P. 1
Análisis e Interpretación de Resultados

Análisis e Interpretación de Resultados

|Views: 62.692|Likes:
Publicado porsolcito_ceballos

More info:

Published by: solcito_ceballos on Sep 12, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

06/25/2015

pdf

text

original

Análisis e Interpretación de Resultados.

La recolección de la información es de fuentes primarias ya que se utilizará como técnica una encuesta a través de la modalidad de cuestionario, dicho cuestionario contara de 10 ítems. Después de recolectar la información se procedió a analizarlos y organizarlos para matemáticamente cuantificarlos y así obtener conclusiones que sustenten la propuesta.

GRAFICO 1 1.- Dentro de la Institución usted posee funciones de:

Autor: Duran V. (2007) En esta grafica se pueden visualizar quienes realizaron la encuesta para la obtención de datos primordiales para el desarrollo de la investigación.

GRAFICO 2 2.- Utiliza usted frecuentemente un computador.

Autor: Duran V. (2007) En la imagen anterior se puede diferenciar el grado de uso de un computador que poseen las personas encuestadas.

GRAFICO 3 3.- En qué lugar utiliza frecuentemente el computador.

Autor: Duran V. (2007)

Este grafico nos permite observar claramente cuáles son los lugares desde los cuales los encuestados acceden a una conexión a internet.

GRAFICO 4 4.- Utiliza INTERNET.

Autor: Duran V. (2007) La imagen anterior nos comprueba la cantidad de

personas que emplea una conexión a internet para desarrollar sus distintas actividades necesarias tanto académicamente como laboralmente.

GRAFICO 5 5.- Utiliza el laboratorio de la Universidad.

Autor: Duran V. (2007) Al visualizar la grafica anterior se puede determinar la cantidad de personas que desarrolla actividades dentro del laboratorio de informática de la universidad.

GRAFICO 6 6.- Utiliza Internet dentro de la Universidad.

Autor: Duran V. (2007)

En

la

representación

grafica

anterior

se

observa

claramente cuál es el acceso que poseen las personas a internet dentro de las instalaciones de la universidad.

GRAFICO 7 7.- Cree usted necesario el acceso a Internet dentro de las instalaciones de la UNEFA.

Autor: Duran V. (2007) Esta imagen nos representa la opinión personal de los entrevistados acerca de la necesidad de crear un sistema de conexión a internet dentro de las instalaciones de la universidad.

GRAFICO 8 8.- Considera necesario la conexión a Internet para lograr el correcto desenvolvimiento de los alumnos con el Sistema de Aprendizaje Autogestionado Asistido.

Autor: Duran V. (2007) La grafica anterior demuestra el punto de vista de los encuestados en cuanto al uso de las tecnologías informáticas para el desarrollo de los alumnos en su sistema de aprendizaje autogestionado asistido.

GRAFICO 9 9.Cree usted que si existiese una interconexión entre los

equipos se agilizaría el proceso de entrega y revisión de notas por parte de los profesores.

Autor: Duran V. (2007) Esta grafica nos muestra un informe sobre la opinión de la población tomada como muestra acerca del mejor rendimiento del área académica a la hora del proceso de entrega de notas por parte de los profesores.

GRAFICO 10 10.- Considera usted que el compartir periféricos y datos optimizaría el rendimiento laboral.

Autor: Duran V. (2007) En la imagen anterior se demuestra gráficamente cual es el punto de vista de los encuestados en cuanto al mejor uso y administración de los recursos existentes para mejorar el rendimiento laboral.

Estudio de las diversas topologías a emplear en el diseño de la red alambrica.

Topologías de Red Según Alvarado y Serna (2007) “La topología de una red, define básicamente la distribución del cable que interconecta los diferentes equipos, las estaciones de trabajo (WS). A la hora de instalar una red es importante seleccionas la topología más adecuada a las necesidades del usuario.” Una topología de red es la estructura de equipos, cables y demás componentes en una red. Es un mapa de la red física. El tipo de topología utilizada afecta al tipo y capacidades del hardware de red, su administración y las posibilidades de expansión futura. La topología es tanto física como lógica: • La topología física describe cómo están conectados los componentes físicos de una red. • La topología lógica describe el modo en que los datos de la red fluyen a través de componentes físicos.

Topología de Bus En una topología de bus, todos los equipos de una red están unidos a un cable continuo, o segmento, que los conecta en línea recta. En esta topología en línea recta, el paquete se transmite a todos los adaptadores de red en ese segmento. Importante Los dos extremos del cable deben tener terminaciones. Todos los adaptadores de red reciben el paquete de datos. Debido a la forma de transmisión de las señales eléctricas a través de este cable, sus extremos deben estar terminados por dispositivos de hardware denominados terminadores, que actúan como límites de la señal y definen el segmento.

Si se produce una rotura en cualquier parte del cable o si un extremo no está terminado, la señal balanceará hacia adelante y hacia atrás a través de la red y la comunicación se detendrá. El número de equipos presentes en un bus también afecta al rendimiento de la red. Cuantos más equipos haya en el bus, mayor será el número de equipos esperando para insertar datos en el bus, y en consecuencia, la red irá más lenta. Además, debido al modo en que los equipos se comunican en una topología de bus, puede producirse mucho ruido. Ruido es el tráfico generado en la red cuando los equipos intentan comunicarse entre sí simultáneamente. Un incremento del número de equipos produce un aumento del ruido y la correspondiente reducción de la eficacia de la red.

Topología en Anillo En una topología en anillo, los equipos están conectados con un cable de forma circular. A diferencia de la topología de bus, no hay extremos con terminaciones. Las señales viajan alrededor del bucle en una dirección y pasan a través de cada equipo, que actúa como repetidor para amplificar la señal y enviarla al siguiente equipo. A mayor escala, en una topología en anillo múltiples LANs pueden conectarse entre sí utilizando el cable coaxial ThickNet o el cable de fibra óptica. La ventaja de una topología en anillo es que cada equipo actúa como repetidor, regenerando la señal y enviándola al siguiente equipo, conservando la potencia de la señal.

Topología en Malla

En una topología de malla, cada equipo está conectado a cada uno del resto de equipos por un cable distinto. Esta configuración proporciona rutas redundantes a través de la red de forma que si un cable falla, otro transporta el tráfico y la red sigue funcionando. A mayor escala, múltiples LANs pueden estar en estrella conectadas entre sí en una topología de malla utilizando red telefónica conmutada, un cable coaxial ThickNet o el cable de fibra óptica. Una de las ventajas de las topologías de malla es su capacidad de respaldo al proporcionar múltiples rutas a través de la red. Debido a que las rutas redundantes requieren más cable del que se necesita en otras topologías, una topología de malla puede resultar cara.

Topologías Hibridas En una topología híbrida, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas. Importante: En una topología híbrida, si un solo equipo falla, no afecta al resto de la red. Normalmente, se utilizan dos tipos de topologías híbridas: topología en estrella-bus y topología en estrella-anillo. En estrella-bus: En una topología en estrella-bus, varias redes de topología en estrella están conectadas a una conexión en bus. Cuando una configuración en estrella está llena, podemos añadir una segunda en estrella y utilizar una conexión en bus para conectar las dos topologías en estrella.

En una topología en estrella-bus, si un equipo falla, no afectará al resto de la red. Sin embargo, si falla el componente central, o concentrador, que une todos los equipos en estrella, todos los equipos adjuntos al componente fallarán y serán incapaces de comunicarse. En estrella-anillo: En la topología en estrella-anillo, los equipos están conectados a un componente central al igual que en una red en estrella. Sin embargo, estos componentes están enlazados para formar una red en anillo. Al igual que la topología en estrella-bus, si un equipo falla, no afecta al resto de la red. Utilizando el paso de testigo, cada equipo de la topología en estrella-anillo tiene las mismas oportunidades de comunicación. Esto permite un mayor tráfico de red entre segmentos que en una topología en estrella-bus.

Topología en Estrella En una topología en estrella, los segmentos de cable de cada equipo en la red están conectados a un componente centralizado, o concentrador. Un concentrador es un dispositivo que conecta varios equipos juntos. En una topología en estrella, las señales se transmiten desde el equipo, a través del concentrador, a todos los equipos de la red. A mayor escala, múltiples LANs pueden estar conectadas entre sí en una topología en estrella. Una ventaja de la topología en estrella es que si uno de sus equipos falla, únicamente este equipo es incapaz de enviar o recibir datos. El resto de la red funciona normalmente. El inconveniente de utilizar esta topología es que debido a que cada equipo está conectado a un concentrador, si éste falla, fallará toda la red. Además, en una topología en estrella, el ruido se crea en la red.

Después de realizado el estudio de las diversas topologías se comprobó que la más acorde para instalar en la UNEFA es la de estrella ya que la red no se ve afectada en general si algún computador se avería pero si es recomendable poseer algunos switches de repuestos por si alguno logra fallar en algún momento.

Implementación del sistema de red inalámbrico (WIFI) y alambrico.
Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica más utilizada hoy en día. WIFI es una abreviatura de Wireless Fidelity, también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11. En la actualidad podemos encontrarnos con dos tipos de comunicación WIFI: 802.11b, que emite a 11 Mb/seg, y 802.11g, más rápida, a 54 MB/seg. Siendo esta ultima el tipo de conexión que se va a emplear dentro de las instalaciones de la universidad, de hecho, son su velocidad y alcance (unos 100-150 metros en hardware asequible) lo convierten en una fórmula perfecta para el acceso a internet sin cables y es por tal medida que este tipo de comunicación se utilizara en las áreas abiertas de la universidad. Para tener una red inalámbrica sólo necesitaremos un punto de acceso ubicado en la parte central de la UNEFA, que se conectaría al módem, y los dispositivos WIFI que se conectarían en cada uno de nuestros aparatos que emplearemos para acceder a internet. Existen terminales WIFI que se conectan al PC por USB, pero son las tarjetas PCI (que se insertan directamente en la placa base) las más recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Para portátiles podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada,

en nuestro caso la mayoría de los equipos a emplear para acceder a internet serán equipos móviles de mano o computadores portátiles que son los que mayormente emplean los profesores y alumnos en una casa de estudio. Wireless-G es el novedoso estándar de red inalámbrica de 54 Mbps que proporciona una velocidad casi 5 veces superior que los populares productos Wireless-B (802.11b) para el hogar, la oficina y establecimientos públicos con conexiones inalámbricas de todo el país. Los dispositivos Wireless-G comparten una banda de radio común de 2,4 GHz, por lo que también funcionan con equipos Wireless-B de 11 Mbps existentes. El punto de acceso Wireless-G de Linksys modelo WAP54G permite conectar dispositivos Wireless-G o Wireless-B a la red. Ya que ambos estándares son incorporados en este equipo. Si se desea en algún momento proteger datos y privacidad, el punto de acceso Wireless-G puede encriptar todas las transmisiones inalámbricas. El filtro de direcciones de MAC le permite decidir de forma precisa quién puede acceder a la red inalámbrica. La utilidad de configuración basada en explorador Web hace de ésta una tarea sencillísima. En todo momento se deberá mantener el punto de acceso en un lugar alto dentro de la institución para que la recepción/emisión de datos sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como debería, quizás sea debido a que los dispositivos no se encuentren adecuadamente situados o puedan existir barreras entre ellos (como paredes, metal o puertas, e incluso hasta algunos árboles). El funcionamiento de la red es bastante sencillo, normalmente sólo se tendrá que conectar los dispositivos e instalar su software. Para el diseño de esta red el usuario final no deberá instalar ningún

software adicional para conectarse a la red a menos que el dispositivo del cual es disponga no esté instalado en su PC y deba realizar su instalación para poder acceder a la red de la universidad. Es importante recordar que una de las características

principales de una red inalámbrica WIFI, es la movilidad y, por lo tanto, estas situaciones generalmente son transitorias. En cuanto a lo que se conoce como Site Survey, las redes inalámbricas WIFI utilizan un medio compartido, el cual es el aire, para transmitir ondas de RF. En este existen obstáculos e interferencias que afectan a la calidad del aire, algunas de estas causas del entorno pueden ser: vecinos, ruidos, materiales de construcción, decorados, etc. Por lo tanto es de vital importancia, antes de desplegar una red inalámbrica WIFI, estudiar previamente "el terreno" y el entorno.

GRAFICO 11 Plano de las instalaciones de la Universidad Nacional Experimental Politécnica de la Fuerza Armada UNEFA, Núcleo Guanare.

Autor: Duran V. (2007)

En la grafica anterior se muestra detalladamente la ubicación de cada uno de los departamentos, coordinaciones, aulas y áreas

comunes que conforman la universidad, también se muestra el punto donde estará ubicado el Access point y el área que será cubierta por este para que los usuarios puedan acceder a internet. Al realizar el Site Survey, lo importante y relevante al implementar esta red dentro de la institución es que esta se encuentra en una zona de población de clase media baja, no se tiene como vecino a una cafetería o restaurante de gran tamaño, ya que estos son muy probable a que tengan varios micro-ondas que puedan producir interferencias intermitentes en la frecuencia de 2.4 MHz, o sea que afectarían a las transmisiones de redes wi-fi 802.11b y 802.11g. Luego de determinar el lugar óptimo de ubicación de los Puntos de Acceso Inalámbricos, se paso a detectar las "zonas oscuras" dentro de la instalaciones, es decir zonas de mucho ruido, detectar los obstáculos, que influirán en la calidad de la red, los cuales fue muy poco el lugar que se consiguió dentro de los muros de la universidad en el cual no se obtuviese una conexión segura y optima a internet.

GRAFICO 12. Diagrama de conexión de las computadoras ubicadas dentro de las distintas coordinaciones de la UNEFA

Autor: Duran V. (2007)

La imagen anterior muestra la forma en cómo estarán conectados los equipos desde que se inicializa la conexión a internet a través del modem para la conexión de banda ancha que proporciona

la compañía de servicios, seguido de este modem se conecta un switch de 4 puertos el cual tendrá como función repartir el internet a las tres sub zonas vamos a llamarlas así, siendo estas tres sub zonas la primera el laboratorio de computación, las segunda estaría conformada por la zona WIFI, y la tercera será la que se encuentra en el área de las coordinaciones de la Universidad, en total son 16 estaciones de trabajo que se encuentran en las distintas coordinaciones y departamentos de la universidad las cuales estarán enlazadas a través de un switch de 24 puertos a partir de acá es donde se suministrara la conexión a internet proveniente del switch de 4 puertos que se encuentra ubicado en la parte inicial de la conexión, seguidamente desde el mismo switch que se encuentra en la parte principal se anexara un router inalámbrico que dispersara la señal a las distintas PC con tecnología inalámbrica y dispositivos capaces de soportar conexiones WIFI, adicionalmente a estas dos conexiones tanto las de las coordinaciones como la de la zona WIFI existe un tercer lugar donde se podrá acceder a internet y esta es a través del laboratorio de computación el cual está conformado por 21 maquinas de última tecnología, el acceso a internet de estas maquinas es por medio de un switch de 24 puertos que se encuentra conectado en cascada con el switch de 4 puertos principal. En cuanto a la zona de wi-fi acá estará ubicado un Access point el cual estará configurado para reservar solo 50 direcciones IP para que se conecten la misma cantidad de maquina simultáneamente, y en cuanto al área de las coordinaciones y al laboratorio de computación a cada máquina se les colocara una dirección IP fija siendo reservadas para ello 37 direcciones mas, siendo en total a usar de direcciones IP fijas de 87 de un total de 255 disponibles, cabe destacar que se le instalaran Windows 2000 a estas maquinas para mejorar la seguridad en ellas ya que estarán configuradas para compartir algunos de sus periféricos conectados así como documentos y archivos.

El dibujo anteriormente presentado muestra la forma en la que se encuentran dispuestos los equipos de computación dentro del laboratorio de informática, estos están compuestos por tres mesones el cada uno de ellos posse siete ordenadores de escritorio, todos estos están conectados a un switch de 24 puertos el cual a su vez al estar enlazado con el swicht de 4 puertos principal suministración a conexión a internet a estas maquinas.

Poner en funcionamiento un sistema de seguridad y control de acceso a las redes existentes dentro de la Universidad.
Las opciones de seguridad creadas por defecto en el Windows 2000 que es el sistema operativo que poseen todas las maquinas que estarán conectadas a través de la red alambrica, puesto que se trata de un sistema operativo orientado al trabajo en red y a la compartición de recursos, la familia Windows 2000 ha integrado

solidas tecnologías de seguridad. Esta "infraestructura" de seguridad funciona en tres niveles: la primera es la local y se refiere a la protección de datos en el ordenador. El sistema está diseñado para evitar que usuarios no autorizados se "salten" el sistema de arranque y, por tanto, también las funciones de seguridad y tengan acceso sin restricción a todo el sistema, incluyendo los puntos vulnerables. El segundo nivel se refiere a la protección de datos en una red local. En Windows 2000 se utiliza un protocolo de autentificación, un estándar de seguridad en redes locales e intranets que verifica y hace un seguimiento de la actividad de cada usuario dentro de la red. Este protocolo empleado permite un control del acceso unificado a casi cualquier entorno de red, eliminando la necesidad de obtener permisos y esperar la respuesta de cada vez que un cliente desea acceder a un nuevo recurso de la red. Por último está el nivel Público, acá se utiliza también un sistema de llaves públicas y protocolos de autenticación para mantener la seguridad de las comunicaciones que se realizan por Internet, de forma que verifique la procedencia de mensajes de correo o garantice las fuentes de donde proceden las descargas. Cabe destacar que solo una maquina dispondrá de un usuario y una clave pública, esta es la maquina donde se encuentran instalados todo los equipos de impresión, de igual forma estos datos deben ser protegidos por los trabajadores de la universidad para que no cualquier persona pueda mandar a imprimir algún documento. Es de saber que las cuentas serán creada para el usuario de cada equipo y será solo él, el responsable de acceder a todos los datos e información que se encuentren en dicho PC, así como el responsable de saber cuáles carpetas y documentos compartir con los demás miembros de la red así como otros periféricos. Si alguien externo al administrador de ese equipo tomase el control de dicha

cuenta, casi no existiría límite al control de la computadora, por lo que la seguridad quedaría claramente comprometida.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->