pedro José Soto y Velarde, Vicerrector encargado del Rectorado en ausencia del titular, el Doctor Tomás Diéguez de Florencia, entonces Senador de la República. La Universidad Nacional de Trujillo o también llamada Ciudad Universitaria se encuentra ubicada en la Avenida Juan Pablo II s/n en la Urbanización de San Andrés ocupando una extensión de 43 hectáreas (430 000 m2), es una institución educativa que imparte educación superior gratuita conforme a lo establecido en la Constitución de la República, y está integrado por profesores, estudiantes, y graduados. Se dedica al estudio, la investigación, la difusión del saber y la cultura así como la extensión universitaria y proyección social. La Universidad Nacional de Trujillo tiene: 12 Facultades, 35 Escuelas, 48 Maestrías, 16 Doctorados y un número de 13000 Estudiantes. LOCALIZACIÓN: Localizada en la ciudad de Trujillo, Departamento de La Libertad al norte del Perú cuyo acrónimo es UNT Av. Juan Pablo II, Av. Jesús de Nazaret, Urb. San Andrés
  • 8. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 8 1.2. ORGANIGRAMA
  • 9. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 9 1.3. OBJETIVOS  Analizar la empresa, y rediseñar la red basada en los requerimientos que conlleva a la construcción de este proyecto.  Realizar la construcción del proyecto en base al diseño, se realizara la prueba en el programa Packet Tracer (Software que sirve para simular una red).  Configuración e instalación de nuevos equipos de cómputos más modernos (estaciones de trabajo, servidor, impresora, redes).  Ampliar el lugar donde se va a instalar la nueva red para que estén más organizado y ordenados.  Separar los cables de red con los cables eléctricos mediante canaletas de diferente color, para evitar alguna equivocación y accidentes. CAPITULO II: Aspecto Técnico
  • 10. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 10 2.1 DESCRIPCIÓN DE ACTIVIDADES: 2.2 PROBLEMÁTICA : Los laboratorios utilizados para impartir las clases en La Universidad Nacional de Trujillo, tienen en la actualidad ciertos problemas, Los problemas que se presentan en los laboratorios son los siguientes. 1. Problemas en mantenimiento de las maquinas. 2. Distribución y selección inadecuada de máquinas. 3. Acondicionamiento deficiente de salas. 4. Deficiencia o escasez de planes y programas de trabajo. 5. Ausencia de organización y cultura de los estudiantes para cuidar el laboratorio. 6. Falta de personal capacitado. 7. Ausencia de capacitación continua del docente. 2.3 DESCRIPCIÓN DE LA PROPUESTA:
  • 11. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 11 1. Problemas con el cableado estructurado. La red de cable que se encuentra en el laboratorio N° 2 de la facultad de ingeniería de sistemas de la UNT. Tiene una mala estructura y esto hace que muchas veces cuando el internet tiene fallas de conexión se demore en encontrar el problema para dar una solución, algunos cables están rotos, y esta problemática hace que los alumnos muchas veces no pueden trabajar cómodamente y realizar de una mejor manera sus actividades diarias. Para dicha dificultad la propuesta para la mejoría de este laboratorio es, realizar una mejor y adecuada estructura y que sea fácil de poder encontrar las fallas, para esto se comprara el cable, de la mejor calidad para cambiar dicho cableado que se encuentra en este momento, lo cual evitara problemas de conexión. 2.4 DIFICULTAD Y LOGROS Dificultades  El laboratorio no cuenta con cámaras de vigilancia esto implica que pueden haber individuos que lleven los equipos.  Una mal estructura del cableado esto hace que sea dificultoso encontrar el error cuando un cable falla.  Los Routers los cuales son los que brindan el acceso al internet se encuentran en lugares inadecuados. Logros  Adquisición de materiales para implementar el laboratorio.  Presentación de documentos con la finalidad de adquirir a un técnico en informática.  Tener una estructura del cableado mejor estructurado y tener un registro de los cables que se está utilizando.  Contar con un cronograma de actividades. CAPITULO III: MARCO TEÓRICO
  • 12. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 12 Red Informática Definición Una red es una estructura que dispone de un patrón que la caracteriza. La noción de informática, por su parte, hace referencia a los saberes de la ciencia que posibilitan el tratamiento de datos de manera automatizada a través de computadoras (ordenadores). Con estos conceptos en claro, podemos comprender a qué se refiere la idea de red informática. Se trata del conjunto de equipos (computadoras, periféricos, etc.) que están interconectados y que comparten diversos recursos. Este tipo de redes implica la interconexión de los equipos a través de ciertos dispositivos que permiten el envío y la recepción de ondas. Estas ondas llevan los datos que son compartidos. En las redes informáticas, por lo tanto, hay emisores y receptores que intercambian mensajes. El objetivo de una red informática es que las computadoras puedan compartir sus recursos a distancia. De este modo, si en una oficina hay cinco computadoras, pueden conectarse en red para que desde cada computadora se pueda acceder a los datos de las demás. Si además se conecta una impresora a la red, también será posible imprimir documentos desde cualquier computadora. De acuerdo al tipo de conexión, a la relación entre los elementos y al alcance, es posible calificar a una red informática de diferentes formas. Internet, de hecho, es una red informática: millones de computadoras están interconectadas a través de servidores y pueden compartir todo tipo de datos. Dispositivos Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, Router, Switch, Access Point, bridge, etc.; y los que se conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, Tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc. Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.
  • 13. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de arquitecturas. Medio El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en tanto que los no guiados son inalámbricos. pág. 13 Información Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.). Recursos Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etc. Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de streaming de video (webs en donde podemos ver videos online, como YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como Google Docs.), y otros. En general, los dispositivos que brindan servicios se denominan servidores. Clasificación Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera:  PAN (Personal Área Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area
  • 14. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.  LAN (Local Área Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.  WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables. pág. 14
  • 15. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”  CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.  MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.  WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos. pág. 15
  • 16. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”  VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN. pág. 16 Servidor de Telefonía Se aplica a: Windows Server 2008 R2 El servicio de telefonía implementa servicios de la Interfaz de programación de aplicaciones de telefonía (TAPI) para admitir programas que funcionen correctamente del mismo modo en intranets, Internet y redes tradicionales de telefonía pública. Puede usar el complemento Microsoft Management Console (MMC) de Telefonía para administrar los servidores de telefonía de la red. Los servidores de telefonía administran equipos de telecomunicaciones, como centrales de conmutación (PBX), mediante el uso de software compatible con TAPI que proporciona el proveedor de los equipos. TAPI ofrece una infraestructura estándar para que los equipos cliente se comuniquen con el equipo de telecomunicaciones a través de la red.
  • 17. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 17 Servidor DNS Función El sistema de nombres de dominio (DNS) es un sistema para asignar nombres a equipos y servicios de red que se organiza en una jerarquía de dominios. Las redes TCP/IP, como Internet, usan DNS para buscar equipos y servicios mediante nombres descriptivos. Para que el uso de los recursos de red sea más fácil, los sistemas de nombres como DNS proporcionan un método para asignar el nombre descriptivo de un equipo o servicio a otros datos asociados a dicho nombre, como una dirección IP. Un nombre descriptivo es más fácil de aprender y recordar que las direcciones numéricas que los equipos usan para comunicarse a través de una red. La mayoría de la gente prefiere usar un nombre descriptivo (por ejemplo, sales.fabrikam.com) para buscar un servidor de correo electrónico o servidor web en una red en lugar de una dirección IP, como 157.60.0.1. Cuando un usuario escribe un nombre DNS descriptivo en una aplicación, los servicios DNS convierten el nombre en su dirección numérica. ¿Qué es un Servidor? Un servidor DNS proporciona resolución de nombres para redes basadas en TCP/IP. Es decir, hace posible que los usuarios de equipos cliente utilicen nombres en lugar de direcciones IP numéricas para identificar hosts remotos. Un equipo cliente envía el nombre de un host remoto a un servidor DNS, que responde con la dirección IP correspondiente. El equipo cliente puede entonces enviar mensajes directamente a la dirección IP del host remoto. Si el servidor DNS no tiene ninguna entrada en su base de datos para el host remoto, puede responder al cliente con la dirección de un servidor DNS que pueda tener información acerca de ese host remoto, o bien puede consultar al otro servidor DNS. Este proceso puede tener lugar de forma recursiva hasta que el equipo cliente reciba las direcciones IP o hasta que se establezca que el nombre consultado no pertenece a ningún host del espacio de nombres DNS especificado. El servidor DNS del sistema operativo Windows Server 2008 cumple con el conjunto de solicitudes de comentarios (RFC) que definen y estandarizan el protocolo DNS. Puesto que el servicio Servidor DNS es compatible con RFC y puede usar formatos de registro de recursos y archivos de datos DNS estándar, puede funcionar correctamente con la mayoría de las implementaciones del servidor DNS, como las que usa el software Berkeley Internet Name Domain (BIND).
  • 18. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 18 Servidor Telnet Telnet (TELecommunication Network) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23. Funcionamiento Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc. Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX. Hoy en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el
  • 19. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes). Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc. pág. 19 Manejo básico de telnet Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4. Una vez conectado, podrá ingresar el nombre de usuario y contraseña remota para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La información que transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la información (la captura de estos datos se realiza con un Packet Sniffer). Una alternativa más segura para telnet, pero que requiere más recursos del computador, es SSH. Este cifra la información antes de transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros. Actualmente hay sitios para hackers en los que se entra por telnet y se van sacando las password para ir pasando de nivel, ese uso de telnet aun es vigente. Servidores E-mail Un servidor de correo o mail server es una computadora que sirve de oficina de correo postal para el email. Un intercambio de correos atraviesa por la red entre los mail servers que funciona gracias a un software especial. Este software está diseñado en base a protocolos estándar es para manejar los mensajes de e-mail o correo electrónico, los gráficos que pueda contener y archivos adjuntos. Cada proveedor de internet ISP (internet service provider) tiene un mail server que maneja los mensajes de sus clientes ofreciendo este servicio en forma privada, también hay servidores de correo públicos que utilizan su propio servidor de correo como ser Hotmail, yahoo, google, etc. Funcionamiento Un programa de email le permite enviar y recibir correos electrónicos, comunicándose con un servidor de email o mail server.
  • 20. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” Cuando un email es enviado, el programa de email se contacta con el servidor de correo para pasar el email, el servidor de correo normalmente se llama mail.nombredelaempresa.com o también puede ser llamado como el protocolo de envío SMTP (Send Mail Transfer Protocol), smtp.nombredelaempresa.com. El servidor de correo escanea el mensaje para determinar la información de la dirección de correo. Generalmente en un email existe información oculta para los clientes pero que es crítica para el servidor de correo. Los mensajes de email son enviados a la dirección correspondiente de email, lo cual puede implicar que pase por varios routers, los router son computadoras que reciben paquetes de datos y re direccionan el mensaje por la ruta más corta posible, asumiendo que nada sale mal, el mensaje alcanzara su destino final en cuestión de segundos o minutos. Una vez recibido el mensaje en el servidor de correo, este se guarda en una casilla virtual. El mensaje permanecerá ahí hasta que el usuario revise un nuevo mail o lo borre, al hacer esta operación el programa se contacta con el servidor de email muchas veces llamado POP3 (Post Office Protocol 3) como ser pop3.servidoresdecorreo.com o simplemente mail.servidoresdecorreo.com, cuando el programa de email le pregunta al servidor de correo por cualquier mail, este verifica cualquier mensaje direccionado para ese usuario. Si encuentra algo el servidor de correo transfiere los mensajes. Debido a la gran cantidad de emails no solicitados o spam, algunos servidores de correo tienen configurado un bloqueado de ciertas direcciones IP, de las cuales se recibe mucho spam. Una IP es una dirección única, la cual difiere generalmente de la dirección de correo por lo general es un mensaje de spam. Los filtros de spam pueden operar a diferentes niveles tanto dentro del servidor como en el programa de email del cliente. Así mismo algunos servidores pueden filtrar en una carpeta específica todos los mensajes de spam. pág. 20 CAPITULO IV: Desarrollo de la Propuesta 4.1. Hardware Detalles de Hardware Nombre Marca Características 15 Monitores Hp Led de 16 pulgadas 15 Case Hp Mide 41 x 17.5 x 38.8 centímetros.
  • 21. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” Fuente de poder Avatec Tecnología ATX, 600W, Entrada de CA: 115V pág. 21 10.7A / 230V 6.2A 15 Mainboard Gigabyte Atx, puertos PCI-Express, 4 bancos de memoria, etc. 15 CPU Intel Core i7, 6 núcleos, 3.2 GHz., 12 MB de caché. 30 Memoria RAM Kingston 4 GB, DDR3, 133 MHz 15 Disco Duro Samsung 500 GB SATA. 15 mouse Advance Entrada USB, óptico 15 teclados Advance Entrada USB, de un golpe 5 Estabilizadores Forza 600w 5 Entradas 4 supresores de pico Mega 6 entradas, Voltaje: 220V/110V, Amperaje : 10A a 15ª 2 Impresoras Hp Multifuncional con sistema de tinta continua 1 switch D- Link 24 puertas Ethernet y 2 puertas 10/100/1000 Base-T y 2 puertas 10/100/1000 Base-T/SFP 1 router TP- link 300MB de velocidad, 4 puertos LAN 10/100/1000 Mbps, 1 Puerto 10/100/1000 Mbps WAN, 1 puerto USB 2.0 Cable UTP American Dakkar categoría 6 1 Proyector Multimedia Epson Modo normal / económico: 3000 / 2400 lumens 4.2. Software Detalle de Software MAQUINAS PROGRAMAS CLIENTE (14)  Sistema Operativo Windows 7, 64 bit  Visual estudio 2010  SQL server 2008  Adove Reader XI (11.003)  Android Studio  CCleaner
  • 22. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 22  Exsys Corvid Eval  Argo UML 0.34  MatLab R2010a  Google Chrome  Lingo 13.0  Microsoft office 2013  Deep Freeze Standard SERVIDOR (1)  Windows server 2012  Visual estudio 2010  SQL server 2008  Argo UML 0.34  Android Studio  Easy php 4.3. Diseño de la Red Actual 6.0 metros CCIS02_02 CCIS02_01 CCIS02_03 CCIS02_04 CCIS02_05 CCIS02_06 CCIS02_07 CCIS02_08 CCIS02_09 50 cm CCIS02_10 50 cm CCIS02_11 CCIS02_12 CCIS02_13 CCIS02_14 CCIS02_15 50 cm 50 cm 1 m 1 m 1 m 1 m 1 m 1 m 50 cm 50 cm
  • 23. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 23 4.4. Diseño de la Red Propuesta 6.0 metros CCIS02_04 CCIS02_02 50 cm 50 cm 50 cm 50 cm CCIS02_08 CCIS02_09 1 m 1 m 1 m 4.5. Materiales y Herramienta Materiales Tipo Descripción Cantidad /U. Medida Conectores RJ-45 Categoría 6 50 unidades Cable UTP Categoría 6 80 m Jack Categoría 6 8 unidades Caja de toma de datos 8 unidades Canaletas plásticas 3cabl 100x45 Pvc Blanco Dexson Dxn10011 80 m Codo externo 6Mm X 6Mm 5 unidades Herrami entas Martillo 2 unidad Testeador Marca Eurocell 1 unidad Grimpeador 2 unidad Corta cables 2 unidad 50 cm 50 cm 50 cm 1 m 1 m CCIS02_01 CCIS02_06 CCIS02_05 CCIS02_03 CCIS02_07 CCIS02_10 CCIS02_12 CCIS02_11 CCIS02_14 CCIS02_15 1 m
  • 24. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” Costo Total S/. Conectores RJ-45 50 S/. 1.00 S/. 50.00 Cable UTP 80 S/. 0.50 S/. 40.00 Jack 8 S/. 0.50 S/. 4.00 Caja de toma de 8 S/. 1.00 S/. 8.00 datos 80 S/. 18.00 S/. 1440.00 Codo externo 5 S/. 2.00 S/. 10.00 Total S/. 1552.00 Descripción Cantidad Costo Unidad Costo Total Martillo 2 S/. 16.00 S/. 32.00 Testeador 1 S/. 20.00 S/. 20.00 Grimpeador 2 S/. 15.00 S/. 30.00 Packet Tracer 1 ----- ----- Corta cables 2 S/. 10.00 S/. 20.00 Total S/. 102.00 Descripción Cantidad Tiempo Costo Unitario Costo Total Técnicos 5 1 mes S/. 100.00 S/. 500.00 pág. 24 4.6. Monto del Proyecto 4.6.1. Materiales Descripción Cantidad metros Canaletas plásticas 4.6.2. Herramientas Cantidad Unidad Costo 4.6.3. Recursos Humanos 4.6.4. Totales Unidad Materiales Herramientas Recursos Humanos Total S/. 1552.00 S/. 102.00 S/. 500.00 S/. 2154
  • 25. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 25 CAPITULO V: Conclusiones y Recomendaciones 5.1. Conclusiones  El proyecto que hemos realizado ha contribuido de manera muy importante para identificar y resaltar los puntos que hay que cubrir y considerar para llevar a cabo una implementación exitosa del cableado del laboratorio de sistemas. Nos deja muchas cosas importantes que reflexionar y muchas otras las ha reforzado como puntos angulares para llevar a cabo una buena implementación.  Otro punto que consideramos clave para llevar a cabo un proyecto como este, consiste en dar una buena capacitación a los usuarios de dicho laboratorio, si hacemos todo correctamente para desarrollar e implementar el cableado pero no le damos herramientas a los estudiantes para que trabajen en este laboratorio es muy probable que todo el trabajo realizado se venga abajo y encuentren la manera de realizar sus tareas sin usarlo; haciendo que todos los beneficios que se tenían en mente no solo no se cumplan sino que tal vez empeoren.  La internet es uno de los recursos más importantes que tienen las instituciones educativas y muchas no le dan la debida importancia que merece, se realizan varias erogaciones en maquinaria, remodelaciones y en muchos otros conceptos, sin embargo, en muchos casos no tienen en cuenta lo importante que es asignar un presupuesto para el mantenimiento y protección de su red del cableado de sus laboratorios. se puede ver lo importante que es dar un mantenimiento lo cual ayuda a evaluar su rendimiento y su estado a que deben revisarse constantemente y que hay veces que se requiere de inversiones para poder tener la seguridad y confianza de que la red implementada va a funcionar correctamente y no van a generar caos. 5.2. Recomendaciones  Llevar a cabo en los tiempos establecidos el mantenimiento de la sala de cómputo.  Mantener en buenas condiciones la señalización de rutas de evacuación para cualquier siniestro.  No introducir alimentos ni bebidas al laboratorio de sistemas.
  • 26. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES”  No maltratar dichos equipos, No jugar dentro del centro de cómputo ya que pueden dañar algún dispositivo o desconectar los cables y se puedan romper. pág. 26  No manipular los cables sin antes tener un permiso. CAPITULO VI: Conclusiones y Recomendaciones 6.1. Bibliografía 6.2. Web Grafía  http://www.unitru.edu.pe/  http://es.wikipedia.org/wiki/Red_de_computadoras  http://www.monografias.com/trabajos5/redwan/redwa n.shtml 6.3. Anexos
  • 27. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 27
  • 28. COMPUTACIÓN E INFORMÁTICA III B “IMPLEMENTACIÓN DE REDES” pág. 28