You are on page 1of 17

PROPUESTA DE DISEÑO DE UNA RED LAN

PARA UNA PEQUEÑA EMPRESA

GARCIA MORALES RUBEN KEVIN


INDICE

1. PRESENTACION

2. INDICE

3. INTRODUCCION

4. PROPUESTA

5. DISTRIBUCION DE RACK Y CABLEADO

6. FORMULARIO DE PLANIFICACIÓN DE UN SISTEMA DE


COMPUTACIÓN
7. IMPRESORA PARA ANYCOMPANY
8. PLANILLA DE COMPARACIÓN PARA VARIOS ISP QUE
INCLUYA LOS COSTOS
9. CUADRO PRE RESUMEN
10. PLANO DE LA OFICINA
11. PLANIFICACIÓN LÓGICA

12. DIRECCIONAMIENTO PARA ANYCOMPANY


13. SEGURIDAD EN LA RED INALAMBRICA
14. PROTOTIPO DE LA RED PLANIFICADA EN PACKET
TRACER
15. PROPUESTA ECONOMICA
INTRODUCCIÓN

La competencia en el mundo de las redes, hacen que muchas empresas actualmente


sean

Competitivas en el diseño e instalación de redes LAN, ofreciendo sus mejores servicios,

costos, garantías en sus propuestas , que permiten al cliente escoger y disfrutar una gama de

servicios, que brindan respaldo a la hora de diseñar e instalar una red con total seguridad y

necesidad, por tal motivo es importante para los clientes conocer, el tipo de Software con

su licencia y Hardware necesarios a utilizar en su empresa o lugar donde se quiere instalar la

red LAN.
PROPUESTA

LICENCIADA

SUSAN ROBERTS

ANYCOMPANY

De nuestra mayor consideración:

Yo, un estudiante de Telecomunicaciones, presento la siguiente propuesta de


productos para el montaje redes de tipo: LAN, WAN, entre otras, los productos que
Proveo son de primera calidad.

Hago la instalación de pequeñas y grandes redes, según la necesidad del usuario.


También hago instalaciones en redes de gran cobertura diseñadas para entidades como:
Universidades, Hospitales, Institutos, Centros Gubernamentales, etc.

Gracias por su preferencia a nuestra casa comercial.

Atentamente, GARCIA MORALES RUBEN KEVIN


DISTRIBUCIÓN DE RACK Y CABLEADO

El centro computo que se va a desarrollar se encuentra ubicado en el primer


piso, este
cuenta con tomas e instalación eléctrica con un Polo a Tierra incorporada, esto hace que
sea fácil la instalación de canaletas y multi-conectores de corriente para los
respectivos
estaciones o puestos de trabajos que se van a instalar en la Red.

Cuenta con 8 puestos de trabajo y un Servidor para trabajo de oficina y


capacitación en
Informática con sus respectivas licencias adecuadas.

Las medidas del salón son las siguientes:

Medidas: 8 metros de largo X 4 metros de ancho.


1. FORMULARIO DE PLANIFICACIÓN DE UN SISTEMA DE
COMPUTACIÓN
EQUIPO PARA OFICINA

Procesador

Intel® Core™ i3-2310M Processor (3M Cache, 2.10 GHz)

Memoria

DDR3 con capacidad de 4GB

Disco Duro

Disco Duro Seagate 500gb 7200rpm Barracuda 16mb Cache Sata

Puerto USB

Dependiendo del modelo de la placa madre

Sistema Operativo

Microsoft Corporation Windows 7

Monitor

Monitor Samsung Led 18.5


Tamaño: 18.5 Pulgadas
Tipo: Led
Resolución Max: 1366x768
Tiempo De Respuesta: 5 Ms

Impresora

SAMSUNG ML-1915 NUMERO DE PARTE ML-1915/XBH TECNOLOGIA DE


IMPRESION LASER.

ESPECIFICACION IMPRESORA RESOLUCION MAX: 1200 X 600 Dpi


VELOCIDAD MAX COLOR NEGRO: Hasta 18ppm In A4 (19ppm In Letter)
CONECTIVIDAD USB 2.0

Altavoces

Parlante Genius Sp-u110 Black USB Power

Conexión a Internet

Ethernet
EQUIPO PARA EDITOR DE PRODUCCIÓN

1. Tarjeta Madre: GIGABYTE GA-970A-D3


2. Procesador: FX 6100 3.3GHZ x6 (ó tal vez un FX 8150 3.6GHZ x8 )
3. Disco Duro:
- Unidad de Estado Sólido Kingston SSDNow V+200 de 60GB, 2.5" SATA
III
- WESTERN DIGITAL 1 TB SATA II 3.5" (tambien usare mi HD actual
WD 320 GB sata)
4. Memoria Ram: CORSAIR Vengeance 8GB (2 x 4GB) DDR3 1600 (PC3 12800)
5. Tarjeta de Video: ( Tal vez Sapphire Radeon HD 6850 1 GB DDR5)
6. Gabinete: Cooler Master HAF 912 RC-912-KKN1 MID TOWER
7. Fuente de Poder: COOLER MASTER 600WATSS EXTREME
8. Tarjeta de captura: PINNACLE MOVIEBOARD PLUS PCI INTERNA o
Avermedia Dark Crystal Hd Capture Pro C027 Captura Con Hdmi

2. IMPRESORA PARA ANYCOMPANY

Work Centre 5222


• Copiadora o impresora/copiadora con
escaneado y fax opcionales
• Ideal para su uso diario para trabajos pequeños
o medianos
• Velocidad: hasta 22 ppm
• Capacidad de papel estándar: 1,100 hojas
• Capacidad máxima de papel: 2,100 hojas
contacte nuestros distribuidores
Work Centre 5225/5230
• Impresora y copiadora con escáner y fax
opcional
• Ideal para uso diario en trabajos pequeños y
medianos
• Velocidad: hasta 25 / 30 ppm
contacte nuestros distribuidores

Work Centre 5325/5330/5335


• Copiadora o impresora/copiadora/escáner para
correo electrónico/USB/carpeta de
dispositivos
• Funciones avanzadas de seguridad y capacidad
de control de costos
• Lo mejor para el uso diario para grupos de
trabajo pequeños y medianos
• Velocidad: hasta 25 / 30 / 35 ppm
contacte nuestros distribuidores
3. PLANILLA DE COMPARACIÓN PARA VARIOS ISP QUE
INCLUYA LOS COSTOS
Claro

La empresa Claro brinda a través de su portal la información sobre el internet móvil, pero
realmente no es muy clara porque no esta muy bien organizada y a veces es
algo
confusa. Aqui tenemos los siguientes cuadros informativos:

La cual podemos resumir en:

Nextel

La empresa nextel muestra la información haciendo uso del famoso guru de


internet, es
bastante llamativo pero la verdad solo hace perder el tiempo tanta animación y video en su
espacio informativo. En su cuadro resumen se puede obtener toda la información que se
necesita sin perder tiempo preguntándole al “gurú”.
A continuación el resumen para los servicios de nextel:

Movistar

Telefónica ha cambiado el nombre de todos sus servicios a movistar, claramente para evitar
toda la mala leche que tiene el nombre de roba fónica. Pero hay que reconocer que en su
portal la información esta muy clara y sin muchas complicaciones. Ellos no se complicaron
la vida y en el caso de la modalidad post pago solo tienen el tipo de servicio limitado. En la
modalidad pre pago es donde existe una gran cantidad de opciones para recargas. Aqui la
información presente en el propio portal de movistar:
Aqui el resumen para movistar, que no vendría a ser más que un resumen de un resumen:

Con todos estos datos resumidos, puedo hacer comparaciones en lo que se refiere
a la
modalidad post pago en sus dos tipos limitado e ilimitado. En cuanto al internet ilimitado al
parecer nextel obtiene una clara ventaja en cuanto a sus precios, debido a que son más
económicos, el único inconveniente es la reducción en la velocidad que sucede una vez que
se alcanzan los limites establecidos por la compañía.

En tanto al internet limitado, movistar presenta las tarifas más económicas de los 3
Proveedores.

Espero que esta información ayude a otras personas a tomar la mejor decisión si desean
Adquirir algunos de estos servicios.
4. CUADRO PRE RESUMEN
ESTANDAR DE CONEXIÓN INALAMBRICA: G

SE NECESITA UN FIREWALL: SI

SE NECESITA CONECTIVIDAD DE UN ISP: SI

TIPO DE CONECTIVIDAD DE ISP: CABLE

SE NECESITA UN MODEN INTERNO O EXTERNO: SI UN MODEM INTERNO

SE NECESITAN CABLES: SI, CABLE DIRECTO

SE NECESITAN BATERIAS DE RESPALDO: NO

5. PLANO DE LA OFICINA

6. PLANIFICACIÓN LÓGICA
De acuerdo a la importancia que amerita el diseño de la oficina, se consideran normas que a
través del tiempo se han utilizado como estándares aprobados internacionalmente los
cuales regulan el buen funcionamiento y calidad de cada una de las tecnologías de las redes
de computadores. Dentro de las cuales se mencionan a continuación:
Cableado estructurado

Estándar ANSI/EIA/TIA 568-A. esta norma especifica un sistema de cableado de


telecomunicaciones genérico para oficinas comerciales que soportará un ambiente
multiproductivo y multifabricante. También proporciona directivas para el diseño de
productos de telecomunicaciones para empresas comerciales.

El propósito de esta norma es permitir la planeación e instalación de cableado de oficinas


comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán
instalados con posterioridad. La instalación de sistemas de cableado durante la
construcción o renovación de edificios es significativamente menos costosa y
desorganizadora que cuando el edificio esta ocupado.

Estándar ANSI/EIA/TIA 568-B es un conjunto de tres estándares que trata el cableado de


oficinas comerciales para productos y servicios de telecomunicaciones. Los tres estándares
tienen los siguientes títulos oficiales ANSI/TIA/EIA 569-B. 1-2001 –B-2-2001 Y –B3-
2001.

Los estándares ANSI/EIA/TIA 568-B se publicaron por primera vez en 2001. Sustituyen
al conjunto de estándares TIA/EIA 568-A que se han quedado obsoletos.

Tal vez la característica mas conocida del TIA/EIA-568-B-1-2001 sea la asignación de


pares/pines en los cables de 8 hilos y 100 ohmios (cable de par trenzado).

Esta asignación se conoce como T568A y T568B y a menudo es nombrada erróneamente


como TIA/EIA 568-A Y TIA/EIA 568-B.

La aplicación de estas va dirigida a

 Cableado horizontal
 Backbone
 Cuartos de telecomunicaciones, salas de equipos, facilidades de entrada.
 Estándar de alambrado t568a y t568b
 Parámetros técnicos categoría 3,4 y 5
 Parámetros incluidos en la categoría 5e y 6
 Nuevas categorías

7. Direccionamiento para AnyCompany


Una dirección ip se basa en el protocolo internet. Cada LAN debe tener su propia
dirección ip exclusiva, ya que la dirección ip es fundamentarla para que se produzca la
internetworking en las wan.

En un entorno de red ip, las estaciones terminales se comunican con otros servidores u
otras estaciones terminales. Esto sucede porque cada nodo tiene una dirección ip, que es
una dirección lógica única de 32 bits. Las direcciones ip existen en la capa 3 del modelo de
referencia OSI. Estas direcciones son normalmente jerárquicas.
Cada red de empresa tiene una dirección y los hosts que residen en la red
comparten la
misma dirección de red, pero cada host se identifica mediante una dirección única en la red.

La dirección ip incluye la dirección del dispositivo, así como también la dirección de la red
en la que esta ubicado. Por lo tanto, si un dispositivo se traslada de una red a otra, se debe
cambiar la dirección ip del dispositivo para indicar que se ha realizado dicho cambio.

Las direcciones ip son flexibles debido a que se pueden establecer en el software. Las
direcciones MAC por el contrario están codificadas de forma permanente en el hardware.

El direccionamiento ip hace posible que los datos que pasan por los medio de red de
la
internet lleguen a su destino.

Para la implementación de este proyecto tomaremos como base una dirección ip clase c
192.168.1.0 del tipo pública la cual será suministrada por el proveedor del servicio ip, en
este caso EPM y la cual nos permitirá enlazarnos hacia y desde internet.

Dirección de re ip pública formato decimal 192.168.1.0

Mascara de red 255.255.255.0

8. SEGURIDAD EN LA RED INALAMBRICA


La seguridad es una de las principales preocupaciones de las empresas que están interesadas
en implementar redes inalámbricas. Afortunadamente, tanto el conocimiento de los
usuarios sobre la seguridad como las soluciones ofrecidas por los proveedores de
tecnología están mejorando. Las redes inalámbricas actuales incorporan funciones
completas de seguridad, y cuando estas redes cuentan con una protección adecuada, las
compañías pueden aprovechar con confianza las ventajas que ofrecen.

"Los proveedores están haciendo un gran trabajo para mejorar las funciones de seguridad, y
los usuarios están obteniendo conocimiento de la seguridad inalámbrica", "Sin embargo, las
amenazas aún se consideran importantes, y los proveedores siempre necesitan tener en
cuenta la percepción inamovible de que las redes LAN son inseguras".

De hecho, la seguridad es el principal obstáculo para la adopción de redes LAN


inalámbricas. Y esta preocupación no es exclusiva de las compañías grandes. En lo que
respecta a la conexión de redes inalámbricas, "la seguridad sigue siendo la preocupación nº
1 de las compañías de todos los tamaños.

Tener un mejor conocimiento de los elementos de la seguridad de LAN inalámbricas y el


empleo de algunas de las mejores prácticas pueden ser de gran ayuda para ayudarle a
beneficiarse de las ventajas de las redes inalámbricas.

Elementos de la seguridad inalámbrica

Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:

 Proteger los datos durante su transmisión mediante el cifrado: en su sentido


básico, el cifrado es como un código secreto. Traduce los datos a un lenguaje
indescifrable que sólo el destinatario indicado comprende. El cifrado requiere que
tanto el remitente como el destinatario tengan una clave para decodificar los datos
transmitidos. El cifrado más seguro utiliza claves muy complicadas, o algoritmos,
que cambian con regularidad para proteger los datos.
 Desalentar a los usuarios no autorizados mediante autenticación: los
nombres de usuario y las contraseñas son la base de la autenticación, pero otras
herramientas pueden hacer que la autenticación sea más segura y confiable. La
mejor autenticación es la que se realiza por usuario, por autenticación mutua entre
el usuario y la fuente de autenticación.
 Impedir conexiones no oficiales mediante la eliminación de puntos de
acceso dudosos: un empleado bienintencionado que goza de conexión
inalámbrica en su hogar podría comprar un punto de acceso barato y conectarlo al
zócalo de red sin pedir permiso. A este punto de acceso se le denomina dudoso, y
la mayoría de estos puntos de acceso los instalan empleados, no intrusos
maliciosos. Buscar la existencia de puntos de acceso dudosos no es difícil. Existen
herramientas que pueden ayudar, y la comprobación puede hacerse con una
computadora portátil y con software en un pequeño edificio, o utilizando un equipo
de administración que recopila datos de los puntos de acceso.

Soluciones de seguridad inalámbrica

Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN


inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y
conexión de redes privadas virtuales (VPN). La solución que elija es específica del tipo de
LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos necesario:

 WPA y WPA2: estas certificaciones de seguridad basadas en normas de la


Wi-Fi
Alliance para LAN de grandes empresas, empresas en crecimiento y para la
pequeña oficina u oficinas instaladas en el hogar proporcionan autenticación mutua
para verificar a usuarios individuales y cifrado avanzado. WPA proporciona cifrado
de clase empresarial y WPA2, la siguiente generación de seguridad Wi-Fi, admite el
cifrado de clase gubernamental. "Recomendamos WPA o WPA2 para las
implementaciones de LAN inalámbrica en grandes empresas y empresas en
crecimiento", "WPA y WPA2 ofrecen control de acceso seguro, cifrado de datos
robusto y protegen la red de los ataques pasivos y activos".
 VPN: VPN brinda seguridad eficaz para los usuarios que acceden a la red por vía
inalámbrica mientras están de viaje o alejados de sus oficinas. Con VPN, los
usuarios crean un "túnel" seguro entre dos o más puntos de una red mediante el
cifrado, incluso si los datos cifrados se transmiten a través de redes no seguras
como la red de uso público Internet. Los empleados que trabajan desde casa con
conexiones de acceso telefónico o de banda ancha también pueden usar VPN.

Política de seguridad inalámbrica

En algunos casos, puede haber parámetros de seguridad diferentes para usuarios o grupos
de usuarios diferentes de la red. Estos parámetros de seguridad pueden establecerse
utilizando una LAN virtual (VLAN) en el punto de acceso. Por ejemplo, puede configurar
políticas de seguridad diferentes para grupos de usuarios diferenciados dentro de la
compañía, como por ejemplo, los de finanzas, jurídico, manufactura o recursos humanos.
También puede configurar políticas de seguridad independientes para clientes, partners o
visitantes que acceden a la LAN inalámbrica. Esto le permite utilizar un solo punto de
acceso de forma económica para ofrecer soporte a varios grupos de usuarios con
parámetros y requisitos de seguridad diferentes, mientras la red se mantiene la segura y
protegida.

La seguridad de LAN inalámbrica, aun cuando está integrada en la administración general


de la red, sólo es efectiva cuando está activada y se utiliza de forma uniforme en toda
la
LAN inalámbrica. Por este motivo, las políticas del usuario son también una parte
importante de las buenas prácticas de seguridad. El desafío es elaborar una política de
usuarios de LAN inalámbrica que sea lo suficientemente sencilla como para que la gente la
cumpla, pero además, lo suficientemente segura como para proteger la red. Actualmente,
ese equilibrio es más fácil de lograr porque WPA y WPA2 se incorporan a los puntos de
acceso Wi-Fi y los dispositivos de cliente certificados.

La política de seguridad de LAN inalámbrica debería también cubrir cuándo y


cómo
pueden los empleados utilizar los puntos activos públicos, el uso de dispositivos personales
en la red inalámbrica de la compañía, la prohibición de dispositivos de origen desconocido
y una política de contraseñas robusta.

Pasos prácticos que puede dar

1. Active las funciones de seguridad inherentes a los puntos de acceso y las tarjetas de
interfaz. Esto se realiza normalmente ejecutando un programa de software
suministrado con el equipo inalámbrico.
2. El mismo programa que activa las funciones de seguridad inalámbrica
probablemente mostrará también la versión del firmware que utilizan los puntos de
acceso. (El firmware es el software utilizado por dispositivos como los puntos de
acceso o los routers.) Consulte el sitio web del fabricante del dispositivo para
conocer la versión más actualizada del firmware y actualizar el punto de acceso si
no lo está. El firmware actualizado hará que la red inalámbrica sea más segura y
confiable.
3. Compruebe qué recursos de seguridad ofrece su proveedor de hardware. Cisco, por
ejemplo, ofrece un conjunto de productos de hardware y software diseñados para
mejorar la seguridad inalámbrica y simplificar la administración de la red.
4. Si no es capaz de implementar y mantener una red LAN inalámbrica segura, o no
está interesado en ello, piense en contratar a un revendedor de valor añadido, a un
especialista en implementación de redes u otro proveedor de equipos de redes
inalámbricas para que le ayude a procurar la asistencia de un servicio subcontratado
de seguridad administrada, muchos de los cuales cuentan con una oferta de
seguridad inalámbrica.

Independientemente de cómo proceda, hágalo de una forma organizada. "La seguridad es


definitivamente un elemento que se debe planificar, igual que la administración de la red, la
disponibilidad de acceso y cobertura, etc. "Pero ésta no debe ser un obstáculo para la
implementación de una LAN inalámbrica".
9. PROTOTIPO DE LA RED PLANIFICADA EN PACKET
TRACER

10. PROPUESTA ECONOMICA


COSTOS DE MATERIAL
PARTIDA DESCRIPCION CANTIDAD COSTO COSTO
UNITARIO TOTAL S/,
1 HUB de 24 PTO 4 PIEZA 914,00 3.656,00
HUB DE 36
MARCA
2 3COM 3 PIEZA 4.500,00 13.500,00
SWICHTS 24 PTO
3 NORTEL 1 PIEZA 320,00 320,00
4 ROSETA 500 PIEZA 1.20 600.00
5 CANALETA 3000m 10,00 3.000,00
SERVIDOR ACER
6 ALTOS 12000 3 PIEZA 1.502,00 4.506,00
PCPENTIUM III
7 800 228 PIEZA 75,00 17.100,00
MHz
8 CABLE UTP 6 ROLLOS 162,00 972,00
9 CATEGORIA 5 3 CAJA 75,00 225,00
TORNILLOS
CONECTORES RJ-
10 45 300 PIEZA 1.50 450.00

RACK DE
11 COMUNICACIONES 8 PIEZA 565.00 4,520.00

TOTAL 25.803,00

COSTOS DE MANO DE OBRA


COSTO COSTO
PARTIDA DESCRIPCION CANTIDAD UNITARIO TOTAL
2 TECNICOS 2 4.000,00 8.000,00
TOTAL 4.000,00 8.000,00