Sie sind auf Seite 1von 39

Ingeniería del conocimiento

Unidad Profesional Interdisciplinaria de Ingeniería y Ciencias Sociales y


Administrativas

Redes y Conectividad
Profesora: Víctor Garduño Mendieta
Secuencia: 6NM1

Integrantes:

Rangel González Omar Antonio

Tovar Díaz Cesar Antonio

Diseño de una Red LAN


Redes y Conectividad Equipo 6

ÍNDICE
Introducción: ....................................................................................................................................... 3
Justificación: ..................................................................................... ¡Error! Marcador no definido.
Técnica de recopilación de Información: ............................................................................................ 3
Resultados de la Recopilación de Información: ................................ ¡Error! Marcador no definido.
¿Dónde se va a realizar? .................................................................... ¡Error! Marcador no definido.
¿Para qué? ......................................................................................... ¡Error! Marcador no definido.
Alcance del proyecto ......................................................................... ¡Error! Marcador no definido.
¿Por qué se va realizar el proyecto? .................................................. ¡Error! Marcador no definido.
Identificar Necesidades ..................................................................... ¡Error! Marcador no definido.
Estrategias ......................................................................................... ¡Error! Marcador no definido.
¿Cómo lo voy hacer? ......................................................................... ¡Error! Marcador no definido.
Objetivo general: ............................................................................... ¡Error! Marcador no definido.
Objetivos particulares:....................................................................... ¡Error! Marcador no definido.
Descripción del Software: ................................................................. ¡Error! Marcador no definido.
Ingeniería de Requerimientos (Funcionales, No Funcionales y Dominio):¡Error! Marcador no definido.
Diccionario de Datos ......................................................................... ¡Error! Marcador no definido.
Factibilidad Económica y Técnica .................................................... ¡Error! Marcador no definido.
Software a Utilizar para la elaboración del Sistema de Encuestas .... ¡Error! Marcador no definido.

2
Redes y Conectividad Equipo 6

Introducción
El diseño de la red de telecomunicaciones para Laboratorios Natural Big Secret, tiene
como objetivo el diseño de la estructura de red y el mejoramiento en cuanto a la
aplicación de servicios adicionales en la Intranet.

Se efectúo un estudio para identificar las necesidades latentes en cuanto a servicios que
requiere personal de la empresa, y se evalúo la infraestructura tecnológica para
identificar si es apta en el momento de la implementación de los nuevos equipos para
prestación de servicios solicitados.

El diseño deja establecidos todos los requerimientos de la empresa y se garantiza que se


cumplan con los objetivos propuestos para el mejor desempeño y prestación de nuevos
servicios de la Intranet.

Se presentó un estudio de factibilidad correspondiente a las diferentes alternativas que


se plantearon para el diseño de la Intranet, se tomo la más viable garantizando la
modernización, eficiencia y fiabilidad de la Intranet, para el continuo desarrollo de la
compañía.

Consideraciones Teóricas
En este marco se dará a conocer una breve reseña de lo que ha sido la evolución en la
comunicación, y cómo las redes han sido una herramienta fundamental para consolidar
este avance, ya que hoy en día se hace indispensable el contar con ciertos conocimientos
acerca del tema, si se quiere llegar, proyectar, construir y por supuesto hacer uso de este
servicio.

A continuación se brindarán una serie de conceptos básicos, con los cuales se dará a
conocer de forma más concisa el concepto de redes intranet, los elementos y parámetros
que se deben tener en cuenta al momento de su diseño y posterior implementación.

INTRANET: Una intranet es un conjunto de servicios de Internet (por ejemplo, un


servidor Web) dentro de una red local LAN, es decir que es accesible sólo desde
estaciones de trabajo de una red local o que es un conjunto de redes bien definidas
invisibles (o inaccesibles) desde el exterior. Implica el uso de estándares cliente-
servidor de Internet mediante protocolos TCP/IP, como por ejemplo el uso de
navegadores de Internet (cliente basado en protocolo HTTP) y servidores Web
(protocolo HTTP) para crear un sistema de información dentro de una organización o
empresa.

Cualquier Intranet, lleva consigo, distintos niveles de seguridad, según el usuario. Estos
niveles de seguridad, son asignados, según la relevancia del puesto dentro de la
organización, del usuario. Claro que existen niveles compartidos por todos. Ahora, los
niveles básicos de seguridad, impiden la utilización de la Intranet, por parte de personas
foráneas a la empresa.

En cuanto a la función habilidad de la Intranet, esta es utilizada en casi todos los


departamentos de una organización. Por ejemplo esta el caso de Contabilidad, quienes

3
Redes y Conectividad Equipo 6
puede recoger información directa y en línea, sobre los sistemas de pagos y quejas de
los empleados. Asimismo, todos los boletines informativos de una empresa, pueden ser
enviados o publicados en la Intranet, para que los empleados se mantengan informados.
Esta actividad, generalmente, la lleva a cabo, el departamento de Recursos Humanos o
el de Comunicación Corporativa.

Intranet, es un medio amistoso y agradable, de poder tener disponibilidad permanente de


información, entrenamiento y otros elementos. Aparte de lo favorable, que es Intranet
para los gastos corporativos. Ya que al utilizarla, gran parte del papeleo y tiempo-
hombre, se aminoran. Por otra parte, Intranet es una manea moderna y segura, de
manejar la información calificada, de toda organización. La cual, de pendiendo de los
niveles de seguridad, puede ser muy difícil de obtener.

TCP/IP E IPX: Lo que distingue una Intranet de cualquier otro tipo de red privada es
que se basa en TCP/IP: los mismos protocolos que se aplican a Internet. TCP/IP se
refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de
Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información
a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes
llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control
de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El
Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al
destino exacto.

En algunas empresas, puede haber una mezcla de Intranets basadas en TCP/IP y redes
basadas en otra tecnología, como NetWare. En este caso, la tecnología TCP/IP de una
Intranet se puede utilizar para enviar datos entre NetWare y otras redes, usando una
técnica llamada IP canalizado. Las redes NetWare usan el protocolo IPX (Intercambio
de Paquetes en Internet) como medio de entregar datos y las redes TCP/IP no pueden
reconocer este protocolo. Cuando un paquete IP mediante un servidor NetWare
especifico y que se dedica a ofrecer el mecanismo de transporte del IP para los paquetes
IPX.

Los datos enviados dentro de una Intranet deben separase en paquetes menores de 1.500
caracteres. TCP divide los datos en paquetes. A medida que crea cada paquete, calcula y
añade un número de control a éstos. El número de control se basa en los valores de los
bytes, es decir, la cantidad exacta de datos en el paquete.

Cada paquete, junto al número de control, se coloca en envases IP o "sobre" separados.


Estos envases contienen información que detalla exactamente donde se van a enviar los
datos dentro de la Intranet o de Internet. Todos los envases de una clase de datos
determinada tienen la misma información de direccionamiento así que se pueden enviar
a la misma localización para reagruparse.

Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets. Los
enrutadores examinan todos los envases IP y estudian sus direcciones. Estos
direccionadores determinan la ruta más eficiente para enviar cada paquete a su destino
final. Debido a que él tráfico en una Intranet cambia frecuentemente, los paquetes se
pueden enviar por caminos diferentes y puedan llegar desordenados. Si el enrutador
observa que la dirección está localizada dentro de la Intranet, el paquete se puede enviar

4
Redes y Conectividad Equipo 6
directamente a su destino, o puede enviarse a otro enrutador. Si la dirección se localiza
fuera de Internet, se enviará a otro enrutador para que se pueda enviar a través de ésta.

A medida que los paquetes llegan a su destino, TCP calcula un número de control para
cada uno. Después compara este número de control con el número que se ha enviado en
el paquete. Si no coinciden, CP sabe que los datos en el paquete se han degradado
durante él envió. Después descarta el paquete y solicita la retransmisión del paquete
origina.

TCP incluye la habilidad de comprobar paquetes y determinar que se han recibido


todos. Cuando se reciben os paquetes no degradaos, TCP los agrupa en su forma
original, unificada. La información de cabecera de los paquetes comunica el orden de su
colocación.

Una Intranet trata el paquete IP como si fuera cualquier otro, y envía el paquete a la red
NetWare receptora, un servidor TCP/IP NetWare abre el paquete IP descarta el paquete
IP, y lee el paquete IPX original. Ahora puede usar el protocolo IPX para entregar los
datos en el destino exacto.

Paquetes TCP/IP: Los protocolos como TCP/IP determinan cómo se comunican las
computadoras entre ellas por redes como Internet. Estos protocolos funcionan
conjuntamente, y se sitúan uno encima de otro en lo que se conoce comúnmente como
pila de protocolo. Cada pila del protocolo se diseña para llevar a cabo un propósito
especial en la computadora emisora y en la receptora. La pila TCP combina las pilas de
aplicación, presentación y sesión en una también denominada pila de aplicación.

En este proceso se dan las características del envasado que tiene lugar para transmitir
datos:

La pila de aplicación TCP formatea los datos que se están enviando para que la
pila inferior, la de transporte, los pueda remitir. La pila de aplicación TCP realiza
las operaciones equivalentes que llevan a cabo las tres pilas de OSI superiores:
aplicaciones, presentación y sesión.
La siguiente pila es la de transporte, que es responsable de la transferencia de
datos, y asegura que los datos enviados y recibidos son de hecho los mismos, en
otras palabras, que no han surgido errores durante el envió de los datos. TCP
divide los datos que obtiene de pila de aplicación en segmento. Agrega una
cabecera contiene información que se usará cuando se reciban los datos para
asegurar que no han sido alterados en ruta, y que los segmentos se pueden volver a
combinar correctamente en su forma original.
La tercera pila prepara los datos para la entrega introduciéndolos en data gramas
IP, y determinando la dirección Internet exacta para estos. El protocolo IP trabaja
en la pila de Internet, también llamada pila de red. Coloca un envase IP con una
cabecera en cada segmento. La cabecera IP incluye información como la dirección
IP de las computadoras emisoras y receptoras, la longitud del data grama y el
orden de su secuencia. El orden secuencial se añade porque el data grama podría
sobrepasar posiblemente el tamaño permitido a los paquetes de red, y de este
modo necesitaría dividirse en paquetes más pequeños. Incluir el orden secuencial
les permitiría volverse a combinar apropiadamente.

5
Redes y Conectividad Equipo 6
Como Funciona una INTRANET: El centro de una Intranet es la World Wide Web. En
muchos casos gran parte de la razón por la que se creó una Intranet en primer lugar es
que la Web facilita la publicación de la información y formularios por toda la compañía
usando el Lenguaje de Marcado de Hipertexto (HTML). La Web permite la creación de
páginas iniciales multimedia, que están compuesta de texto, gráficos, y contenidos
multimedia como sonido y vídeo. Los enlaces de hipertexto te permiten saltar desde un
lugar en la Web a otro, lo que significa que puedes saltar a lugares dentro de una
Intranet o fuera en Internet desde una página inicial.

Las Intranets están basadas en la arquitectura cliente / servidor. EL software cliente-un


navegador para Web, se ejecuta en una computadora local, y el software servidor en una
Intranet anfitriona. El software cliente está disponible para PC, Macintosh y estaciones
de trabajo UNÍS. El software servidor se ejecuta en UNÍS, Windows NT y otros
sistemas operativos. El software cliente y el software servidor no necesitan ejecutarse en
el mismo sistema operativo.

Para una Intranet, primero pone en marcha tu navegador para Web. Si estás conectado
directamente con tu Intranet, el programa TCP/IP que necesitas para ejecutar el
navegador ya estará instalado en tu computadora.

Cuando se ponen en marcha los navegadores, visitarán una cierta localización


predeterminada. En una Intranet, esa localización puede ser una página Web
departamental o una página Web por toda la compañía. Para visitar un sitio diferente,
escribe la localización de la Intranet que quieres visitar, o pulsa en un enlace para
dirigirte allí. El nombre para cualquier localización Web es el URL (localizador
uniforme de recursos). Tu navegador para Web envía la petición URL usando http
(Protocolo de Transferencia de Hipertexto) que define el modo en el que se comunican
el navegador para Web y el servidor Web.

Si la petición es de una página localizada en la Intranet, los navegadores envían la


petición a esa página Web de la Intranet. Puede estar disponible una conexión de alta
velocidad, puesto que las Intranet pueden construirse usando cables de alta velocidad, y
todo el tráfico dentro de la Intranet se puede conducir por esos cables. La conexión
Internet puede ser mucho más lenta debido a la cantidad de tráfico de Internet, y porque
puede haber varias conexiones de baja velocidad que la petición desde la Intranet tendrá
que atravesar. Los paquetes que componen la petición se encaminan hacia un enrutador
de la Intranet, que envía en turnos la petición al servidor Web.

El servidor Web recibe la petición usando http, la petición es para un documento


específico. Devuelve la página inicial, documento u objetivo al navegador para Web
cliente. La información se muestra ahora en la pantalla de la computadora en el
navegador Web. Después de enviar el objeto al navegador para Web, la conexión http se
cierra para hacer un uso más eficaz de los recursos de la red.

Los URL constan de varia partes. La primera parte, el http://, detalla qué protocolo
Internet hay que usar. El segmento www.zdnet.com" varia en longitud e identifica el
servidor Web con el que hay que contactar. La parte final identifica un directorio
específico en el servidor, y una página inicial, documento, u otro objeto de Internet o de
la Intranet.

6
Redes y Conectividad Equipo 6
Seguridad en las INTRANETS: Cualquier Intranet es vulnerable a los ataques de
personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza
sin límites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de
ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las
combinaciones de hardware y software que proporcionan el control del tráfico; la
inscripción y las contraseñas para convalidar usuarios; y las herramientas del software
para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico.

El término genérico usado para denominar a una línea de defensa contra intrusos es
firewall. Un firewall es una combinación de hardware / software que controla el tipo de
servicios permitidos hacia o desde la Intranet.

Los servidores sustitutos son otra herramienta común utilizada para construir un
firewall. Un servidor sustituto permite a los administradores de sistemas seguir la pista
de todo el tráfico que entra y sale de una Intranet.

Un firewall de un servidor bastión se configura para oponerse y evitar el acceso a los


servicios no autorizados. Normalmente está aislado del resto de la Intranet en su propia
sub – red de perímetro. De este modo si el servidor es "allanado", el resto de la Intranet
no estará en peligro. Los sistemas de autenticación son una parte importante en el
diseño de la seguridad de cualquier Intranet. Los sistemas de autenticación se emplean
para asegurar que cualquiera de sus recursos, es la persona que dice ser. Los sistemas de
autenticación normalmente utilizan nombres de usuario, contraseñas y sistemas de
encriptación.

El software para el bloqueo de sitios basado en el servidor de sitios basado en el


servidor puede prohibir a los usuarios de una Intranet la obtención de material
indeseable. EL software de control rastrea dónde ha ido la gente y qué servicios han
usado, como HTTP para el acceso a la Web. El software para detectar virus basado en el
servidor puede comprobar cualquier archivo que entra en la Intranet para asegurarse que
está libre de virus.

Una manera de asegurarse de que las personas impropias o los datos erróneos no pueden
acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo especial de
enrutador que examina la dirección IP y la información de cabecera de cada paquete que
entra en la Intranet, y sólo permite el acceso a aquellos paquetes que tengan direcciones
u otros datos, como e-mail, que el administrador del sistema ha decidido previamente
que pueden acceder a la Intranet.

Enrutadores para Filtrar: Los enrutadores para filtrar, algunas veces denominados
enrutadores de selección, son la primera línea de defensa contra ataques a la Intranet.
Los enrutadores para filtrar examinan cada paquete que se mueve entre redes en una
Intranet. Un administrador de Intranets establece las reglas que utilizan los enrutadores
para tomar decisiones sobre qué paquetes debería admitir o denegar.

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo
que los usuarios de Intranets puedan acceder a los servicios de Internet, mientras que
cualquiera en Internet tendría prohibido el acceso a ciertos servicios y datos de la
Intranet. Los enrutadores para filtrar pueden llevar el registro sobre la actividad de

7
Redes y Conectividad Equipo 6
filtración. Comúnmente, siguen la pista a los paquetes sin permiso para pasar entre
Internet y la Intranet, que indicarían que una Intranet ha estado expuesta al ataque.

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista de


direcciones de origen en las tablas de filtros. Ciertas direcciones pueden ser conocidas
por ser peligrosas y al incluir en la tabla permiten el enrutador denegar ese tráfico. El
enrutador examina los datos en la cabecera IP que envuelve los datos y la información
de cabecera de la pila de transporte. Eso significa que cualquier paquete contendrá
datos, y dos conjuntos de cabeceras: una para la pila de transporte y otra para la pila de
Internet. Los enrutadores para filtrar examinan todos estos datos y cabecera para decidir
si permiten pasar a los paquetes. Los enrutadores pueden tener reglas diferentes para las
sub - redes ya que pueden necesitar distintos niveles de seguridad. Una sub – red que
contenga información privada financiera o competitiva puede tener muchas
restricciones. Una sub – red de ingeniería puede tener menos restricciones en actividad
que entran o salen.

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como
Telnet y FTP, mientras que restringe el uso de Internet de estos servicios para acceder a
la Intranet. Esta misma técnica se puede emplear para evitar que los usuarios internos
accedan a datos restringidos de una Intranet. Por ejemplo, puede permitir a los
miembros financieros el uso abierto de FTP mientras que deniega las peticiones FTP del
departamento de ingeniería en el departamento de finanzas. Cierto tipo de servicios son
más peligrosos que otros. Por ejemplo, FTP se utiliza para recibir archivos pero puede
traer archivos que contengan un virus.

Telnet y el comando roglin (que es como Telnet pero con mayor riesgo de burlar la
seguridad) están prohibidos por las reglas en la tabla de filtros que evalúan este tipo de
servicio por él numero del puerto de origen o destino. Trucar direcciones es un método
de ataque común. Para trucar direcciones, alguien externo a la Intranet falsifica una
dirección de origen de modo que el enrutador le parezca que la dirección de origen es
realmente de alguien de dentro de la Intranet. El bromista espera engañar al enrutador
para filtrar para que le permita un mayor acceso a la Intranet que el que le permite una
dirección externa original. Una vez que el enrutador se convenció de que el bromista
estaba ya dentro de la Intranet, los archivos privados podrían enviarse potencialmente
fuera de la Intranet. Los enrutadores pueden manejar direcciones truncadas. Se puede
establecer una regla que comunique al enrutador examinar la dirección de origen en
cada cabecera IP que entre, pero que no salga. Si la dirección de origen es interna, pero
el paquete proviene del exterior, el enrutador no admitirá el paquete.

FIREWALLS: Los firewalls protegen a las Intranets de los ataques iniciados contra
ellas desde Internet. Están diseñados para proteger a una Intranet del acceso no
autorizado a la información de la empresa, y del daño o rechazo de los recursos y
servicios informáticos. También están diseñados para impedir que los usuarios internos
accedan a los servicios de Internet que puedan ser peligrosos, como FTP.

Las computadoras de las Intranets sólo tienen permiso para acceder a Internet después
de atravesar un firewall. Las peticiones tienen que atravesar un enrutador interno de
selección, llamado también enrutador interno para filtrar o enrutador de obstrucción.
Este enrutador evita que el trafico de paquetes sea "husmeado" remotamente. Un
enrutador de obstrucción examina la información de todos los paquetes como cuál es su
8
Redes y Conectividad Equipo 6
origen y cuál su destino. El enrutador compara la información que encuentra con las
reglas en una tabla de filtros, y admite, o no, los paquetes basándose en esas reglas. Por
ejemplo, algunos servicios, como roglin, no pueden tener permiso para ejecutarse. El
enrutador no permite tampoco que cualquier paquete se envíe a localizaciones
específicas del Internet sospechosas. Un enrutador también puede bloquear cada
paquete que viaje entre Internet y la Intranet, excepto el e-mail. Los administradores de
sistemas qué paquetes admitir y cuáles denegar. Cuando una Intranet está protegida por
un firewall, están disponibles los servicios internos usuales de la red, como el e-mail, el
acceso a las bases de datos corporativas y a los servicios de la Web, y el uso de
programas para el trabajo en grupo.

Los firewall seleccionados de la sub – red tiene una manera más para proteger la
Intranet: un enrutador exterior de selección, también denominado enrutador de acceso.
Este enrutador selecciona paquetes entre Internet y la red de perímetro utilizando el
mismo tipo de tecnología que el enrutador interior de selección. Puede seleccionar
paquetes basándose en las mismas reglas que plica el enrutador interior de selección y
puede proteger a la red incluso si el enrutador interno falla. Sin embargo, también puede
tener reglas adicionales para la selección de paquetes diseñadas eficazmente para
proteger al anfitrión bastión. Como un modo adicional para proteger a una Intranet del
ataque, el anfitrión bastión se coloca en una red de perímetro, una sub – red, dentro del
firewall. Si el anfitrión bastión estuviera en la Intranet en vez de en una red de perímetro
y fuera, el intruso podría obtener acceso a la Intranet. Un anfitrión bastión es el punto de
contacto principal para las conexiones provenientes de Internet para todos los servicios
como el e-mail, el acceso FTP, y cualquier otro dato y peticiones. El anfitrión bastión
atiende todas esas peticiones, las personas en la Intranet sólo se ponen en contacto con
este servidor, y no contactan directamente con otros servidores de Intranets. De este
modo, los servidores de Intranets están protegidos del ataque. Los anfitriones bastión
también pueden configurarse como servidores sustitutos.

Software para examinar virus en una INTRANET: Los virus son el mayor riesgo en la
seguridad de las Intranets. Pueden dañar datos, ocupar y consumir recursos, e
interrumpir operaciones. Los archivos de programas eran la principal fuente de
problemas en el pasado, pero los nuevos virus de "macro" se pueden esconder en
archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un
programa de procesamiento de texto. El software para examinar virus basado en el
servidor y el basado en el cliente poseen dispositivos que ayudan a proteger a la
Intranet.

Un virus se esconde dentro de un programa. Hasta que ejecutes el programa infectado,


el virus permanece inactivo, entonces el virus entra en acción. Algunas veces, lo
primero que se hará infectar otros programas del disco duro copiándose de ellos.

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus


dentro de programas que están infectados y ayudan a manejar las actividades víricas.
Cada virus tiene un marcador de virus específico asociado con él. Si un virus se
encuentra con uno de estos marcadores en otro programa, sabe que el programa ya está
infectado y de ese modo no se reproduce allí. Cuando un virus no encuentra ningún
archivo sin marcar en una computadora, eso puede indicar al virus que no hay que
9
Redes y Conectividad Equipo 6
infectar más archivos. En este momento, el virus empieza a estropear la computadora y
sus datos. Los virus no pueden corromper los archivos de programas o de datos ya que
cuando se ejecutan funcionan extrañamente, no funcionan o causan daños. Pueden
destruir todos los archivos de tu computadora necesita cuando se conecta y provocar
otro tipo de averías.

El software para examinar virus se ejecuta en un servidor dentro del firewall de una
Intranet. El software no comprueba la posible existencia de virus en cada paquete que
entra en la Intranet, ya que eso sería imposible. En su lugar, sólo comprueba aquellos
paquetes enviados con los tipos de servicios y protocolos Internet que indican que un
archivo puede encontrarse en el proceso de transferencia desde Internet, comúnmente,
e-mail (que se envía mediante SMTP, (Protocolo Simple de Transferencia de Correo), el
Protocolo de Transferencia de Archivos (FTP) y la World Wide Web (http; Protocolo
Transferencia de Hipertexto). EL software emplea la tecnología de filtrado de paquetes
para determinar qué paquetes se están enviando con estos protocolos.

Cuando el software encuentra paquetes que se envían con SMTP, FTP o HTTP, sabe
que debe examinarlos más a fondo, para ver si tienen virus. El software para examinar
virus funciona de varias maneras. Un método de detección es comprobar archivos para
revelar marcadores de virus que indican la presencia de un virus. Los paquetes que no
están utilizando SMTP, FTP o http (como TNP) se admiten y el software no realiza
ninguna acción en ellos.

Si se encuentra que el archivo está libre de virus, se le permite pasar. Si se encuentra


que tiene virus, no se le permitirá entrar en la Intranet.

El software antivirus también debería ejecutarse en computadoras individuales dentro de


la Intranet porque es posible que se pueda introducir un virus en la Intranet por
disquetes, por ejemplo. Además de la protección contra virus, puede detectar virus y
extirpar cualquier virus que encuentre.

Bloqueo de Sitios Indeseables: El software para el bloqueo de sitios examina el URL de


cada petición que sale de la Intranet. Los URL más propensos a no ser aceptados
accederán a la Web (http); grupos de noticias (ntp), ftp (ftp); gopher (gopher) y las
conversaciones de Internet (irc). EL software toma cada uno de estos cinco tipos de
URL y los pone en sus propias "cajas" separadas. El resto de la información de la
Intranet que sale tiene permiso para pasar.

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitios
censurables. Si el software de bloqueo encuentra que algunos de los URL provienen de
sitios desagradables, no permitirá que la información pase a la Intranet. Los productos
como SurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de
datos que se han encontrado molestos.

El software para bloquear sitios comprueba después el URL con una base de datos de
palabras (como "sexo") que puede indicar que el material que se solicita puede ser
censurable. Si el software de bloqueo encuentra un patrón que encaje, no permitirá que
la información pase a la Intranet.

10
Redes y Conectividad Equipo 6
El software para bloquear sitios puede entonces emplear un tercer método para
comprobar los sitios desagradables; un sistema de clasificación llamado PICS
(Plataforma para la Selección de Contenido en Internet). Si el software para el bloqueo
de sitios encuentra, basándose en el sistema de clasificación, que el URL es para un sitio
que puede contener material censurable, no permitirá el acceso a ese sitio.

Debido a que Internet está creciendo tan deprisa, las bases de datos de sitios censurables
podrían llegar a ser anticuados. Para resolver el problema, la base de datos se actualiza
cada mes. El software para el bloqueo de sitios conectará automáticamente con un sitio
en Internet, y recibirá la base de datos de sitios desagradables más nueva a través de ftp.

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de


datos y no filtrados por el software para bloquear sitios que ellos quieren bloquear. Para
bloquear manualmente el acceso a esos sitios, pueden añadirlos simplemente a la base
de datos.

REDES: Las redes constan de dos o más computadoras conectadas entre sí y permiten
compartir recursos e información. La información por compartir suele consistir en
archivos y datos. Los recursos son los dispositivos o las áreas de almacenamiento de
datos de una computadora, compartida por otra computadora mediante la red. La más
simple de las redes conecta dos computadoras, permitiéndoles compartir archivos e
impresos.

Una red mucho más compleja conecta todas las computadoras de una empresa o
compañía en el mundo. Para compartir impresoras basta con un conmutador, pero si se
desea compartir eficientemente archivos y ejecutar aplicaciones de red, hace falta
tarjetas de interfaz de red (NIC, NetWare Interfaces Cards) y cables para conectar los
sistemas. Aunque se puede utilizar diversos sistemas de interconexión vía los puertos
series y paralelos, estos sistemas baratos no ofrecen la velocidad e integridad que
necesita un sistema operativo de red seguro y con altas prestaciones que permita
manejar muchos usuarios y recursos.

Clasificación de redes:

* Por alcance:

Red de área personal (PAN)


Red de área local (LAN)
Red de área de campus (CAN)
Red de área metropolitana (MAN)
Red de área amplia (WAN)
Red de área simple (SPL)
Red de área de almacenamiento (SAN)

* Por método de la conexión:

Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de
cables.

11
Redes y Conectividad Equipo 6
Medios no guiados: radio, infrarrojos, microondas, láser y otras redes
inalámbricas.

* Por relación funcional:

Cliente-servidor
Igual-a-Igual (p2p)

Arquitecturas de red.

* Por Topología de red:

Red en bus
Red en estrella
Red en anillo (o doble anillo)
Red en malla (o totalmente conexa)
Red en árbol
Red mixta (cualquier combinación de las anteriores)

* Por la direccionalidad de los datos (tipos de transmisión)

Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro


recibe. (p. ej. streaming)
Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se
llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos
no son full dúplex, uno no podría transmitir (hablar) si la otra persona está
también transmitiendo (hablando) porque su equipo estaría recibiendo
(escuchando) en ese momento).
Full-Duplex (bidireccionales): ambos pueden transmitir y recibir a la vez una
misma información. (p. ej. videoconferencia).

Redes de Área Local (LAN): La red local o LAN (Local Area Network) es un sistema
de comunicaciones de alta velocidad que conecta microcomputadoras o PC y/o
periféricos que se encuentran cercanos, por lo general dentro del mismo edificio. Una
LAN consta de hardware y software de red y sirve para conectar las que están aisladas.
Una LAN da la posibilidad de que los PC compartan entre ellos programas, información
y recursos, como unidades de disco, directorios e impresoras y de esta manera está a
disposición la información de cada puesto de trabajo los recursos existentes en otras
computadoras.

Se puede comparar el software que gestiona una red local con el sistema operativo de
una computadora. Los programas y utilidades que componen el software de la LAN,
hacen de puente de unión entre el usuario y el núcleo central de la computadora.

Los programas del software empleado en la LAN nos permitirán realizar varias
actividades; en primer lugar, estructurar nuestra computadora, los archivos, las unidades
de masa, nombre y código de usuario, etc., y posteriormente entrar dentro del ámbito de
la red local, para poder compartir recursos y enviar o recibir mensajes.

12
Redes y Conectividad Equipo 6
La LAN nació con los beneficios de conector de los PC's o los micro - computadores a
fin de compartir información. Mucho antes de que fuera considerada factible la idea de
que los PC reemplazara a los macros mini - computadoras, comenzaron a aparecer los
primeros LAN de PC.

El procesador de incorporar una PC o microcomputadora a una LAN consiste en la


instalación de una tarjeta de interface de red NIC en cada computador.

Los NIC de cada computadora se conectan con un cable especial de red. El último para
implantar una LAN es cargar cada PC un software conocido como sistema operativo de
red NOS. El NOS trabaja con el software del sistema operativo de la computadora y
permite que el software de aplicación (El procesador de palabras, las hojas de cálculo,
entre otros) que se está ejecutando en la computadora se comunique a través de la red
con otra computadora. Una red de área local es un medio de transmisión de información
que proporciona la interconexión, entre diversos ordenadores terminales y periféricos
situados en un entorno reducido y perteneciente a una sola organización.

Características de las LAN's: El radio que abarca es de pocos kilómetros, Por ejemplo:
edificios, un campus universitario, un complejo industrial, etc. Utilizan un medio
privado de comunicación. La velocidad de transmisión es de varios millones de bps. Las
velocidades más habituales van desde 1 hasta 16 Mbits, aunque se está elaborando un
estándar para una red que alcanzará los 100 Mbps. Pueden atender a cientos de
dispositivos muy distintos entre sí (impresoras, ordenadores, discos, teléfonos, módems,
etc.).

Ofrecen la posibilidad de comunicación con otras redes a través de pasarelas o


Gateways. Para el caso concreto de una red local, NOVELL NETWARE 3.12: Soporta
hasta 250 usuarios trabajando de forma concurrente. Permite hasta 100.000 ficheros
abiertos simultáneamente. El mismo servidor sirve de puente o Gateways con otras
redes.

TOPOLOGÍA DE REDES: Se llama topología de una Red al patrón de conexión entre


sus nodos, es decir, a la forma en que están interconectados los distintos nodos que la
forman. Los Criterios a la hora de elegir una topología, en general, buscan que eviten el
coste del encaminamiento (necesidad de elegir los caminos más simples entre el nodo y
los demás), dejando en segundo plano factores como la renta mínima, el coste mínimo,
etc. Otro criterio determinante es la tolerancia a fallos o facilidad de localización de
éstos. También tenemos que tener en cuenta la facilidad de instalación y
reconfiguración de la Red.

Hay dos clases generales de topología utilizadas en Redes de Área Local: Topología
tipo Bus y Topología tipo Anillo. A partir de ellas derivan otras que reciben nombres
distintos dependiendo de las técnicas que se utilicen para acceder a la Red o para
aumentar su tamaño. Algunas personas consideran también la topología Estrella, en la
que todos los nodos se conectan a uno central. Aunque en algunos casos se utilice, una
configuración de este tipo no se adapta a la filosofía LAN, donde uno de los factores
más característicos es la distribución de la capacidad de proceso por toda la Red. En una
Red Estrella gran parte de la capacidad de proceso y funcionamiento de la Red estarán
concentradas en el nodo central, el cual deberá de ser muy complejo y muy rápido para
dar un servicio satisfactorio a todos los nodos.
13
Redes y Conectividad Equipo 6
Topología en Estrella: La topología en estrella se caracteriza por tener todos sus nodos
conectados a un controlador central. Todas las transacciones pasan a través del nodo
central, siendo éste el encargado de gestionar y controlar todas las comunicaciones. Por
este motivo, el fallo de un nodo en particular es fácil de detectar y no daña el resto de la
red, pero un fallo en el nodo central desactiva la red completa.

Desarrollo

DISEÑO METODOLOGICO

Destacamos el tipo del diseño metodológico y las pautas para la recolección de la información
necesaria, para identificar las necesidades y las opiniones que tiene el personal que labora en la
empresa, con respecto a los servicios que presta la intranet.

Tipo de Diseño

El tipo de diseño que se aplica a este proyecto es Analítico y Propositivo.

Sera analítico, porque existe una necesidad de servicios informáticos y telecomunicaciones, y el


estudio nos ayuda a detectar la factibilidad de la propuesta y lograr la implementación de esta.

Y propositivo, porque a su vez se propone un diseño de una Intranet para Laboratorios Natural
Big Secret con el fin de mejorar su infraestructura y la prestación de servicios informáticos y
telecomunicaciones.

Universo

Estará constituido por el personal que labora en Laboratorios Natural Big Secret, contando con
directivos y personal que labora en la empresa.

Muestra

Se contara con el apoyo de las personas que laboran en la empresa, desde Gerentes, Directivos,
Jefes de área y personal a su cargo. Quienes aportaran ideas, propuestas, sugerencias, opiniones
y necesidades para llevar a cabo en el desarrollo de esta implementación.

Técnicas

La técnica que se utilizara en este proyecto será: Entrevista, se aplicara, ya que se tendrá
comunicación directa con los Gerentes, Directivos, Jefes de área y personal de la empresa.

14
Redes y Conectividad Equipo 6

Instrumentos

El instrumento que se utilizara una entrevista verbal para conocer las necesidades y diferentes
puntos de vista de los Gerentes, Directivos, Jefes y personal de la compañía.

Metodología

Buscando primero los datos válidos o adecuados para nuestro objetivo específico y que éstos
sean fiables o verdaderos y finalmente dar una explicación. La primera tarea para hacerlo es
seleccionar un diseño o proyecto de investigación del trabajo o estudio, que incluye el
propósito, el concepto o teoría que se tiene en mente, métodos que va a seguir y el tipo de
muestreo y dimensión de la muestra.

Colecta de Datos

Fue necesario el desplazamiento hacia las instalaciones de la empresa, con el objetivo de


indagar a los empleados sobre sus actividades diarias, información que manejan y
procedimientos para este manejo.

Por otro lado, hacer una visita a la sede nueva para darnos una visión del espacio de trabajo y
poder visualizar cual podría ser la estructura más adecuada para el diseño de la red.

Procesamiento de Datos

Un Centro de Procesamiento de Datos (CPD) es el conjunto de recursos físico, lógicos, y


humanos necesarios para la organización, realización y control de las actividades informáticas
de una empresa.

Las Funciones dentro de la empresa, el Centro de proceso de Datos cumple diversas funciones
que justifican los puestos los puestos de trabajo establecidos que existen en él para esto se debe
tener en cuenta lo siguiente:

Sistematización

En los resultados obtenidos logramos denotar:

Que hay una necesidad vital de comunicación escrita, para compartir información y
distribución de archivos.
Algunos directivos buscan la opción de aprovechar completamente las características de
sus equipos portátiles, entre ellas, la posibilidad de poder estar conectados a la red por
medio de una red inalámbrica.
Tener la posibilidad de brindar una opción u aplicación web, donde se pueda
promocionar el laboratorio a todo el mundo (Internet), y al mismo tiempo tener la

15
Redes y Conectividad Equipo 6
posibilidad de que el personal pueda acceder a información interna de la compañía, en
este caso el personal de la parte comercial.
Implementar un sistema de pedidos, para acabar con el uso de los pedidos en papel, y
poder estructurar todo el entorno a los pedidos de los clientes y así poder prestar el
mejor servicio.
El buen manejo y uso del internet, es parte importante para los directivos de la empresa,
teniendo control y administración sobre el personal que dará uso a este servicio.
Lograr una independencia única para la red y la información que maneja el área de
producción y control de calidad, ya que son documentos de análisis y de uso exclusivo
para estas áreas.

Relativización

En la socialización con el personal, cabe denotar que para ellos es totalmente trasparente y hasta
sin importancia, la parte de seguridad, ya sea para el tráfico y de la información que contienen
los equipos.

Creatividad

La centralización de los sistemas, cuenta con un lugar apropiado y estratégicamente ubicado,


donde se ubicaran los dispositivos principales, como la conexión a internet, Switches, Armarios,
UPS y Servidores.

Tras evaluar la información proporcionada anteriormente empezamos a trabajar en el diseño de


la red con respecto a las necesidades de la empresa, a continuación se mostrara todo el proceso
de diseño.

DISEÑO INGENIERIL DE LA ALTERNATIVA DE SOLUCIÓN

Una vez conocida la alternativa de solución, nos permite presentar una solución sustentada bajo
un análisis que nos muestra la descripción detallada de la propuesta:

Interconexión de nodos a través de un Switch central capa 3 (routing).


Uso de 3 Switch para segmentación de red.
Uso de dos servidores para los servicios de las estaciones de trabajo.
Uso de 70 equipos de red entre terminales, impresoras, servidores y otros.

16
Redes y Conectividad Equipo 6
Descripción de la red

Diseño propuesto de la red de Laboratorio Natural Big Secret (ver ANEXO 2).

1. El protocolo de bajo nivel que elegimos es Ethernet, es el más extendido y del que más
variedad de dispositivos a bajos precios podemos conseguir.
2. La topología será en estrella, con el Switch L3 como principal y 3 Switch L2
distribuidos por la estructura del edificio para cobertura de los espacios. Estarán
conectados a los Patch Panel en el armario central de comunicaciones con su respectivo
etiquetado en este punto y los puntos de conexión en la canaleta, para identificación de
cada cable, de igual forma se conecta los Patch Panel y los Switch por medio de Patch
Core (Cable UTP Cat 6), al igual que toda la red cableada.
3. Uno de los puertos del Switch L3 estará conectado al servidor PROXY y este a los
dispositivos (Modem) del proveedor de servicio, para interconectar nuestra INTRANET
con Internet.
4. Así como interconectamos el armario principal, haremos las conexiones
correspondientes en los armarios menores ubicados en los puntos distantes de la
empresa, realizando los mismos tipos de conexión y cableado por canaleta para los
puntos de las oficinas.
5. Para la conexión de las oficinas de Control de Calidad, ubicadas en la parte posterior del
edificio y un poco lejana, conectaremos uno de los Switch en cascada desde el centro de
computo, de esta forma ahorraremos cable y tendremos mayor distancia y cobertura de
estas oficinas.
6. De igual forma efectuaremos las conexiones en las bodegas del frente del edificio para
cubrir toda la parte del casino, bodegas y caseta de la portería.
7. La selección del cable UTP a utilizar, es 1000BaseT de cuatro (4) pares trenzado
llamado 6UTP, con velocidad de transmisión de 1000Mbps y distancia máxima de 100
m.
8. Se estudia la estructura del edificio para conocer la cantidad en metros de cuanto cable
se necesitaría y fue necesario conocer: 1) Cantidad de puntos según planificación y
cuantos equipos conectar. 2) la distribución física: distancia a la que se encuentran.
9. Usaremos Pacth Panel para conexión de conectores RJ45.
10. Los Patch Core utilizados son de 1 m y conectores estándar RJ45, para conexión del
centro de cómputo y conexiones externas de los equipos de cómputo.
11. Los cables y conectores a usar de Cat 6UTP, son de calidad y seguros, son cables ya
fabricados y con capucha para sujeción final del cable y establecer una conexión solida
con el conector del cable.
12. Podemos denotar que cerca del 70% de los equipos contienen tarjetas de conexión de
velocidades 10/100Mbps, y el 30% restante tarjetas con velocidades de
10/100/1000Mbps, tarjetas de conexión con la capacidad de adaptarse a estas
velocidades aunque la velocidad de transmisión de la red sea superior.
13. Usaremos dos Switch 3Com de 24 puertos con puertos de tomas RJ45 (Ref. Baseline
Switch 2924-SFP Plus - 3CBLSG24) y usaremos un Switch 3Com de 48 puertos (Ref.
Baseline Switch 2948-SFP Plus - 3CBLSG48).
14. El Switch L3 que se implementara es 3Com® Switch 4800G 48-Puertos.
15. Según la organización y estructura del edificio, se establece un punto central para la
ubicación del centro de cómputo, donde se encontraran situados los Switch principales
y servidores, este sitio cumple las siguientes condiciones: 1) centralizado para la mayor
cobertura de los puntos. 2) distancias entre los nodos y el centro de cómputo menor a
100 m. 3) conexiones eléctricas seguras. 4) lugar donde se puede controlar el acceso a
personal.
16. Igualmente en este centro de cómputo se centralizara las conexiones para el acceso a
Internet (Modem).

17
Redes y Conectividad Equipo 6
17. Según el análisis fue necesario identificar los factores que pueden llegar a tornar
interferencia sobre el cableado de datos, y se tomaron las siguientes precauciones: 1) la
canaleta está diseñada para llevar cableado de datos y eléctrico, sin repercusiones del
uno con el otro. 2) deben de estar al menos a 30 cm de distancia de luces fluorescentes.
3) evitar pasar por tomas de agua, zonas húmedas o de altas temperaturas. 4) debe estar
al menos a 1,2 metros de aires acondicionados, ventiladores o calentadores. 5) la
canaleta estará a 30 cm del suelo para evitar tropiezos y cuidar el aspecto estético de las
oficinas.
18. Se tienen también las siguientes características para la mejor instalación de la canaleta:
1) ubicada no muy accesible por seguridad y no de difícil acceso para facilitar el
montaje y su posterior mantenimiento. 2) sujeción a la pared con tacos y tornillas cada
metro y medio.
19. Las conexiones que se efectúan sobre el modem y las conexiones a internet, están bajo
el proveedor del servicio, pero la conexión del modem al servidor PROXY si las
debemos realizar.
20. Finalmente realizamos una conexión al Switch L3 y efectuamos las configuraciones
correspondientes y asignamos Dir. IP a los dispositivos para su posterior configuración.

Aplicación de Servidores

La implementación de servidores en Laboratorios Natural Big Secret, se utilizaran para


el manejo de información y control sobre el tráfico de la red, bajo estos conceptos,
habrá dos servidores (Servidor 1 “existente”, Servidor 2 “Nuevo”) con los siguientes
servicios:

Servidor 1
En esta máquina se implementara y diseñara los siguientes servidores o servicios de la
red:

PROXY: Instalaremos como servidor proxy el software (squid), funciona como cache
de contenido para HTTP, FTP, GOPHER, y WAIS, Proxy de SSL, WWCP, aceleración
HTTP, cache de consultas DNS, filtración de contenido, control de acceso por IP y por
usuario.

Iptables: herramienta cortafuegos, permite filtrado de paquetes, traducción de


direcciones de red (NAT) para IPv4. Define las políticas de filtrado de tráfico que
circula por la red.

Usaremos por defecto el puerto 3128, o el puerto 8080 estos puertos a través de TCP.

FTP: Instalaremos el servidor proftpd necesario para que los usuarios puedan subir
ficheros a sus páginas web.

18
Redes y Conectividad Equipo 6
Abriremos el puerto 21 que es el de FTP.

Debemos abrir el puerto 21 del router y redirigirlo al puerto 21 del servidor FTP.

WEB: Instalaremos Apache que es el software por excelencia para dar servicio web.

Como puerto por defecto el 80, puerto de conexión para que Apache escuche las
peticiones.

Debemos abrir el puerto 80 del router y redirigirlo al puerto 80 del servidor Web.

Configuramos el Apache con “DirIP: 80” dirección IP y puerto del equipo donde se
encuentra el servidor Apache.

DNS: Usaremos el programa bind, es el servidor DNS más popular para Linux.

Creamos un dominio “nbigsecret.com” que se encuentra creado sobre el servidor DNS.

Establecemos a (MX) como servidor de email, nombrada mail.nbigsecret.com y su


dirección IP.

Debemos abrir el puerto 53 del router y redirigirlo al puerto 53 del servidor DNS de la
Intranet. (Puerto 53, usado por bind para peticiones DNS).

Servidor 2
En esta máquina se implementara los siguientes servicios:

Servidor de Correo: Usamos como servidor de correo el servidor sendmail.

SMTP: Linux por defecto trae el programa (exim), que configuraremos como servidor
de correo saliente. Configurando como “nbigsecret.com” que el dominio de la empresa.
Sera el servidor de correo para (ftp.nbigsecret.com y dns.nbigsecret.com). Abrimos el
puerto 25 del router y lo dirigimos al puerto 25 del servidor SMTP.

POP3: Instalaremos como servidor el software (ipopd-ssl), versión segura, para cifrar
las contraseñas de los usuarios. Abrimos el puerto 110 del router y lo dirigimos al
puerto 110 del servidor POP3.

DHCP: Se instala el servidor DHCP de Linux, donde lo configuraremos con el numero


de la red, mascara de subred, puerta de enlace, servidores de nombres o dominio,
servidor Wins, rango de Dir IP a asignar de modo dinámico.

El servidor DHCP, por medio de las direcciones MAC, establece la dirección IP de las
maquinas para control y administración de las mismas.

19
Redes y Conectividad Equipo 6
WINS: Como servidor WINS, usaremos SAMBA (SMB), encargado de mantener una
tabla de correspondencia entre Dir IP y nombres NetBIOS.

Configuración SAMBA como servidor de archivos.

Sincronización de usuarios y estaciones Windows y el servidor Samba.

Controlador Primario de Dominio. Compartir archivos.

Características del Cliente


Los usuarios o clientes se encuentran sobre plataforma Windows, tendrán nombre para
identificación en la red, contaran con usuarios y contraseñas de acceso a los equipos,
para acceso a correo a través de cliente Microsoft Outlook o cualquier explorador web.

Software de Sistema Operativo


Red Hat Enterprise Linux 5

Linux Automation: Red Hat Enterprise Linux es un componente central de la estrategia


Linux Automation de Red Hat, que abarca todas las facetas del entorno informático
necesario para habilitar el funcionamiento de cualquier aplicación en cualquier sitio y en
cualquier momento. Esta estrategia consiste en crear una infraestructura concebida para
la automatización que incluye capacidades de virtualización, gestión de identidades, alta
disponibilidad y rendimiento.

Ventajas

Elimine las barreras a la adopción: La combinación de las soluciones Red Hat


Enterprise Linux con otras tecnologías Red Hat como las soluciones de software
intermedio JBoss ofrece un medio sencillo y exento de riesgos para ahorrar costes con el
código abierto. Use equipos estándar. La interoperabilidad con la infraestructura UNIX
y Windows existente es sencilla. Implemente aplicaciones conocidas y de confianza.
Reduzca los costes de administración del sistema disminuyendo el ratio de
servidor/administrador y a la coherencia desde los equipos de escritorio hasta los
grandes sistemas (mainframe).

Elimine las restricciones económicas: Las soluciones de código abierto ofrecen costos
totales más bajos:

Menores gastos operativos y de adquisición.


Eliminación de la dependencia del fabricante, permitiendo al cliente
recuperar el control.

20
Redes y Conectividad Equipo 6
Productos de calidad superior demostrada (más seguridad, mayor
rendimiento)
Liderazgo tecnológico impulsado por colaboraciones con todo el sector

Flexibilidad: implemente lo que necesite, cuando lo necesite y como lo necesite

Ecosistema de código abierto más amplio: Los clientes que usen los nuevos paradigmas
de implementación, incluida la virtualización, deben tener la seguridad de que pueden
realizar implementaciones en la más amplia gama de equipos y aplicaciones, ahora y en
lo sucesivo. El desarrollo de Red Hat ofrece el mayor ecosistema de código abierto del
mundo en cuanto a equipos y aplicaciones certificadas.

Aplicaciones: Certifique una vez e implemente en cualquier sitio: Red Hat Enterprise
Linux ofrece un entorno estandarizado que le permitirá implementar aplicaciones según
sus necesidades empresariales. Los ISV de Red Hat sólo necesitan certificar sus
aplicaciones una vez.

Dispone de más de 3000 aplicaciones certificadas para ejecutarse en Red Hat Enterprise
Linux, de modo que se podrá ejecutar las aplicaciones necesarias.

Elija la forma de implementación que prefiera: Red Hat Enterprise Linux es el entorno
de Sistema Operativo más flexible del mercado. Las soluciones de Enterprise Linux son
ideales para todos estos tipos de implementación (usando las mismas aplicaciones).
Implemente el entorno que se adapte mejor a su empresa:

Sistemas independientes o “bare metal”: Actualmente este es el entorno más común


para servidores. Red Hat Enterprise Linux se puede adaptar a sistemas de escritorio y
portátiles; a servidores pequeños y a servidores SMP de mayor tamaño, y a grandes
sistemas (mainframes). Y, por supuesto, es ideal para los entornos de tipo “blade” y
“rack”, especialmente para los sistemas quad-core 4-CPU, tan populares hoy en día.

Virtualización: Los sistemas virtualizados ofrecen una gestión de recursos mejorada y


más flexibilidad operativa a través de funciones como la migración en vivo, la
asignación dinámica de recursos, la alta disponibilidad y la agrupación en clústeres.
Enterprise Linux ofrece la capacidad de virtualización completa de mayor rendimiento
del sector sin cargo adicional.

La virtualización es el método de implementación que está experimentando un


crecimiento más rápido (se estima que en los próximos cinco años se virtualizarán hasta
un 15% de todos los servidores). La virtualización le permite maximizar sus recursos y
mejorar la capacidad de respuesta y la flexibilidad de la implementación.

El software como servicio: El software como servicio, o las implementaciones del tipo
“cloud computing”, permiten a los clientes extender sus recursos informáticos al
exterior del centro de datos, proporcionando una infraestructura bajo demanda que
puede ampliarse o reducirse para adaptarse a las necesidades empresariales concretas.
Red Hat Enterprise Linux está disponible como plataforma certificada y compatible en
la Elastic Computing Cloud (EC2) de Amazon.

21
Redes y Conectividad Equipo 6
El uso de Red Hat Enterprise Linux abarca el entorno completo de IT como lo
demuestra el gran ecosistema de aplicaciones ISV certificadas. La siguiente tabla
resume algunas implementaciones comunes.

Aplicaciones de ejemplo y Beneficios

Servidor archivo/impresión: Brinda servicios de impresión y archivo a los clientes de


Microsoft Windows, con la integración de Active Directory y nuevo soporte para
grupos anidados. Brinda servicios de archivo e impresión para los entornos Unix, con
soporte NFSv4 y AutoFS, incluso las uniones autenticadas y los mapas compartidos.

Servidor Web: El servidor http Red Hat Enterprise Linux basado en Apache brinda alto
rendimiento, excelente seguridad y un amplio conjunto de plug-ins opcionales.

Servidor de aplicación: El contenedor Apache Tomcat servlet, incluido en Red Hat


Enterprise Linux, es la implementación de referencia, que genera aplicaciones Web
críticas y en gran escala.

Servidor de base de datos: Elija de la base de datos open source MySQL o PostgreSQL
incluida en Red Hat Enterprise Linux o algún producto de terceros tal como Ingres,
Sybase y Oracle.

Servidor de infraestructura de red: Red Hat Enterprise Linux brinda un complemento


integral de aplicaciones de servicios en red, incluso DHCP, DNS, firewall, etc.

Requerimiento de Hardware
Servidor

Usaremos servidores que proporcionen servicios esenciales para los usuarios de la red,
ofrecer funciones de gestión, administración y control para los administradores de la
red. Algunas de estas funciones son:

Almacenamiento de órdenes, utilidades y módulos de programa del sistema


operativo.
Almacenamiento de los programas y datos de usuario.
La gestión y control de los programas de los datos de usuario.
Gestión de funciones del sistema de archivos.
Gestión de las funciones que se encargan de la seguridad y el acceso de los
usuarios.
Control y administración de la red.
Control de acceso a servicios para usuarios (Internet, correo, ficheros
compartidos, aplicativos web).
Seguridad de la información y equipos.
Sistemas para brindar fiabilidad, seguridad y estabilidad de la información,
con funciones como: discos espejo (RAID), redundancia de fuentes de
energía y copias de seguridad de archivos.

22
Redes y Conectividad Equipo 6
Seguridad

Cuando se habla de seguridad, podemos tomar dos puntos de vital importancia, la


seguridad en la transmisión y la privacidad:

Transmisión: como sabemos, el cableado o las redes tienden a ser interrumpidas o


afectadas por efectos de la misma o causas externas, a las cuales se encuentran
expuestas las redes de datos. Esta seguridad tomada en cuenta por los desarrolladores de
las redes, lleva a generar procesos para evitar errores o pérdida de información dentro
de la misma red, y así dar la seguridad de que la información que se envía, sea la misma
que se recibe.

Privacidad: en las redes privadas y en las públicas, la información que viaja por ellas se
encuentra expuesta, a quien con las herramientas necesarias pueda acceder a ella y
tomar la información que está transmitiendo. Una forma de evitar que esta información
sea fácilmente visualizada o alterada, se usan procesos de cifrado de la información para
que sea inaccesible. Se puede incrementar el nivel de seguridad mediante uso de claves
de acceso (password) y la autenticación del mensaje para asegurarnos de que venga del
lugar adecuado. Todos estos de niveles de seguridad son necesarios ya que existe
personal que tiene acceso a internet, y es posible que la información de la empresa sea
acezada por personas externas para otros fines, como información de cuentas bancarias
(movimientos y transacciones de dinero).

Configuración de la red
A continuación daremos la descripción de la red con respecto a direccionamiento.

Subred (Dominio DOMINIONBS)

Equipos Dirección IP
Lector de huellas e impresoras 192.168.1.1 – 20

Direcciones IP para equipos de oficinas administrativas.

VLAN´1

Equipos Dirección IP
Estaciones de Trabajo 192.168.1.21 – 60

23
Redes y Conectividad Equipo 6
Direcciones IP para equipos de control de calidad.

VLAN´2

Equipos Dirección IP
Estaciones de Trabajo 192.168.2.10 – 20

Servidor 1 Dirección IP 192.168.1.241


Servidor 2 Dirección IP 192.168.1.242
Mascara de Subred 255.255.255.0

Pruebas y Ajustes Realizados


Para este proyecto, se evaluaron alternativas para el diseño de la red y con estos puntos
realizamos ciertos ajustes, tanto en cuestiones técnicas como también en cuestiones
económicas.

Según su estructura o la utilización de diversos sistemas de interconexión como lo son:


los Medios guiados en los cuales se usa: cable coaxial, cable de par trenzado, fibra
óptica y otros tipos de cables. También encontramos los medios no guiados: radio,
infrarrojos, microondas, láser y otras redes inalámbricas. A continuación se tomaron
alternativa según estos medios:

Estudio de alternativas de Red

Para este proyecto, se evaluaron alternativas para el diseño de la red.

Alternativas de Red

Según su estructura o la utilización de diversos sistemas de interconexión como lo son: los


Medios guiados en los cuales se usa: cable coaxial, cable de par trenzado, fibra óptica y otros
tipos de cables. También encontramos los medios no guiados: radio, infrarrojos,
microondas, láser y otras redes inalámbricas. A continuación se tomaron alternativa según estos
medios:

Alternativa I – Red Cableada Fast Ethernet

Según diseño estructural del edificio se cuenta con los accesos para el paso del cableado, se
tienen definidos los puntos donde se conectaran dispositivos a la red o puestos de trabajo,
teniendo en cuenta que son equipos de escritorio y ya cuentan con su tarjeta de red integrada.

24
Redes y Conectividad Equipo 6
Ventajas:

Altas Velocidades de transmisión


Seguridad en cuanto a puntos de conexión
Abarca grandes distancias

Desventajas:

Altos Costos
Dificultad al integrar nuevos dispositivos por puntos de conexión

Alternativa II – Red Inalámbrica

Para este diseño es necesario determinar los puntos y alcances de los equipos que generaran la
señal, ya que el edificio está construido con paredes gruesas y dificulta la difusión de las señales
para todo el lugar. Los equipos de cómputo no cuentan con dispositivos de red inalámbricos a
excepción de los equipos portátiles.

Ventajas:

Movilidad: Transmisión en tiempo real desde cualquier lugar con cobertura dentro de la
empresa.
Facilidad de Instalación: No hay cableado, evitando obras para el montaje del cableado
sobre paredes y techos, y ahorrando costos cobre esto.
Flexibilidad: Abarca lugares inaccesibles para el cableado.
Escalabilidad: Facilidad para expandir la red, y de haber una, solamente basta con
instalar una tarjeta inalámbrica a los equipos.

Desventajas:

Inseguridad de conexión
Bajas Velocidades
Mayor Inversión Inicial
Incompatibilidad con otras conexiones sin cables (Bluetooth, GPRS, UMTS)

Estudio de Factibilidad

Según el análisis y la evaluación realizada a las propuestas presentadas, la opción que más se
acomoda a las necesidades de la empresa es la combinación de los dos tipos de red (cableada e
inalámbrica), ya que para los directivos de la empresa es muy importante la parte de movilidad
dentro de las instalaciones.

Por otra parte para el personal de las diferentes áreas, es de vital importancia la seguridad, el
ancho de banda y velocidad de transmisión, por el tipo de aplicativos y sistemas de información
que se usan en la compañía.

25
Redes y Conectividad Equipo 6
Teniendo en cuenta que uno de los parámetros iníciales para este proyecto, no era la parte
económica y si una solución que cumpliera con todos los requerimientos propuestos, se toma a
la combinación de los dos tipos de red como la más adecuada.

Proyecciones a Futuro

La importancia no solo radica en su implementación y puesta en marcha si no en su


sostenibilidad para que sea vigente cada día, contando con las posibles modificaciones
que se realizarán a futuro, por tal motivo para garantizar esto se debe tener en cuenta:

Mantener una documentación la más completa, actualizada y detallada de la red LAN y


su estructura jerárquica.

Cada equipo activo y pasivo de la red debe estar debidamente etiquetado e identificado
para su fácil ubicación.

Crear una estructura de administración clara y definida.

Definir muy bien los contenidos, la complejidad de la información que circula en la red,
ya que puede pasar que esta información este desactualizada, muy pesada y caiga en
desuso la red.

Si se desea aumentar el tamaño de la subred, se puede llevar a cabo, solo basta


configurarlos para que pertenezcan al dominio, ya que físicamente se podrán conectar a
cualquiera de los puertos libres que poseen cada uno de los Switch ya situados en cada
una de subredes.

No se debe quedar en solo enseñar el uso de la intranet a cada uno de los empleados si
no invitarlos a participar en desarrollos de contenidos.

Que se les sea recomendado a los usuarios no revelar sus contraseñas.

Con el pasar del tiempo sería necesario adquirir en firewall que le permitiera tener una
mejor confiabilidad de sus datos, a demás de pensar en la compra de otro servidor, el
cual le seria de mucha utilidad a la empresa, esto debe ser primero consultado con un
experto en redes, para ver la viabilidad de el dispositivo presta a la empresa.

26
Redes y Conectividad Equipo 6

Observaciones
Al momento de elegir el tipo de red que íbamos a montar (diseñar) pudimos darnos
cuenta de la gran ventaja que se obtiene instalando una red inalámbrica, pues se hace un
gran ahorro en cuanto a infraestructura, sin embargo este ahorro es relativo por que la
inversión inicial, como lo mencionamos anteriormente, es muy grande. Es por esto que
aunque sus ventajas son atractivas siempre es mejor una red tradicional Ethernet pues
aunque es un poco mayor la inversión no tendremos tantos problemas con la conexión.

Conclusiones
El objetivo general era la Implementación de una red física administrada por varios
equipo servidor Red Hat Linux Enterprise, para la distribución y fiabilidad de la
información generada por la empresa. Y creemos que se llevo a cabo, debido a los
resultados que se han venido generando en la empresa.

La creación de la intranet para el laboratorio Big Secret es optimizar en gran medida la


fluidez en la comunicación e intercambio de datos.

Gracias al diseño de esta infraestructura de red, se logra unificar servicios tales como el
compartir recursos.

Según el estudio realizado para la confección de este trabajo y analizando cada uno de
los aspectos necesarios para el uso de las redes informáticas podemos decir que una red
de ordenadores posibilita:

Mayor facilidad en la comunicación entre usuarios.


Reducción en el presupuesto para software y hardware.
Organización de los grupos de trabajo que la conforman.
Mejoras en la administración de los equipos y programas.
Mejoras en la integridad de los datos.
Mayor seguridad para acceder a la información.
Contribuir a la creación de una cultura de trabajo en red.
Elevar la disponibilidad de los recursos de la red.
Ofrecer servicios más estables y seguros.

Las redes agilizaron en un paso gigante al mundo, por que grandes cantidades de
información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.

Por último, la implementación de una red, así como la inversión inicial, puede llegar a
ser un poco costoso, pero la aplicación de este proyecto lleva consigo la disminución de
tiempos efectivo de trabajo y costos, lo cual constituye una excelente respuesta a las

27
Redes y Conectividad Equipo 6
necesidades y objetivos que tenía en un comienzo el laboratorio Big Secret,
contribuyendo de esta manera al mejoramiento de la calidad de trabajo.

Invertir en tecnología de red es una de las más inteligentes decisiones que se pueden
tomar como organización, es decir dar un paso adelante para realizar un trabajo eficiente
y dar mejores servicios dentro de la organización.

El haber trabajado en este proyecto que se llevo a cabo en el transcurso del seminario,
nos permitió entender que tan importantes es la tecnología para las medianas y grandes
empresa, en este caso Laboratorio Big Secret la cual nos permitió desarrollarle un
proyecto el cual fue llevado con éxito.

Bibliografía
[1]. Este documento intitulado « Intranet y extranet » de Kioskea (es.kioskea.net) esta
puesto a disposición bajo la licencia Creative Commons

[2]. Articulo ¿Qué es intranet?, disponible en www.misrespuestas.com/que-es-


intranet.html

[3]. Intranet, autor: Matías Martínez Ferreira, disponible en


http://www.monografias.com/trabajos16/intranet

[4]. Intranet, autor: Matías Martínez Ferreira, disponible en


http://www.monografias.com/trabajos16/intranet

[5]. Intranet, autor: Matías Martínez Ferreira, disponible en


http://www.monografias.com/trabajos16/intranet

[6]. Intranet, autor: Matías Martínez Ferreira, disponible en


http://www.monografias.com/trabajos16/intranet

[7]. Intranet, autor: Matías Martínez Ferreira, disponible en


http://www.monografias.com/trabajos16/intranet

[8]. Intranet, autor: Matías Martínez Ferreira, disponible en


http://www.monografias.com/trabajos16/intranet

[9]. Intranet, autor: Matías Martínez Ferreira, disponible en


ttp://www.monografias.com/trabajos16/intranet

[10]. cuestionario de redes, disponible en http://


www.monografias.com/trabajos14/cuest-redes

[11]. componentes y topología de redes disponible en


http://pdf.rincondelvago.com/componentes-y-topologia-de-redes.html

28
Redes y Conectividad Equipo 6
[12]. componentes y topología de redes disponible en
http://pdf.rincondelvago.com/componentes-y-topologia-de-redes.html

[13]. componentes y topología de redes disponible en


http://pdf.rincondelvago.com/componentes-y-topologia-de-redes.html

[14]. Servidores disponible en http://es.wikipedia.org/wiki/Servidor

[15]. redes y comunicaciones de datos disponoble en


http://www.monografias.com/trabajos12/trdecom/trdecom.

[16]. redes y comunicaciones de datos disponoble en


http://www.monografias.com/trabajos12/trdecom/trdecom.

[17]. Cableado estructurado, Autor: Carmen D'Sousa, disponibie en


http://www.monografias.com/trabajos5/ponchado/ponchado.shtml

[18]. Cableado estructurado, Autor: Carmen D'Sousa, disponibie en


http://www.monografias.com/trabajos5/ponchado/ponchado.shtml

Anexos

Anexo 1
Glosario

Adaptador: Un dispositivo que le agrega a su PC la funcionalidad de las redes.

ADSL: Asymmetric digital subscriber line (Línea de abonado digital asimétrica).Un


tipo de DSL por donde fluyen los datos que es mayor en una dirección que en otra.

Ancho De Banda: La capacidad de transmisión de un dispositivo o red determinados.

Ataque De Intrusión: Un tipo de ataque por internet en el cual el atacante intenta tener
acceso a la información transmitida por medio de las redes.

ATM: siglas de Modo de Transferencia Asincrónica. Es un modelo específico de


transferencia de paquetes de datos que divide los paquetes en celdas de tamaño fijo y de
pequeña longitud.

Backbone (troncal): El cable principal en una red.

Banda Ancha: Una conexión a internet rápida y continua.

BNC: Conector propio de redes construidas con cable coaxial.

29
Redes y Conectividad Equipo 6
Bps: Bits por segundo, unidades de velocidad de transmisión.

Bridge (puente): Dispositivo de red que conecta dos LAN's y remite o filtra paquetes de
datos entre ellas, según sus direcciones de destino. Los puentes operan al nivel de enlace
de datos (o capa MAC) del modelo de referencia OSI, y es transparente a los protocolos
y a los dispositivos de niveles más altos como los routers.

Bus: Topología LAN en la que todos los nodos se conectan a un solo cable. Todos los
nodos son considerados iguales y reciben todas las transmisiones del medio.

Byte: Unidad del datos de ocho bits.

Codificación: La codificación de los datos transmitida por una red. Los datos
codificados son sólo legibles para el receptor destinado.

Conmutador De Administración: Un conmutador para redes con una dirección IP que le


permite controlar y administrar su red.

Conmutador Sin Administración: Un conmutador básico que funciona inmediatamente


luego del desempaque y no permite la capacidad de administración de la red remota del
usuario.

Conmutador: Un dispositivo que conecta los dispositivos de computación con


computadoras anfitrionas, permitiendo que una gran cantidad de dispositivos compartan
una cantidad limitada de puertos. 2. Un dispositivo para hacer, romper, o cambiar las
conexiones en un circuito eléctrico.

Cookies: Es un fragmento de información que se almacena en el disco duro del visitante


de una página web a través de su navegador, a petición del servidor de la página. Esta
información puede ser luego recuperada por el servidor en posteriores visitas.

Cortafuegos: Cualquier conjunto de esquemas de seguridad que evita que usuarios no


autorizados tengan acceso a una red informática o que controla las transferencias de
información hacia y desde la red.

CSMA/CD: Carrier Sense Multiple Access with Collision Detection. Acceso múltiple
por detección de portadora y colisión, es el medio de comunicación físico de Ethernet.
Todos los dispositivos se conectan a la red y contienden igualmente para transmitir. Si
un dispositivo descubre el signo de otro dispositivo que está transmitiendo, aborta la
transmisión y lo reintenta después de una breve pausa.

DHCP: (Dynamic Host Configuration Protocol). Un protocolo que le permite a un


dispositivo en una red local, conocido como un servidor DHCP, asignar direcciones IP
temporales a los otros dispositivos de redes, generalmente computadoras.

30
Redes y Conectividad Equipo 6
Diafonía: es la interacción o acoplamiento entre señales cercanas. Suele ocurrir cuando
se acoplan los cables de pares y rara vez en cables coaxiales.

Dirección IP Dinámica: Una dirección IP temporal asignada por un servidor DHCP.

Dirección IP Estática: Una dirección fija asignada a una computadora o dispositivo que
se conecta a una red.

Dirección IP: Es un número que identifica de manera lógica y jerárquica a una interfaz
de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de
referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un
número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el
fabricante, mientras que la dirección IP se puede cambiar.

DMZ: Demilitarized Zone (Zona desmilitarizada). Elimina la protección firewall del


enrutador de una PC, permitiéndole ser visto desde internet.

DNS: (Domain Name Server). Un servidor que traduce los nombres de dominio
(nombres de servidores y direcciones de email) a direcciones IP, y viceversa.

DSL: Digital Subscriber Line (Línea de abonado digital). Una conexión de banda ancha
continua a través de la línea de teléfono tradicional.

Empresa: En cuanto a productos, se refiere a negocios más grandes, principalmente


aquellos que tienen más de 250 empleados.

Enrutamiento Estático: Enviar datos en una red mediante un camino fijo.

Espectro Expandido: Técnica de frecuencia de radio de banda ancha utilizada para una
transmisión de datos más confiable y segura.

Ethernet (IEEE 802.3): Un protocolo estándar de redes IEEE que especifica cómo se
envían y se extraen los datos desde un medio de transmisión común. Admite
velocidades de transferencia de datos de hasta 10 Mbps.

Ethernet Rápida De (IEEE 802.3U): Un estándar IEEE que admite velocidades de


transferencia de datos de hasta 100 Mbps.

Ethernet: La tecnología de LAN más popular actualmente. La norma IEEE 802.3 define
las reglas para configurar una red Ethernet. Es una red CSMA/CD de banda base a 10
Mbps., que funciona con cableado coaxial fino y grueso, par trenzado y fibra óptica.

Firmware: El software integrado que hace funcionar un dispositivo para redes.

FTP: File Transfer Protocol (Protocolo de transferencia de archivos) Una aplicación


para enviar archivos entre computadoras por medio de una red TCP/IP y la internet.

31
Redes y Conectividad Equipo 6
Full-duplex: la comunicación full-duplex o duplex permite que la transmisión de la
señal se realice de manera bidireccional y simultanea.

Gateway (pasarela): Dispositivo para interconectar dos o más redes diferentes. Puede
traducir todos los niveles protocolares de la capa Física, hasta la capa de las
Aplicaciones, del modelo OSI, y por tanto puede interconectar entidades que difieren en
todo los detalles.

Gigabit Ethernet: (IEEE802.3z y IEEE 802.3ab) Un estándar de redes IEEE que admite
velocidades de transferencia de datos de 1gigabit por segundo (1000 Mbps).

Hacker: Es el neologismo utilizado para referirse a un experto (véase Gurú) en varias o


alguna rama técnica relacionada con la informática: programación, redes de
computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y
hackear a las obras propias de un hacker.

Hardware: Es la parte física de un computador y más ampliamente de cualquier


dispositivo electrónico. El término proviene del inglés y es definido por la RAE como el
equipo de una computadora, sin embargo, es usual que sea utilizado en una forma más
amplia, generalmente para describir componentes físicos de una tecnología, así el
hardware puede ser de un equipo militar importante, un equipo electrónico, un equipo
informático o un robot. En informática también se aplica a los periféricos de una
computadora tales como el disco duro, CD-ROM, disquetera (floppy), etc.

Host (servidor): Generalmente un nodo en una red que puede usarse interactivamente,
es decir, haciendo login.

HTML: (HyperText Transport Protocol), es el protocolo utilizado para transmitir


hipertexto. Todas las páginas HTML en servidores WWW deberán ser referenciadas
mediante este servicio. Indicará conexión a un servidor de la WWW. Es usado para
describir la estructura y el contenido en forma de texto, así como para complementar el
texto con objetos tales como imágenes. HTML se escribe en forma de "etiquetas",
rodeadas por corchetes angulares (). HTML también puede describir, hasta un cierto
punto, la apariencia de un documento, y puede incluir un script (por ejemplo Javascript),
el cual puede afectar el comportamiento de navegadores web y otros procesadores de
HTML.

HTTP: (HyperText Transport Protocol) El protocolo de comunicaciones utilizado para


conectarse con los servidores de la web a nivel mundial.

IEEE 802.3: La norma del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) que
define el método de acceso al medio CSMA/CD y las especificaciones de las capas
físicas y de datos de una área local. Entre otros, incluye las aplicaciones Ethernet
10BASE-2, 10BASE-5, 10BASE-FL y 10BASE-T.

Infraestructura: Equipos de red y de computación instalados actualmente.

32
Redes y Conectividad Equipo 6
Interferencia: es la unión de una señal conocida y no deseada a otra señal. Una
interferencia se puede separar de la señal original puesto que es conocida, en cambio, el
ruido no se puede porque no se puede separar.

Internetworking: Término general empleado para describir a la industria dedicada a


productos y tecnologías usados para crear redes.

Intranet: Es una red de computadoras dentro de una red de área local (LAN) privada,
empresarial o educativa que proporciona herramientas de Internet. Tiene como función
principal proveer lógica de negocios para aplicaciones de captura, informes y consultas
con el fin de facilitar la producción de dichos grupos de trabajo; es también un
importante medio de difusión de información interna a nivel de grupo de trabajo. Las
redes internas corporativas son potentes herramientas que permiten divulgar
información de la compañía a los empleados con efectividad, consiguiendo que estos
estén permanentemente informados con las últimas novedades y datos de la
organización.

IP Internet Protocol (Protocolo de internet) Un protocolo básico utilizado para enviar


datos a través de una red. Le permite transferir datos al que envía, pero no establece un
lazo directo con el receptor.

IPS Internet Service Provider: (Proveedor de servicios de internet). Una compañía que
proporciona el acceso a internet.

IPSEC: (Internet Protocol Security) Un protocolo VPN utilizado para diseñar el


intercambio seguro de datagramas en el nivel de IP. Más utilizado para permitir las
redes privadas virtuales.

Kbps.: Kilobits por segundo.

LAN: Local Area Network o Red de Área local. Sistema de comunicación de datos que
consiste en un grupo de ordenadores interconectados, compartiendo aplicaciones, datos
y periféricos. El área geográfica normalmente es un edificio o grupo de edificios.

MAC: Media Access Control (Control de acceso al medio). Dirección La única


dirección que un fabricante le asigna a cada dispositivo para redes.

MBPS: (Megabits por segundo). Un millón de bits por segundo; una unidad de medida
para la transmisión de datos.

Módem: Dispositivo modulador-demodulador para convertir señales digitales en


analógicas para su transmisión por medio de líneas de teléfono. Se usan por parejas,
pues se requiere uno en cada extremo de la línea.

Nat Network Address Translation (Traducción de dirección de red) La tecnología NAT


traduce las direcciones IP de la red de área local a una dirección IP diferente para la
internet.

33
Redes y Conectividad Equipo 6
Network Management (dirección de la red): Servicios administrativos para gestionar la
red, incluyendo la configuración y puesta a punto, mantenimiento operativo de la red,
supervisión de las prestaciones de la red, y diagnosis de problemas de la red.

NIC: Network Interface Card o Tarjeta de Interfaz de red. Tarjeta adaptadora que se
inserta en un ordenador, y contiene la electrónica y el software necesarios para permitir
a la estación comunicarse a través de la red.

Node (nodo): Cualquier dispositivo inteligente conectado a la red. Esto incluye


servidores de terminales, servidores, y cualquier otro dispositivo (como impresoras y
terminales) que se conectan directamente a la red. Se puede decir que un nodo es
cualquier dispositivo que tiene una "dirección de hardware".

NOS: Network Operating System o Sistema Operativo de Red. El software para una red
que se ejecuta en un servidor de archivos y controla el acceso a los archivos y otros
recursos para múltiples usuarios. Proporciona seguridad y herramientas administrativas.
Algunos ejemplos de NOS son NetWare de Novell, las VINES de Banyan y LAN
Server de IBM.

Packet (paquete): Serie de bits que contienen datos e información de control, incluyendo
la dirección del nodo fuente y destino, estructurados para su transmisión de un nodo a
otro.

PING: (PACKET INTERNET GROPER). Una utilidad de internet para determinar si


una dirección IP particular está en línea.

Plataforma: En informática, una plataforma es precisamente el basamento, ya sea de


hardware o software, sobre el cual un programa puede ejecutarse. Ejemplos típicos
incluyen: arquitectura de hardware, sistema operativo, lenguajes de programación y sus
librerías de tiempo de ejecución. Los diferentes proveedores ofrecen hospedaje en
servidores que pueden tener instalados diferentes sistemas operativos, como pueden ser
Unix o Linux, o Windows en sus versiones NT o 2000, o bien MacOS en servidores
Macintosh.

POE: (POWER OVER ETHERNET). Una tecnología que permite que un cable de
redes Ethernet envíe datos y energía.

Point-to-Point (Punto a punto): Circuito que únicamente conecta dos nodos, o una
configuración que requiere una conexión física separada entre cada par de nodos.

Port (puerto): El conector físico de un dispositivo que permite hacer la conexión.

Port Multiplier (multiplicador de puertos): Concentrador que proporciona conexión a


una red a múltiples dispositivos.

34
Redes y Conectividad Equipo 6
PPP: Point-to-Point Protocol o Protocolo punto a punto. Como sucesor de SLIP, PPP
proporciona conexiones router a router y red a servidor tanto sobre circuitos síncronos
como asíncronos.

PPPOE: (Point to Point Protocol over Ethernet). Un tipo de conexión de banda ancha
que proporciona autenticación (nombre y contraseña) además del transporte de datos.

Protocolo: El Protocolo de Internet (IP, de sus siglas en inglés Internet Protocol) es un


protocolo no orientado a conexión usado tanto por el origen como por el destino para la
comunicación de datos a través de una red de paquetes conmutados. Protocolo de red o
también Protocolo de Comunicación es el conjunto de reglas que especifican el
intercambio de datos u órdenes durante la comunicación entre las entidades que forman
parte de una red.

Puerto: El punto de conexión en una computadora o dispositivo para redes utilizado


para conectar un cable o un adaptador.

QOS Quality Of Service (Calidad de servicio). Un mecanismo que le da prioridad a


ciertos tipos de tráfico para asegurar el rendimiento; por ejemplo, multimedia de flujo
continuo.

Radius: (Remote Authentication Dial-In User Service). Un protocolo que utiliza un


servidor de autenticación para controlar el acceso a la red.

RED: Una serie de computadoras o dispositivos conectados con el propósito de


compartir, almacenar, y/o transmitir datos entre los usuarios.

Rejilla: Una estructura de metal estandarizada que se utiliza para sostener varios
dispositivos de hardware de su computadora que pueden apilarse uno encima del otro.
También conocido como el gabinete de la computadora.

Remote Access (acceso remoto): Acceso a recursos de red no localizados en la misma


red Ethernet física. Interpretamos en este caso, como Ethernet física, a una topología de
red de un lugar completo (edificio, campus, etc.).

Rendimiento: La cantidad de información transportada exitosamente desde un punto a


otro en un período de tiempo determinado.

RJ-45: conector de 8 pines utilizado en las transmisiones de datos por líneas serie.

Router (encaminador): Dispositivo capaz de filtrar/remitir paquetes basándose en la


información de la capa de enlace de datos. Mientras que un puente o conmutador sólo
pueden leer las direcciones de la capa MAC para filtrar, los encaminadores son capaces
de leer datos como las direcciones IP y encaminar en función de ellas.

35
Redes y Conectividad Equipo 6
Ruido: es la unión de varias sedales no deseadas a una señal emitida. También se puede
decir que es la suma de varias interferencias. Tipos: térmico, de intermodulación,
diafonía y ruido de impulso.

SAI: siglas de Sistema de Alimentación Ininterrumpida. Dispositivo de alimentación


eléctrica protectores de fallos en el suministro eléctrico.

Servidor: Una aplicación informática o programa que realiza algunas tareas en beneficio
de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios
de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una
computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del
usuario final. Este es el significado original del término. Es posible que un ordenador
cumpla simultáneamente las funciones de cliente y de servidor. Un servidor no es
necesariamente una máquina de última generación grande y monstruosa, no es
necesariamente un superordenador; un servidor puede ser desde una computadora vieja,
hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc.
Procesadores especiales y hasta varias gigas de memoria). Todo esto depende del uso
que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted
está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que
los usuarios de su red ingresen a través de un programa de servidor web como Apache.

Sistema De Prevención Contra Intrusión: Un mecanismo para detectar software


maliciosos, tales como gusanos de internet, troyanos y DDoS que no pueden ser
detectados por un cortafuegos convencional.

SSID: (Service Set Identifier). El nombre de su red inalámbrica.

SSL (Secure Sockets Layer). Un protocolo de seguridad del nivel de aplicación


utilizado para proporcionar autenticación y privacidad de comunicación de los datos
transmitidos por internet.

Subir: Transmitir un archivo mediante una red.

Subnet Mask: (Máscara de la subred). Un código de dirección que determina el tamaño


de la red.

Switch (conmutador): Dispositivo Ethernet multipuerto diseñado para aumentar las


prestaciones de la red permitiendo sólo el tráfico esencial en cada segmento de la red a
los que está conectado. Se filtran o se remiten paquetes basándose en sus direcciones
fuente y destino.

TCP/IP: Transmission Control Protocol (TCP o Protocolo de Control de Transmisión) e


Internet Protocol (IP o Protocolo de Internet) son los protocolos normales en entornos
UNIX. Casi siempre se implementan y usan juntos y se denominan TCP/IP.

36
Redes y Conectividad Equipo 6
Telnet: Telnet es una aplicación que proporciona una interfaz de terminal entre
servidores que usan el protocolo de red TCP/IP. Se ha normalizado para que al realizar
"telnet" a cualquier servidor se proporcione una sesión de terminal interactiva idéntica,
independientemente del tipo de servidor o sistema operativo remoto. Obsérvese que esto
es muy diferente del software LAT que sólo permite acceso local de la red a servidores
LAT.

Terminal Server (servidor terminal): Concentrador que facilita la comunicación entre


servidores y terminales.

Topología de red: estructura físico-lógica de una red.

Trama: conjunto de datos que componen una unidad en la capa de enlace de una
comunicación.

URL: Localizador Uniforme de Recursos. URL es el acrónimo de (Uniform Resource


Locator), localizador uniforme de recursos y permite localizar o acceder de forma
sencilla cualquier recurso de la red desde el navegador de la WWW.

Las URL se utilizarán para definir el documento de destino de los hiperenlaces, para
referenciar los gráficos y cualquier otro fichero que se desee incluir dentro de un
documento HTML. Cada elemento de internet tendrá una URL que lo defina, ya se
encuentre en un servidor de la WWW, FTP, gopher o las News.

VLAN (VIRTUAL LAN): Una red de computadoras que se comporta como si


estuvieran conectadas al mismo cable, aunque puedan estar ubicadas físicamente en
diferentes segmentos de un LAN.

VPN: Virtual Private Network (Red privada virtual). Una medida de seguridad para
proteger los datos mientras pasan de una red a otra por medio de internet.

WAN: (Red de área ancha). Un grupo de computadoras en red en un área geográfica


grande. El mejor ejemplo de un WAN es la internet.

37
Redes y Conectividad Equipo 6

Anexo 2
(Diseño de la red)

38
Redes y Conectividad Equipo 6

Anexo B
(Interior del Laboratorio)

39