Está en la página 1de 66

Diseño, análisis e implantación de una red LAN por medios guiados y

una red LAN por medios no guiados. Para escuelas inscritas al


programa HDT.
Jesús Adiel Domingo Monsiváis
070501
j.adieldomingo@gmail.com
Coordinación Estatal de Habilidades Digitales para Todos de la
Secretaria de Educación de Gobierno del Estado
Asesor Interno:
Dr. Francisco Cruz Ordaz Salazar
Asesor Externo:
Mtra. Martha Patricia Rivera Torres
Evaluadores:
Dr. Juan Antonio Cabrera Rico
Dr. Jorge Simón Rodríguez

1
Resumen Ejecutivo
La educación es una de las partes fundamentales para el desarrollo de una persona,
además de proporcionar herramientas necesarias para poder incursionar en el mundo
laborar.
Aunado a esto, el uso de las tecnologías de la comunicación, también se ha
incrementado, entonces no es muy difícil ver que la educación también se vea beneficiada
de esto. Un ejemplo muy claro de cómo es que las tecnologías se han ido adentrando en
la educación es el surgimiento de programas como “Habilidades digitales para todos” que
apoyan a la educación equipando a las escuelas de las zonas de difícil acceso como
(computadoras, pizarras electrónicas y proporcionar el acceso a internet etc.).

¿En qué consiste el programa de Habilidades digitales para todos?


El proyecto Habilidades Digitales para Todos surge en 2007 como repuesta para
satisfacer la demanda de nuevas competencias así como para contribuir con la mejorar la
calidad del sistema educativo. Es un proyecto de la Subsecretaría de Educación Básica
que atiende el Objetivo 3 del Programa Nacional de Educación Básica: Impulsar el
desarrollo y utilización de tecnologías de la información y comunicación en el sistema
educativo para apoyar el aprendizaje de los estudiantes, ampliar sus competencias para
la vida y favorecer su inserción en la sociedad del conocimiento. Se pretende que éste
proyecto tenga impacto en la disminución del rezago educativo, la deserción escolar y el
incremento de la cobertura a nivel nacional

Beneficios de la implementación de este programa


 Acceso al equipo de computo
 Acceso a internet
 Administración de red para evitar el mal uso del equipo.

Inversión y resultados
En el caso de este proyecto se piensa llevar acabo a las escuelas, se estima que para
que esto sea posible se realiza una inversión de $ 13, 500 MXN con IVA incluido.
Se pretende que los beneficios y resultados positivos de este proyecto sean vistos en un
estimado de unos meses después de su implantación en las escuelas. Con un número de
300 alumnos (aproximadamente) que se verán beneficiados del programa.
Para que esto sea posible se utilizaran redes alámbricas e inalámbricas, es decir equipo
inalámbrico (Access Point y tarjetas inalámbricas, etc.) y equipo alámbrico (Switches,
cableado UTPcat5e), además de que previamente se realizaron simulaciones en
programas como OPNET y Packet Tracer para observar de forma virtual los posibles
problemas que podrían surgir así como las soluciones sugeridas para estos.

2
Agradecimientos

Agradezco a mi asesor interno y maestro Dr. Francisco Cruz Ordaz Salazar, por
brindarme el apoyo durante mi residencia profesional,

A la Dependencia Habilidades Digitales Para todos por darme la oportunidad y


experiencia en el ámbito laboral.

A mis evaluadores y también unos excelentes maestros Dr. Juan Antonio Cabrera
Rico y Dr. Jorge Simón Rodríguez, por haberme llenado de sus conocimientos y
experiencias.

Con un gran aprecio a mis padres Ma. De los Ángeles Monsiváis y Juan Bautista
Domingo, por el gran esfuerzo que han realizado a lo largo de mi vida dándome
una excelente educación de calidad.

En conjunto gracias por el apoyo y la amistad que he encontrado al concluir mis


estudios en esta universidad.
Gracias

3
Tabla de contenido

Resumen Ejecutivo……………………………………………………………..………...2
Agradecimientos………………………………………………………………..…………3
Tabla de contenido……………………………………………………………..…………4
Introducción……………………………………………………………………..…………6
Problemática a Resolver………………………………………………………..………..7
Marco Teórico…………………………………………………………………..………....7
Implementación del proyecto HDT en San Luis Potosí……………………..….….....7
Propuesta de capacitación de HDT…………………………………………..…………8
Introducción general de redes……………………………………………………………9
Herramientas de comunicación más populares……………………………………….10
Redes y la forma de aprender…………………………………………………………..11
Introducción a las redes de computadoras…………………………………………………….12
Importancia de las redes de computadoras……………………………….…………..12
Objetivos de las redes………………………………………………………..…………..12
Ventajas que ofrece una red de computadoras………………………….……………13
Tipos de dispositivos de red……………………………………………….……………13
Elementos de una red……………………………………………………….…………..14
Tipos de red………………………………………………………………………….……………15
PAN………………………………………………………………………….…………….15
LAN………………………………………………………………………….…………….15
CAN………………………………………………………………………….……………15
MAN………………………………………………………………………….……………15
WAN………………………………………………………………………………………16
WLAN……………………………………………………………………….…………….17
Introducción topologías de red……………………………………………………..……………17
Criterios para elegir una topología de red……………………………….……………18
Topologías más utilizadas………………………………………………………….……………19
Topología estrella……………………………………………………………………….19
Topología bus……………………………………………………………………………20
Topología anillo………………………………………………………………………….21
Topología de malla……………………………………………………………………...22
Ventajas e inconvenientes de cada topología……………………………………..…………..23
Ventajas e inconvenientes de la topología en estrella…………………….………..23
Ventajas e inconvenientes de la topología en bus…………………………..23
Ventajas e inconvenientes de la topología en anillo……………...…………24
Ventajas e inconvenientes de la topología en malla……………...…………24
Introducción redes inalámbricas……………………………………………….……….25

4
Tipos de redes inalámbricas……………………………………………………………26
WPAM……………………………………………………...……………………..26
WMAN……………………………………………………...……………………..27
WWAN……………………………………………………...……………………..27
Topologías de redes inalámbricas…………………………………..…………………28
Punto a punto………………………………………………….…………………29
Punto a multipunto……………………………………………..………………..29
Multipunto a multipunto………………………………………..………………..30
Estándares de LAN inalámbricas……………………………………...……………….30
802.11a………………………………………………………….………………..31
802.11b,g……………………………………………………….………………..31
802.11n…………………………………………………………..……………….32
Componentes de infraestructura inalámbrica………………………………………………….33
Puntos de acceso inalámbrico…………………………………………………………33
Router inalámbrico………………………………………………………………………33
Asociación del cliente punto de acceso………………………………………………33
Amenazas a la seguridad inalámbrica……………………………………….…………………34
Acceso no autorizado………………………………………………...…………………34
Búsqueda de redes inalámbricas abiertas……………………………………………34
Piratas informáticos……………………………………………………………………..34
Puntos de acceso no autorizado………………………………………………………35
Ataques man-in-the-middle…………………………………………………………….35
Protocolos de seguridad inalámbrica……………………………...............…………………..36
Autenticación de una red inalámbrica……………………………..………………… 37
Encriptación…………………………………………………………...…………………37
Comparación de red WLAN y LAN……………………………………………………………..37
Ventajas de WLANs sobre las redes alámbricas…………………...……………….39
Desventajas de las redes inalámbricas de las redes alámbricas………….………39
Modelos de implementación de las TIC’s………………………………………………………40
Actividades realizadas…………………………………………………………...……...42
Diseño y análisis de la red simulada por cable…………..……………………………………42
Opnet IT Guru……………….…………………………………………………..………42
Packet Tracer…………………………………….……………………………..………46
Diseño y análisis de la red simulada inalámbricamente...……………………………………49
Opnet IT Guru……………….…………………………………………………..………49
Packet Tracer…………………………………….……………………………..………53
Cotizacion de material……………………………………………………………….......………57
Resultados………………………………………………………………………………….……..60
Discusión…………………………………………………………………………………….…….60
Reflexión……………………………………………………………………………………..…….60
Conclusiones………………………………………………………………………………………61
Glosario…………………………………………………………………………………………….61
Apéndice……………………………………………………………………………………..…….63
Bibliografías……………………………………………………………………….……………….66

5
Introducción
El presente proyecto de residencia parte de la importancia de como las
tecnologías de información y comunicación se han ido adentrando cada vez más a
las instituciones educativas. El principal problema es que en la mayoría de los
casos las instituciones que se encuentran fuera de la marcha urbana son de bajos
recursos y no cuentan con el apoyo suficiente para incorporar estas tecnologías, o
bien no existe la infraestructura en ese lugar.
Existen programas como Habilidades Digitales para Todos que apoyan a escuelas
e instituciones educativas. En general tiene que ver con la aplicación de las
tecnologías a la educación con el ánimo de tener impacto en la mejora de la
calidad del sistema educativo nacional. Ésta idea es muy atinada dado que de
acuerdo a los últimos estudios sobre el tema se concluye que el mayor impacto se
da en aquellos sistemas menos favorecidos en cuanto a insumos
En particular el proyecto HDT impulsa:
 Un aprendizaje más sólido de los alumnos de educación básica.
 La creación de un nuevo modelo de gestión escolar que genere una fuerte
participación de la comunidad educativa.
 La creación de materiales educativos interactivos y flexibles.
 La preparación de recursos para la evaluación de los aprendizajes.
 La distribución de los equipos de cómputo.
 El diagnóstico y plan de formación continúa de competencias claves de
personal directivo y docente, con modalidades presenciales, a distancia y
en línea.
 La creación de un sistema de evaluación, acreditación y certificación de
habilidades docentes.
 La creación de comunidades de aprendizaje de directivos y docentes.
 Modelos especialmente ajustados para docentes y alumnos destinados a
grupos vulnerables y social y económicamente sensibles (como migrantes e
indígenas).
Se pretende realizar la implementación de dos redes LAN, cableada e
inalámbrica. Para conocer las ventajas y desventajas una de otra así como
observar su eficiencia en la transmisión y recepción de datos.
Se toman aspectos generales importantes en cuenta como seguridad de la red,
tipos de topologías, tipos de redes, características y diferencias de LAN’s y
WLAN’s y el impacto que va tener en cuanto costos, usuarios conectados y los

6
servicios que va brindar estas redes, Para una buena disponibilidad del ancho de
banda y eficiencia al navegar por internet

Problemática a resolver
proporcionar elementos sobre el manejo de la información que acompañen el
proceso educativo, dentro y fuera de la escuela, para apoyar el aprendizaje de los
estudiantes, ampliar sus competencias para la vida y el desarrollo de habilidades
fundamentales que demanda la sociedad del conocimiento, con lo que se
favorecerá su inserción en ésta.
Fomentar el uso de las TIC en educación básica que considere la generación de
materiales educativos interactivos, herramientas de evaluación y gestión, el
seguimiento a la infraestructura, conectividad, capacitación y herramientas de
administración escolar, con variantes para la educación primaria, secundarias
generales, técnicas y telesecundarias
Con ayuda del Internet la Educación dispone de nuevos espacios para interactuar.
Y con ellos la posibilidad de crear otras formas para comunicarse, enseñar,
aprender, compartir e investigar. La facilidad para obtener información es sólo una
de las muchas ventajas que nos proporcionan estos programas. Con el objetivo de
ampliar la educación en comunidades rurales. También se utilizan alternativas de
comunicación en este caso es un enlace de internet satelital. Esto ayudará a que
los estudiantes, maestros, tutores, padres de familia, estén actualizados y bien
informados acerca de las materias de interés para así ser personas competentes
en el campo y la educación.

7
Marco Teórico
Implementación del proyecto HDT en San Luis Potosí
La implementación del proyecto HDT en los estados está a cargo de la Coordinación
Estatal de HDT y las estrategias de implementación están a cargo de ésta Coordinación,
es por eso que el avance del proyecto a nivel estatal difiere mucho entre cada estado. En
el caso de San Luis Potosí el Secretario de Educación del Gobierno del Estado el Lic.
Juan Antonio Martínez Martínez nombró a la Lic. Martha Patricia Rivera Torres como
Coordinadora Estatal de HDT. El caso de San Luis Potosí es un caso de éxito pues es de
los más avanzados en la implementación. A continuación se analiza éste avance de
acuerdo al modelo de Debande y Kasamaki que es un modelo muy adecuado para éste
análisis (Debande & Kazamaki, 2004).
En primera instancia se comenzó por fortalecer la infraestructura existente, aprovechando
la que se tenía de proyectos anteriores como enciclomedia y, posteriormente se
implementó la infraestructura de conectividad mediante el proyecto denominado Red
Estatal Pública de Conectividad WiMAX cuya implementación fue encargada al Centro
Nacional de Supercomputo (CNS) del Instituto Potosino de Investigación Científica y
Tecnológica (IPICyT). Este proyecto ha sido el primero en su tipo en México pues al
finalizar sus etapas estará cubriendo prácticamente todas las escuelas públicas del
estado (CNS, 2012). En 2011 se cubría el 53% del total de centros educativos, contaba
con 20 radio bases y 827.22 Km de enlaces

Propuesta de capacitación HDT


Para desarrollar la propuesta, la Coordinación Estatal conformó un equipo de trabajo en el
que se integró a la maestra María Teresa Reyes Harfush quien ha tenido la experiencia
de administrar el proyecto de certificación de alumnos en Tecnologías de la Información
básicas en la Universidad Politécnica de San Luis Potosí (UPSLP); este proyecto ha
tenido mucho éxito pues a la fecha los índices de certificación de alumnos de la UPSLP
oscilan alrededor del 95%. Con ésta experiencia y la atinada dirección de la Coordinadora
de HDT Martha Patricia Rivera Torres, se propuso la siguiente estrategia:
1. Definir el grupo objetivo de maestros que se estarán capacitando.
2. Hacer un diagnóstico para identificar el nivel que tienen los docentes en el uso de
las TIC.
3. Implementar la propuesta de capacitación y certificación generada a nivel federal.

8
Introducción general a redes
La tecnología informática y las computadoras a lo largo de las últimas décadas de una
manera abrumadora han ido constituyéndose en recursos indispensables dentro de los
diferentes campos ya sea de investigación, científico, educativo, militar, gubernamental,
médico, arquitectura, etc. Por lo que surge la necesidad de interconectarlas entre sí para
compartir información y recursos.
Tradicionalmente las computadoras han sido utilizadas de una forma independiente en
cada departamento destinándolas para determinadas actividades cuyos recursos y
utilidades no han sido explotados en su totalidad. Por lo tanto la información se sigue
transmitiendo de una forma manual utilizando unidades, memorias USB etc.
En la actualidad las redes informáticas que son un conjunto de computadoras conectadas
entre sí mediante algún elemento físico con el propósito de comunicarse y compartir los
recursos e información que estas tengan. Las redes informáticas se vienen extendiendo
desde una simple red doméstica hasta la famosa red mundial descentralizada que es
Internet, permitiendo comunicarse de forma remota a cualquier lugar del mundo y
ofreciendo uno de los servicios que más éxito ha tenido en Internet que ha sido la Word
Wide Web (www, o "la Web"), hasta tal punto que es habitual la confusión entre ambos
términos. La www es un conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto.
Ahora, con cierta visión hacia el futuro, se puede afirmar que falta un largo camino por
recorrer para lograr una conexión convenientemente entre el sistema educativo y las
tecnologías de información y comunicación.
La relación entre las Tecnologías, el Internet y los medios de comunicación en las
instituciones educativas, en los últimos años, se han diferenciado, básicamente, tres
etapas:
 Fascinación y adquisición de los primeros equipos informáticos
 Aulas de informática con acceso a Internet.
 Integrar la informática en el diseño curricular.

Con esto se intenta transmitir el por qué es importante pensar en las TICs como medio
de enseñanza, que ha ayudado a pensar así y como el desarrollo tecnológico ha obligado
a crear nuevos enfoques en las teorías sobre la enseñanza y el aprendizaje usando
las nuevas tecnologías de la información y la comunicación como medio.
En este sentido como Residente de la Universidad Politécnica de San Luis Potosí, sea
planteado y decidido incorporar las tecnologías de información y de comunicación (TIC)
en el proceso Educativo y de esta manera asumir los retos de la nueva sociedad, ofrecer
nuevas y mejores oportunidades de consecución de estudios y contribuir al desarrollo
Tecnológico de nuestra sociedad. En consecuencia se ha propuesto un proyecto de
Diseño, Análisis e Implementación de una Red LAN por medios guiados y no guiados.

9
Herramientas de comunicación más populares
La existencia y la gran aceptación de la Internet conducen a nuevas formas de
comunicación que fortalecen a la genta para crear información a la que puede acceder
una audiencia mundial.
Mensajería instantánea
La mensajería instantánea (IM) es una forma de comunicación de texto escrito en tiempo
real entre dos o más personas. El texto se transmite mediante computadoras conectadas
por medio de una red interna privada o una red pública, como por ejemplo Internet.
Desarrollada a partir de los servicios de Internet Relay Chat (IRC), IM incorpora
características como la transferencia de archivos, comunicación por voz y video. Al igual
que un correo electrónico, IM envía un registro escrito de la comunicación. Sin embargo,
mientras que la transmisión de correos electrónicos a veces se retrasa, los mensajes de
IM se reciben inmediatamente. La forma de comunicación que utiliza la IM se llama
comunicación en tiempo real.
Weblogs (blogs)
Los weblogs son páginas Web fáciles de actualizar y de editar. A diferencia de los sitios
Web comerciales, creados por expertos profesionales en comunicación, los blogs
proporcionan a todas las personas un medio para comunicar sus opiniones a una
audiencia mundial sin tener conocimientos técnicos sobre diseño Web. Hay blogs de casi
todos los temas que uno se pueda imaginar y con frecuencia se forman comunidades de
gente alrededor de los autores de blogs populares.
Wikis
Las wikis son páginas Web que grupos de gente pueden editar y ver juntos. Mientras un
blog es más como un diario individual y personal, una wiki es una creación de grupo.
Como tal, puede estar sujeta a una revisión y edición más extensa. Al igual que los blogs,
las wikis pueden crearse en etapas, por cualquier persona, sin el patrocinio de una
importante empresa comercial. Existe una wiki pública llamada Wikipedia que se está
transformando en un recurso extenso, una enciclopedia en línea de temas contribuidos
públicamente. Las personas y organizaciones privadas también pueden crear sus propias
wikis para capturar la información recopilada sobre un tema en particular. Muchas
empresas utilizan wikis como herramienta de colaboración interna. Ahora con el Internet
mundial, gente de toda forma de vida puede participar en las wikis y añadir sus propias
ideas y conocimientos a un recurso compartido.
Podcasting
El podcasting es un medio con base en audio que originalmente permite a la gente grabar
audio y convertirlo para su uso en iPods, que son dispositivos portátiles pequeños para
reproducción de sonido fabricados por Apple. La capacidad de grabar audio y guardarlo
en un archivo de computadora no es una novedad. Sin embargo, el podcasting permite a
las personas difundir sus grabaciones a una vasta audiencia. El archivo de audio se
coloca en un sitio Web (o blog o wiki) donde otros pueden descargarlo y reproducirlo en
sus computadoras de escritorio, portátiles y iPods.

10
Redes y la forma de aprender
Comunicación, colaboración y compromiso son los componentes fundamentales de la
educación. Las instituciones se esfuerzan continuamente para mejorar estos procesos y
maximizar la diseminación del conocimiento. Redes confiables y sólidas respaldan y
enriquecen las experiencias de aprendizaje de los estudiantes. Estas redes envían
material de aprendizaje en una amplia variedad de formatos. Los materiales de
aprendizaje incluyen actividades interactivas, evaluaciones y comentarios.
Los cursos enviados mediante recursos de Internet o de red generalmente se denominan
experiencias de aprendizaje en línea o e-learning.
La disponibilidad del software educativo de e-learning multiplicó los recursos disponibles
para estudiantes en todo momento. Los métodos de aprendizaje tradicionales
principalmente proporcionan dos fuentes de conocimiento desde las cuales los
estudiantes pueden obtener información: el libro de texto y el instructor. Estas dos fuentes
son limitadas, tanto en el formato como en la temporización de la presentación. Por el
contrario, los cursos en línea pueden contener voz, datos y videos, y se encuentran
disponibles para los estudiantes a cualquier hora y en todo lugar. Los estudiantes pueden
utilizar enlaces a diferentes referencias y expertos en la materia para mejorar su
experiencia de aprendizaje. Los foros o grupos de discusión permiten al estudiante
colaborar con el instructor, con otros estudiantes de la clase e incluso con estudiantes de
todo el mundo. Los cursos combinados pueden mezclar las clases dirigidas por
instructores y software educativo para proporcionar lo mejor de ambos estilos.
El acceso a la enseñanza de alta calidad ya no está restringido para los estudiantes que
viven en las inmediaciones de donde dicha enseñanza se imparte. El aprendizaje a
distancia en línea eliminó las barreras geográficas y mejoró la oportunidad de los
estudiantes.
La entrega y el software educativo en línea ofrecen muchos beneficios a las empresas.
Entre los beneficios están:

 Materiales de capacitación actuales y precisos. La colaboración entre


distribuidores, fabricantes de equipos y proveedores de capacitación asegura la
actualización del software educativo con los últimos procesos y procedimientos.
Cuando se detectan errores y se corrigen, de inmediato está disponible el nuevo
curso educativo para todos los empleados.
 Disponibilidad de capacitación para una amplia audiencia. La capacitación en
línea no depende de horarios de viaje, de la disponibilidad del instructor ni del
tamaño físico de la clase. A los empleados se les puede dar plazos en los cuales
deben completar la capacitación, y ellos pueden acceder a los cursos cuando les
sea conveniente.
 Calidad de enseñanza consistente. La calidad de la enseñanza no varía de la
misma manera que si diferentes instructores dictaran un curso en persona. El
currículo en línea proporciona un centro de enseñanza consistente al cual los
instructores pueden agregar experiencia adicional.

11
 Reducción de costos. Además de reducir el costo de viajes y en consecuencia el
tiempo perdido, existen otros factores de reducción de costos para empresas
relacionados con la capacitación en línea. Generalmente es más económico
revisar y actualizar el software educativo en línea que actualizar el material en
papel. También se reducen o eliminan las instalaciones para respaldar la
capacitación en persona.

Introducción a las redes de computadoras


Desde que el ser humano tiene capacidad de comunicarse ha desarrollado mecanismos y
sistemas que les permiten establecer esta comunicación a distancias superiores de las
alcanzadas por sus propios medios.
Al poco de aparecer los ordenadores, se sintió la necesidad de interconectarlos para que
se pudiesen comunicar entre sí como lo hacemos los humanos.
El teléfono no fue el primer sistema de telecomunicación, pero sí el más antiguo de los
que hoy en día se utilizan habitualmente. Mucho antes se habían utilizado sistemas
ópticos que, con la luz del sol y juegos de espejos, permitían comunicarse desde
distancias considerables. Con posterioridad, a mediados del siglo XIX, se inventó el
telégrafo. Estos sistemas, sin embargo, han caído en desuso, mientras que la red
telefónica se mantiene como un sistema de comunicación de primer orden.

¿Porque son importantes las redes de computadoras?

Las respuestas a esta pregunta giran alrededor de los tres componentes esenciales de
todo sistema de computación:

1. HARDWARE: Las redes permiten compartir hardware de computación, reduciendo


el costo y haciendo accesibles poderosos equipos de cómputo.

2. SOFTWARE: Con las redes es posible compartir datos y programas de software,


aumentando le eficiencia y la productividad.

3. SERES HUMANOS: Las redes permiten a la gente colaborar en formas que sin
ellas, serían difíciles o imposibles.

Objetivos de las redes

1. Compartir recursos, es hacer que todos los programas, datos y equipo estén
disponibles para cualquiera de la red que así lo solicite, sin importar la localización
física del recurso y del usuario.

2. Proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.


Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal
manera que si una de ellas no se encuentra disponible, podría utilizarse una de las
otras copias. Además, la presencia de múltiples CPU significa que si una de ellas
deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo,
aunque se tenga un rendimiento global menor.

12
3. Ahorro económico, los ordenadores pequeños tienen una mejor relación costo /
rendimiento, comparada con la ofrecida por las máquinas grandes.

4. Es un medio de comunicación entre personas que se encuentran muy alejadas


entre sí. Con el ejemplo de una red es relativamente fácil para dos o más personas
que viven en lugares separados, escribir informes juntos.

Ventajas que ofrece una red de computadoras

 Flujo oportuno de información


 Reducción de costos administrativos
 Reducción de costos operativos
 Ganancia de velocidad para la ejecución de procesos
 Compartición de programas y archivos
 Compartición de los recursos de la red
 Compartición de bases de datos
 Posibilidad de ejecutar software de red
 Uso del correo electrónico
 Creación de grupos de trabajo
 Gestión centralizada
 Seguridad
 Mejoras en la organización de la empresa.

Tipos de dispositivos de Red

Los equipos que se conectan de forma directa a un segmento de red se denominan


dispositivos. Estos dispositivos se clasifican en dos grupos:
Dispositivos de usuario final
Son aquellos dispositivos que conectan a los usuarios con la red también se conocen con
el nombre de host (estación de trabajo). Los dispositivos de usuario final incluyen los
computadores, impresoras, escáneres y demás dispositivos que brindan servicios
directamente al usuario.
Dispositivos de Red
También conocidos como Elementos Activos, son dispositivos que se encargan de
transportar los datos que deben transferirse entre dispositivos de usuarios final. Los
dispositivos de red son todos aquellos que se conectan entre sí a los dispositivos de
usuario final, posibilitando su intercomunicación.

13
Elementos de una red

 Switch: el dispositivo más común para interconectar redes de área local


 Firewall: proporciona seguridad a las redes
 Router: ayuda a dirigir mensajes a medida que viajan a través de la red
 Router inalámbrico: un tipo específico de router que se encuentra con frecuencia
en redes domésticas
 Nube: se utiliza para resumir un grupo de dispositivos de networking, los detalles
pueden ser irrelevantes para el tema en cuestión
 Enlace serial: una forma de interconexión WAN que se representa con una línea
en forma de rayo

Figura 1 Dispositivos de red (1, 2009)

14
Tipos de red

RED DE ÁREA PERSONAL o PAN (Personal Área Network). Es una red conformada por
una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta
configuración permite que la comunicación que se establezca sea rápida y efectiva.

RED DE ÁREA LOCAL o LAN (Local Área Network). Esta red conecta equipos en un
área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una
conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y
dispositivos de manera sencilla.

Figura 1 Red de Área Local (computadoras, 1997)

Red de área de campus o CAN. Se limita una red que conecta dos o más LANs pero
que (posiblemente) a un área geográfica privada específica tal como un campus de la
universidad, un complejo industrial, o una base militar Nota: La CAN se limita,
generalmente, a un área que sea más pequeña que una red del área metropolitana.

RED DE ÁREA METROPOLITANA o MAN (Metropolitan Area Network). Ésta alcanza un


área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología
análoga a las redes LAN, y se basa en la utilización de dos buses de carácter
unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.

15
Figura 2 Red de área Metropolitana (computadoras, 1997)

RED DE ÁREA AMPLIA o WAN (wide área network). Estas redes se basan en la
conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo
entre distintos continentes. Al comprender una distancia tan grande la transmisión de
datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo,
tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es
realizada a través de fibra óptica o satélites.

Figura 3 Red de Área Amplia (computadoras, 1997)

16
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Área Network). Es un
sistema de transmisión de información de forma inalámbrica, es decir, por medio de
satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los
dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de
equipos a través de cableado.

Figura 4 Red de Área inalámbrica (computadoras, 1997)

Introducción a las topologías de red

La topología de una red es el arreglo físico y lógico en el cual los dispositivos o nodos de
una red (computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se
interconectan entre sí sobre un medio de comunicación. Se refiere a la disposición de los
diferentes componentes de una red o la forma en la cual están interconectados
físicamente los nodos.

El término “topología” se emplea para referirse a la disposición geométrica de las


estaciones de una red y los cables que las conectan, y al trayecto seguido por las señales
a través de la conexión física. La topología de la red es pues, la disposición de los
diferentes componentes de una red y la forma que adopta el flujo de información.

Figura 5 Topologías Físicas (computadoras, 1997)

17
Las topologías fueron ideadas para establecer un orden que evite el caos que se
produciría si las estaciones de una red fuesen colocadas de forma aleatoria. La topología
tiene por objetivo hallar cómo todos los usuarios pueden conectarse a todos los recursos
de red de la manera más económica y eficaz; al mismo tiempo, capacita a la red para
satisfacer las demandas de los usuarios con un tiempo de espera lo más reducido posible.

Dentro del concepto de topología se pueden diferenciar dos aspectos: topología física y
topología lógica.

 La topología física se refiere a la disposición física de las máquinas, los


dispositivos de red y el cableado. Así, dentro de la topología física se pueden
diferenciar dos tipos de conexiones: punto a punto y multipunto.
- En las conexiones punto a punto existen varias conexiones entre parejas de
estaciones adyacentes, sin estaciones intermedias.
- Las conexiones multipunto cuentan con un único canal de transmisión,
compartido por todas las estaciones de la red. Cualquier dato o conjunto de
datos que envíe una estación es recibido por todas las demás estaciones.
 La topología lógica se refiere al trayecto seguido por las señales a través de la
topología física, es decir, la manera en que las estaciones se comunican a través
del medio físico. Las estaciones se pueden comunicar entre sí directa o
indirectamente, siguiendo un trayecto que viene determinado por las condiciones
de cada momento, Va depender de diferentes factores tales como:
 El número de máquinas a interconectar.
 El tipo de acceso al medio físico que se desea implementar.
 La infraestructura física donde se implementa la red.
 El Costo

Criterios para elegir una Topología de Redes

 Buscar minimizar los costos de encaminamiento o la necesidad de


seleccionar los caminos más simples entre el nodo y los demás
componentes de la red.
 Facilidad para detectar las fallas o tolerancia a fallos.
 Facilidad de instalación y reconfiguración de la red.

18
Topologías más utilizadas y comunes
Topología en estrella
La topología en estrella es uno de los tipos más antiguos de topologías. Se caracteriza
porque en ella existe un nodo central al cual se conectan todos los equipos, de modo
similar al radio de una rueda. En esta topología, cada estación tiene una conexión directa
a un acoplador (conmutador) central. Una manera de construir esta topología es con
conmutadores telefónicos que usan la técnica de conmutación de circuitos. Otra forma de
esta topología es una estación que tiene dos conexiones directas al acoplador de la
estrella (nodo central), una de entrada y otra de salida (la cual lógicamente opera como un
bus). Cuando una transmisión llega al nodo central, este la retransmite por todas las
líneas de salida.

Según su función, los acopladores se catalogan en:


- Acoplador pasivo: cualquier transmisión en una línea de entrada al acoplador
es físicamente trasladada a todas las líneas de salida.
- Acoplador activo: existe una lógica digital en el acoplador que lo hace actuar
como repetidor. Si llegan bits en cualquier línea de entrada, son
automáticamente regenerados y repetidos en todas las líneas de salida. Si
llegan simultáneamente varias señales de entrada, una señal de colisión es
transmitida en todas las líneas de salida.

Figura 6 Topología Estrella (Tanenbaum, 2006)

19
Topología en bus
Al contrario que en la topología en estrella no existe un nodo central, sino que todos los
nodos que componen la red quedan unidos entre sí linealmente, uno a continuación del
otro. Es necesario incluir en ambos extremos del bus unos dispositivos denominados
terminadores, que evitan posibles rebotes de la señal.
Esta topología permite que todas las estaciones reciban la información que se transmite,
una estación transmite y todas las restantes escuchan. Consiste en un cable con un
terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos
los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone
Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en
una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra
información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una
pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Figura 7 Topología de Bus (Tanenbaum, 2006)

20
Topología en anillo
En esta topología, las estaciones están unidas unas con otras formando un círculo por
medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el
anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en
cada nodo. Con esta metodología, cada nodo examina la información que es enviada a
través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al
siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la
red completa.
El cableado es el más complejo de todos, debido, en parte, al mayor coste del cable, así
como a la necesidad de emplear dispositivos MAU (Unidades de Acceso Multiestación)
para implementar físicamente el anillo.

Cuando existen fallos o averías, es posible derivar partes de la red mediante los MAUs,
aislando las partes defectuosas del resto de la red mientras se determina el problema.
Así, un fallo en una parte del cableado no detiene la red en su totalidad. Cuando se
quieren añadir nuevas estaciones de trabajo se emplean también los MAUs, de modo que
el proceso no posee una complicación excesiva.

Figura 8 Topología Anillo (Tanenbaum, 2006)

21
Topología de malla
Es una topología de red en la que cada nodo está conectado a todos los nodos. De esta
manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red
de malla está completamente conectada, no puede existir absolutamente ninguna
interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con
todos los demás servidores.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella),
no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error
en un nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo
desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto.
En consecuencia, la red malla, se transforma en una red muy confiable.
Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la
facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy
interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por
ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de
cableado) a pesar de los inconvenientes propios de las redes sin hilos.

Figura 10 Topología de Malla (Tanenbaum, 2006)

22
Ventajas e inconvenientes de cada topología.
Hay varios factores a considerar cuando se determina qué topología cubre las
necesidades de una organización.
Ventajas e inconvenientes de la topología en estrella
Ventajas:
 El fallo de un nodo no causa problemas de funcionamiento al resto de la red.
 La detección y localización de averías es sencilla.
 Es posible conectar terminales no inteligentes, ya que el nodo central tiene
capacidad de proceso.

Inconvenientes:
 La avería del nodo central supone la inutilización de la red.
 Se necesitan longitudes grandes de cableado, ya que dos estaciones cercanas
entre sí, pero distantes del nodo central, requieren cada una un cable que las una
a éste.
 Poseen limitaciones en cuanto a expansión (incremento de nodos), dado que cada
canal requiere una línea y una interfaz al nodo principal.
 No soporta cargas de tráfico elevadas por sobrecarga del nodo central.

Ventajas e inconvenientes de la topología en bus

Ventajas:
 Simplicidad en el cableado, ya que no se acumulan montones de cables en torno
al nodo
 Hay una gran facilidad de ampliación, y se pueden agregar fácilmente nuevas
estaciones o ampliar la red añadiendo una nueva línea conectada mediante un
repetidor.
 Existe una interconexión total entre los equipos que integran la LAN.

Inconvenientes:
 Un fallo en una parte del cableado detendría el sistema, total o parcialmente, en
función del lugar en que se produzca. Además, es muy difícil localizar las averías
en esta topología. Sin embargo, una vez localizado el fallo, al desconectar de la
red la parte averiada ya no interferirá en la instalación.
 Todos los nodos han de ser inteligentes, ya que han de manejar el medio de
comunicación compartido.
 Debido a que la información recorre el bus bidireccionalmente hasta encontrar su
destino, la posibilidad de que sea interceptada por usuarios no autorizados es
superior a la existente en una red de estrella.

23
Ventajas e inconvenientes de la topología en anillo.

Ventajas:
 Es posible realizar el enlace mediante fibra óptica por sus características de
unidireccionalidad, con las ventajas de su alta velocidad y fiabilidad.

Inconvenientes:
 La caída de un nodo supone la paralización de la red.
 Es difícil localizar los fallos.
 La reconfiguración de la red es complicada, puesto que incluir un ordenador más
en la red implica variar el nodo anterior y posterior de varios nodos de la red.

Ventajas e inconvenientes de la topología en malla

Ventajas:
 Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
 No puede existir absolutamente ninguna interrupción en las comunicaciones.
 Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
 Si falla un cable el otro se hará cargo del tráfico.
 No requiere un nodo o servidor central lo que reduce el mantenimiento.
 Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
 Si desaparece no afecta tanto a los nodos de redes.

Inconvenientes:
 El costo de la red puede aumentar en los casos en los que se implemente de
forma alámbrica, la topología de red y las características de la misma implican el
uso de más recursos.
 En el caso de implementar una red en malla para atención de emergencias en
ciudades con densidad poblacional de más de 5000 habitantes por kilómetro
cuadrado, la disponibilidad del ancho de banda puede verse afectada por la
cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un
ancho de banda que garantice la tasa de datos en demanda y, que en particular,
garantice las comunicaciones entre organismos de rescate, es necesario instalar
más puntos de acceso, por tanto, se incrementan los costos de implementación y
puesta en marcha.

Se llegó a la conclusión del tipo de topología a implementar, es la topología en estrella ya


que es mucho más conveniente y eficiente para la Esc. Prim. Miguel Hidalgo. Como no
todo el tiempo van estar en uso y no siempre se utilizaran todas, la ventaja de este tipo de
topología de red permite que funcionen únicamente las PC’s encendidas sin afectar la
señal de internet con las demás computadoras, como en el caso de la topología de anillo
que es todo lo contraria si una PC’s falla o no está encendida tumbara las demás y se
quedaran sin acceso a internet. La única desventaja es que se utilizara un poco más de
cableado pero se garantizara una buena calidad y transferencia de archivos sin afectar
tanto el ancho de banda y con una buena velocidad de navegación aceptable.

24
Introducción redes inalámbricas
El término red inalámbrica (Wireless Network) es un término que se utiliza en informática
para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se
da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a
través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable
Ethernet y conexiones físicas entre nodos, pero también tiene una desventaja
considerable ya que para este tipo de red se debe tener una seguridad mucho más
exigente y robusta para evitar a los intrusos.
En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.
En los últimos años las redes inalámbricas (WLAN, Wireless Local Área Network) han
ganado muchos adeptos y popularidad en mercados verticales tales como hospitales,
fabricas, bodegas, tiendas de autoservicio, tiendas departamentales, pequeños negocios
y áreas académicas. Las redes inalámbricas permiten a los usuarios accesar a
información y recursos en tiempo real sin necesidad de estar físicamente en un sólo lugar.
Con WLANs la red por sí misma es móvil y elimina la necesidad de usar cables y
establece nuevas aplicaciones añadiendo flexibilidad a la red y lo más importante
incrementa la productividad y eficiencia en las actividades diarias de la empresa. Un
usuario dentro de una red inalámbrica puede transmitir y recibir voz, datos y video dentro
de edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas
a velocidades de hasta 11 Mbps.

Muchos de los fabricantes de computadoras y equipos de comunicaciones como PDAs


(Personal Digital Assistants), módems, microprocesadores inalámbricos, lectores de punto
de venta y otros dispositivos están introduciendo aplicaciones en soporte a las
comunicaciones inalámbricas. Las nuevas posibilidades que ofrecen las WLANs son
permitir una fácil incorporación de nuevos usuarios a la red, ofrecen una alternativa de
bajo costo a los sistemas cableados, además de la posibilidad ubicua para accesar
cualquier base de datos o cualquier aplicación localizada dentro de la red.
¿Por qué utilizar una red inalámbrica?
Las redes comerciales actuales evolucionan para dar soporte a la gente que está en
continuo movimiento. Empleados y empleadores, estudiantes y docentes, agentes del
gobierno y aquellos a quienes sirven, aficionados a los deportes y compradores están
todos en continuo movimiento y muchos de ellos están "conectados".
Hay muchas infraestructuras diferentes (LAN conectada por cable, redes del proveedor de
servicios) que permiten que exista este tipo de movilidad, pero en un ambiente de
negocios, lo más importante es la WLAN.
La productividad ya no está restringida a una ubicación de trabajo fija o a un período de
tiempo definido. Las personas esperan ahora estar conectadas en cualquier momento y
en cualquier lugar, desde la oficina hasta el aeropuerto o incluso en el hogar. Los
empleados que viajan solían estar restringidos a utilizar teléfonos públicos para verificar

25
sus mensajes y para devolver algunas llamadas telefónicas entre vuelos. Ahora pueden
verificar su correo electrónico, correo de voz, etc.
Internet es un servicio estándar en muchos hogares, junto con el servicio de TV y
teléfono. Incluso el método para acceder a Internet cambió rápidamente de servicio
temporal de dial-up vía módem a DSL dedicado o servicio por cable. Los usuarios
domésticos buscan muchas de las mismas soluciones flexibles inalámbricas que buscan
los trabajadores de oficina. Por primera vez, en 2005 y hasta la actualidad, se han estado
adquiriendo más computadoras portátiles con Wi-Fi habilitado que computadoras
personales fijas.

Tipos de redes inalámbricas Según su cobertura


Wireless Personal Área Network, Red de área personal (WPAN):
En este tipo de red de cobertura personal, existen tecnologías basadas
en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los
ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la
especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y
utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con
tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo
consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el
propósito de transmitir la identidad de un objeto (similar a un número de serie único)
mediante ondas de radio.
El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10
metros máximo. La finalidad de estas redes es comunicar cualquier dispositivo personal
(ordenador, terminal móvil, PDA, etc.) con sus periféricos, así como permitir una
comunicación directa a corta distancia entre estos dispositivos.
Hoy en día se dispone de una variedad de dispositivos personales: al ordenador se ha
unido el teléfono móvil y, más recientemente la PDA (Personal Digital Assistant).
Tradicionalmente, la comunicación de estos dispositivos con sus periféricos se ha hecho
utilizando un cable.
No obstante, tener pequeños dispositivos repletos de cables alrededor no resulta muy
cómodo, por lo que la comunicación inalámbrica supone un gran avance en cuanto a
versatilidad y comodidad.
Impresoras, auriculares, módem, escáner, micrófonos, teclados, todos estos dispositivos
pueden comunicarse con su terminal vía radio evitando tener que conectar cables para
cada uno de ellos.

26
Red de área metropolitana (WMAN):
Para redes de área metropolitana se encuentran tecnologías basadas
en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad
Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado
en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más
cobertura y ancho de banda. También podemos encontrar otros sistemas de
comunicación como LMDS (Local Multipoint Distribution Service).

El concepto de red de área metropolitana representa una evolución del concepto de red
de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no
se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e
incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en
una tecnología similar a esta, La principal razón para distinguir una MAN con una
categoría especial es que se ha adoptado un estándar para que funcione, que equivale a
la norma IEEE.

Las redes Man también se aplican en las organizaciones, en grupos de oficinas


corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los
cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes
pueden ser públicas o privadas.

Red de Área Amplia (WWAN):

Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras
son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.

Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto
porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes
privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras
técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan
continuamente.

Figura 9 Posicionamiento de Estándares Wireless (CCNA, 2009)

27
Características

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden


ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por
ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:

 Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no


son necesarias las antenas parabólicas. La transmisión no es sensible a las
atenuaciones producidas por la lluvia ya que se opera en frecuencias no
demasiado elevadas. En este rango se encuentran las bandas desde la ELF que
va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir,
comprende el espectro radioeléctrico de 30 - 3000000000 Hz.
 Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado
de unos tres metros. Tienen una cobertura de kilómetros, pero con el
inconveniente de que el emisor y el receptor deben estar perfectamente alineados.
Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas.
En este caso, la atenuación producida por la lluvia es más importante ya que se
opera a una frecuencia más elevada. Las microondas comprenden las frecuencias
desde 1 hasta 300 GHz.
 Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres
que se denominan estaciones base. El satélite recibe la señal (denominada señal
ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra
banda (señal descendente). Cada satélite opera en unas bandas concretas. Las
fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con
los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que
pueden haber interferencias con las comunicaciones en determinadas frecuencias.
 Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no
coherente. Deben estar alineados directamente o con una reflexión en una
superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz
hasta 384 THz.

Topologías de redes inalámbricas

Toda red inalámbrica compleja está constituida por la combinación de uno más de los
siguientes tipos de conexiones:
 Punto-a-Punto
 Punto-a-Multipunto
 Multipunto-a-Multipunto

28
Punto a Punto
La conexión más simple es un enlace punto-a-punto. Estos enlaces pueden usarse para
extender su red a grandes distancias. Los enlaces punto a punto ofrecen el mayor caudal
posible entre todas las configuraciones mencionadas porque hay muy poca contienda por
el uso del canal.

Figura 102 Red Punto-Punto (Tanenbaum, 2006)

Punto a Multipunto
Cuando más de un nodo debe comunicarse con un punto central tenemos una red punto-
a-multipunto. La red punto a multipunto es la topología más común. Considere el caso de
un AP con muchos clientes. A menudo las redes punto a punto pueden evolucionar hacia
redes punto a multipunto cuando se corre la voz de que es posible conectarse a la
inalámbricamente. El diseño de redes punto a multipunto es muy diferente del de las
redes punto a punto. No se puede simplemente reemplazar una antena parabólica por
una omnidireccional y esperar que eso sea todo. La transición de punto a punto a punto
multipunto aumenta la complejidad porque ahora se tienen múltiples nodos que compiten
por los recursos de la red. El resultado neto es que el caudal total disminuye.

Figura 13 Red Punto-Multipunto (Tanenbaum, 2006)

29
Multipunto a Multipunto
Cuando cada nodo de una red puede comunicarse con cualquier otro tenemos una red
multipunto a multipunto, también conocida como red en malla (mesh) o ad-hoc.
Las redes Multipunto a Multipunto son considerablemente más complejas, pero también
mucho más flexibles que la redes punto a multipunto. No hay una autoridad central en una
red en malla. El protocolo de malla automáticamente añade nuevos nodos a la medida
que se incorporan a la red, sin necesidad de cambiar la configuración de ninguno de los
nodos existentes.
Las redes en malla puede ser difíciles de afinar comparadas con las redes punto a punto y
punto a multipunto. Una dificultad obvia es la escogencia del canal a ser usado en la red.
Puesto que cada nodo comunica con todos los demás, sólo se puede usar un canal en
una malla dada. Esto reduce significativamente el caudal máximo posible.

Figura 14 Red Multipunto-Multipunto (computadoras, 1997)

Estándares de LAN inalámbricas


LAN inalámbrica 802.11 es un estándar IEEE que define cómo se utiliza la radiofrecuencia
(RF) en las bandas sin licencia de frecuencia médica, científica e industrial (ISM) para la
capa física y la subcapa MAC de enlaces inalámbricos.
Cuando el 802.11 se emitió por primera vez, prescribía tasas de datos de 1 - 2 Mb/s en la
banda de 2.4 GHz. En ese momento, las LAN conectadas por cable operaban a 10 Mb/s,
de modo que la nueva tecnología inalámbrica no se adoptó con entusiasmo. A partir de
entonces, los estándares de LAN inalámbrica mejoraron continuamente con la edición de
IEEE 802.11a, IEEE 802.11b, IEEE 802.11g y el borrador 802.11n.
La elección típica sobre qué estándar WLAN utilizar se basa en las tasas de datos. Por
ejemplo: 802.11a y g pueden admitir hasta 54 Mb/s, mientras que 802.11b admite hasta
un máximo de 11 Mb/s, lo que implica que 802.11b es un estándar "lento" y que 802.11 a
y g son los preferidos. Un cuarto borrador WLAN, 802.11n, excede las tasas de datos
disponibles en la actualidad.

30
Figura 15 Estandares Inalambricos (1, 2009)

Las tasas de datos de los diferentes estándares de LAN inalámbrica están afectadas por
algo llamado técnica de modulación. Espectro de dispersión de secuencia directa (DSSS)
y Multiplexación por división de frecuencias ortogonales (OFDM). Cuando un estándar
utilice OFDM, tendrá tasas de datos más veloces. Además, el DSSS es más simple que el
OFDM, de modo que su implementación es más económica.

802.11a
El IEEE 802.11a adoptó la técnica de modulación OFDM y utiliza la banda de 5 GHz
Los dispositivos 802.11a que operan en la banda de 5 GHz tienen menos probabilidades
de sufrir interferencia que los dispositivos que operan en la banda de 2.4 GHz porque
existen menos dispositivos comerciales que utilizan la banda de 5 GHz. Además, las
frecuencias más altas permiten la utilización de antenas más pequeñas.
Existen algunas desventajas importantes al utilizar la banda de 5 GHz. La primera es que,
a frecuencia de radio más alta, mayor es el índice de absorción por parte de obstáculos
tales como paredes, y esto puede ocasionar un rendimiento pobre del 802.11a debido a
las obstrucciones. El segundo es que esta banda de frecuencia alta tiene un rango más
acotado que el 802.11b o el g. Además, algunos países, incluido Rusia, no permiten la
utilización de la banda de 5 GHz, lo que puede restringir más su implementación.

802.11b y 802.11g
802.11b especificó las tasas de datos de 1; 2; 5.5 y 11 Mb/s en la banda de 2.4 GHz ISM
que utiliza DSSS. 802.11b especificó las tasas de datos superiores en esa banda
mediante la técnica de modulación OFDM. IEEE 802.11g también especifica la utilización
de DSSS para la compatibilidad retrospectiva de los sistemas IEEE 802.11b. El DSSS

31
admite tasas de datos de 1; 2; 5.5 y 11 Mb/s, como también las tasas de datos OFDM de
6; 9; 12; 18; 24; 48 y 54 Mb/s.
Existen ventajas en la utilización de la banda de 2.4 GHz. Los dispositivos en la banda de
2.4 GHz tendrán mejor alcance que aquellos en la banda de 5 GHz. Además, las
transmisiones en esta banda no se obstruyen fácilmente como en 802.11a.
Hay una desventaja importante al utilizar la banda de 2.4 GHz. Muchos dispositivos de
clientes también utilizan la banda de 2.4 GHz y provocan que los dispositivos 802.11b y g
tiendan a tener interferencia.
802.11n
El borrador del estándar IEEE 802.11n fue pensado para mejorar las tasas de datos y el
alcance de la WLAN sin requerir energía adicional o asignación de la banda RF. 802.11n
utiliza radios y antenas múltiples en los puntos finales, y cada uno transmite en la misma
frecuencia para establecer streams múltiples. La tecnología de entrada múltiple/salida
múltiple (MIMO) divide un stream rápido de tasa de datos en múltiples streams de menor
tasa y los transmite simultáneamente por las radios y antenas disponibles. Esto permite
una tasa de datos teórica máxima de 248 Mb/s por medio de dos streams.
el sector de comunicaciones de la Unión internacional de telecomunicaciones (ITU-R)
asigna las bandas RF. La ITU-R designa las frecuencias de banda de 900 MHz, 2.4 GHz,
y 5 GHz como sin licencia para las comunidades ISM. A pesar de que las bandas ISM no
tienen licencia a nivel global, sí están sujetas a regulaciones locales

802.11a 802.11b 802.11g 802.11n


Banda 5.7GHz 2.4 GHz 2.4 GHz Posiblemente
bandas de 2.4 y
5 GHz
Canales Hasta 23 3 3
Modulación OFDM DSSS DSSS OFDM MIMO-OFDM
Velocidad de Hasta 54 Mbps Hasta 11 Mbps Hasta Hasta Se especula
datos 11 54 que será 248
Mbps Mbps Mbps
Rango 35 mts 35 mts 35mts 35mts 70 mts
Ventajas Rápido, menos Bajo costo, Rápido, buen Buenas
susceptible a buen alcance alcance transferencias
interferencia de datos
Desventajas Costo Superior, Lenta, susceptible a
menor alcance susceptible a interferencia en
interferencia aplicaciones que
operan en la
banda de
2.4GHz
Tabla 1. Estándares de LAN Inalámbrica

32
Componentes de infraestructura inalámbrica
Los componentes constitutivos de una WLAN son estaciones cliente que conectan a los
puntos de acceso, que se conectan, a su vez, a la infraestructura de la red. El dispositivo
que hace que una estación cliente pueda enviar y recibir señales RF es la NIC
inalámbrica.
Como una NIC Ethernet, la NIC inalámbrica, utiliza la técnica de modulación para la que
está configurada y codifica un stream de datos dentro de la señal RF. Las NIC
inalámbricas se asocian más frecuentemente a dispositivos móviles, como computadoras
portátiles. En la década de los noventa, las NIC inalámbricas para computadoras
portátiles eran tarjetas que se deslizaban dentro de la ranura PCMCIA. Las NIC
inalámbricas PCMCIA son todavía comunes.
Puntos de acceso inalámbricos
Un punto de acceso conecta a los clientes (o estaciones) inalámbricos a la LAN cableada.
Los dispositivos de los clientes, por lo general, no se comunican directamente entre ellos;
se comunican con el AP. En esencia, un punto de acceso convierte los paquetes de datos
TCP/IP desde su formato de encapsulación en el aire 802.11 al formato de trama de
Ethernet 802.3 en la red Ethernet conectada por cable.
En una infraestructura de red, los clientes deben asociarse con un punto de acceso para
obtener servicios de red. La asociación es el proceso por el cual un cliente se une a una
red 802.11. Es similar a conectarse a una red LAN conectada por cable. La asociación se
discute en temas posteriores.
Un punto de acceso es un dispositivo de Capa 2 que funciona como un hub Ethernet
802.3. La RF es un medio compartido y los puntos de acceso escuchan todo el tráfico de
radio (frecuencia). Al igual que con el Ethernet 802.3, los dispositivos que intentan utilizar
el medio compiten por él. A diferencia de las NIC Ethernet, sin embargo, es costoso
realizar NIC inalámbricas que puedan transmitir y recibir información al mismo tiempo, de
modo que los dispositivos de radio no detectan colisiones. En cambio, los dispositivos
WLAN están diseñados para evitarlos.
Routers inalámbricos
Los routers inalámbricos cumplen la función de punto de acceso, switch Ethernet y router.
Son en realidad tres dispositivos en una caja. Primero está el punto de acceso
inalámbrico, que cumple las funciones típicas de un punto de acceso. Un switch integrado
de cuatro puertos full-duplex, 10/100 proporciona la conectividad a los dispositivos
conectados por cable. Finalmente, la función de router provee un Gateway para conectar
a otras infraestructuras de red.
Asociación del cliente y el punto de acceso
Una parte clave del proceso de 802.11 es descubrir una WLAN y, luego, conectarse a
ella. Los componentes principales de este proceso son los siguientes:

 Beacons - Tramas que utiliza la red WLAN para comunicar su presencia.


 Sondas - Tramas que utilizan los clientes de la WLAN para encontrar sus redes.

33
 Autenticación - Proceso que funciona como instrumento del estándar original
802.11, que el estándar todavía exige.
 Asociación - Proceso para establecer la conexión de datos entre un punto de
acceso y un cliente WLAN.

Amenazas a la seguridad inalámbrica


Acceso no autorizado
La seguridad debe ser una prioridad para cualquiera que utilice o administre redes. Las
dificultades para mantener segura una red conectada por cable se multiplican con una red
inalámbrica. Una WLAN está abierta a cualquiera dentro del alcance de un punto de
acceso y de las credenciales apropiadas para asociarse a él. Con una NIC inalámbrica y
conocimientos de técnicas de decodificación, un atacante no tendrá que entrar
físicamente al espacio de trabajo para obtener acceso a una WLAN.
Estas preocupaciones de seguridad son incluso más significativas cuando se trata con
redes de empresas, porque el sustento de vida de la empresa depende de la protección
de su información. En estos casos, las violaciones a la seguridad pueden tener graves
repercusiones, sobre todo si la empresa guarda información financiera relacionada con
sus clientes.
Hay tres categorías importantes de amenaza que llevan a acceso no autorizado:

 Búsqueda de redes inalámbricas abiertas


 Piratas informáticos (Crackers)
 Empleados

Búsqueda de redes inalámbricas abiertas: se refería originalmente a la utilización de


un dispositivo de rastreo para buscar números de teléfonos celulares para explotar.
Búsqueda de redes inalámbricas abiertas, ahora también significa conducir alrededor de
un vecindario con una computadora portátil y una tarjeta de cliente 802.11b/g en
búsqueda de un sistema 802.11b/g no seguro para explotar.
Pirata informático: originalmente significaba una persona que explora a fondo los
sistemas de computación para entender y tal vez explotar por razones creativas, la
estructura y complejidad de un sistema. Hoy en día, los términos pirata informático y
cracker describen a intrusos maliciosos que ingresan en sistemas como delincuentes y
roban información o dañan los sistemas deliberadamente. Los piratas informáticos con la
intención de dañar son capaces de explotar las medidas de seguridad débiles.
La mayoría de los dispositivos vendidos hoy en día está preparada para funcionar en una
WLAN. En otras palabras, los dispositivos tienen configuraciones predeterminadas y
pueden instalarse y utilizarse con poca o ninguna configuración por parte de los usuarios.
Generalmente, los usuarios finales no cambian la configuración predeterminada, y dejan
la autenticación de cliente abierta, o pueden implementar solamente una seguridad WEP
estándar. Desafortunadamente, como mencionamos antes, las claves WEP compartidas
son defectuosas y por consiguiente, fáciles de atacar.

34
Herramientas con propósito legítimo, como los husmeadores inalámbricos, permiten a los
ingenieros de red capturar paquetes de información para depurar el sistema. Los intrusos
pueden utilizar estas mismas herramientas para explotar las debilidades de seguridad.
Puntos de acceso no autorizados
Un punto de acceso no autorizado es un punto de acceso ubicado en una WLAN que se
utiliza para interferir con la operación normal de la red. Si un punto de acceso no
autorizado se configura correctamente, se puede capturar información del cliente. Un
punto de acceso no autorizado también puede configurarse para proveer acceso no
autorizado a usuarios con información como las direcciones MAC de los clientes (tanto
inalámbricas como conectadas por cable), o capturar y camuflar paquetes de datos o, en
el peor de lo casos, obtener acceso a servidores y archivos.
Una versión simple y común de un punto de acceso no autorizado es uno instalado por
empleados sin autorización. Los empleados instalan puntos de acceso con la intención de
utilizar la red de la empresa en su hogar. Estos puntos de acceso no tienen la
configuración de seguridad típica necesaria, por lo tanto la red termina con una brecha en
su seguridad.
Ataques Man-in-the-middle
Uno de los ataques más sofisticados que un usuario no autorizado puede realizar se llama
ataque man-in-the-middle (MITM) (intermediario). El atacante selecciona un host como
objetivo y se posiciona logísticamente entre el objetivo y el router o Gateway del objetivo.
En un ambiente de LAN conectada por cable, el atacante necesita poder acceder
físicamente a la LAN para insertar un dispositivo lógico dentro de la topología. Con una
WLAN, las ondas de radio emitidas por los puntos de acceso pueden proveer la conexión.
Las señales de radio desde las estaciones y puntos de acceso son "audibles" para
cualquiera en un BSS con el equipo apropiado, como una computadora portátil y una NIC.
Dado que los puntos de acceso actúan como hubs Ethernet, cada NIC en el BSS escucha
todo el tráfico. El dispositivo descarta cualquier tráfico no dirigido al mismo. Los atacantes
pueden modificar la NIC de su computadora portátil con un software especial para que
acepte todo el tráfico. Con esta modificación, el atacante puede llevar a cabo ataques
MITM inalámbricos, usando la NIC de la computadora portátil como punto de acceso.
Para llevar a cabo este ataque, un pirata informático selecciona una estación como
objetivo y utiliza software husmeador de paquetes, como Wireshark, para observar la
estación cliente que se conecta al punto de acceso. El pirata informático puede ser capaz
de leer y copiar el nombre de usuario objetivo, nombre del servidor y dirección IP del
servidor y cliente, el ID utilizado para computar la respuesta y el desafío y su respuesta
asociada, que se pasa no cifrada entre la estación y el punto de acceso.
Si un atacante puede comprometer un punto de acceso, puede comprometer
potencialmente a todos los usuarios en el BSS. El atacante puede monitorear un
segmento de red inalámbrica completo y causar estragos en cualquier usuario conectado
al mismo.
Prevenir un ataque MITM depende de la sofisticación de la infraestructura de su WLAN y
su actividad de monitoreo y vigilancia en la red. El proceso comienza identificando los

35
dispositivos legítimos en su WLAN. Para hacer esto, debe autenticar a los usuarios de su
WLAN.
Cuando se conocen todos los usuarios legítimos, debe monitorear la red en busca de
dispositivos y tráfico que no deberían estar allí. Las WLAN de empresas que utilizan
dispositivos WLAN de tecnología avanzada proveen herramientas a los administradores
que trabajan juntas como un sistema de prevención de intrusión inalámbrica (IPS). Estas
herramientas incluyen escáners que identifican puntos de acceso no autorizados y redes
ad hoc y también administración de recursos de radio (RRM) que monitorean la banda RF
en busca de actividad y carga de puntos de acceso. Un punto de acceso que está más
ocupado que de costumbre alerta al administrador sobre un posible tráfico no autorizado.

Figura 11 Amenaza Man-in-the-middle. (CCNA, 2009)

Protocolos de seguridad inalámbricos


Se introdujeron dos tipos de autenticación con el estándar 802.11 original: clave de
autenticación WEP abierta y compartida. Mientras la autenticación abierta en realidad es
"no autenticación" (un cliente requiere autenticación y el punto de acceso la permite), la
autenticación WEP debía proveer privacidad a un enlace, como si fuera un cable
conectado de una PC a una conexión de pared Ethernet.
Las claves WEP compartidas demostraron ser defectuosas y se requería algo mejor. Para
contrarrestar las debilidades de la clave WEP compartida, el primer enfoque de las
compañías fue tratar técnicas como SSID camuflados y filtrado de direcciones MAC.
Estas técnicas también son muy débiles. Aprenderá más acerca de las debilidades de
estas técnicas más adelante.
Las fallas con la encriptación de la clave WEP compartida están desdobladas. Primero, el
algoritmo utilizado para encriptar la información podía ser descifrado por crackers.
Segundo, la escalabilidad era un problema. Las claves WEP de 32 bits se administraban
manualmente, de modo que los usuarios ingresaban manualmente, por lo general, de
manera incorrecta.

36
Autenticación de una LAN inalámbrica
En una red abierta, como una red de hogar, la asociación puede ser todo lo que se
requiera para garantizar el acceso del cliente a servicios y dispositivos en la WLAN. En
redes que tengan requerimientos de seguridad más estrictos, se requiere una
autenticación o conexión para garantizar dicho acceso a los clientes. El Protocolo de
autenticación extensible (EAP) administra este proceso de conexión. El EAP es una
estructura para autenticar el acceso a la red. El IEEE desarrolló el estándar 802.11i WLAN
para autenticación y autorización, para utilizar IEEE 802.1x.
La idea de que puede asegurar una WLAN con nada más que el filtrado MAC y apagando
los broadcasts SSID, puede llevar a tener una WLAN totalmente insegura. La mejor
manera de asegurar cuáles de los usuarios finales deben estar en la WLAN es utilizar un
método de seguridad que incorpore un control de acceso a la red basado en puertos,
como el WPA2.
Encriptación
Hay dos mecanismos de encriptación a nivel empresa especificados por el 802.11i
certificados como WPA y WPA2 por la Wi-Fi Alliance: Protocolo de integridad de clave
temporal (TKIP) y Estándar de encriptación avanzada (AES).
El TKIP es el método de encriptación certificado como WPA. Provee apoyo para el equipo
WLAN heredado que atiende las fallas originales asociadas con el método de encriptación
WEP 802.11. Utiliza el algoritmo de encriptación original utilizado por WEP.
El TKIP tiene dos funciones primarias:

 Encriptar el contenido de la Capa 2


 Lleva a cabo un control de la integridad del mensaje (MIC) en el paquete
encriptado. Esto ayuda a asegurar que no se altere un mensaje.

Aunque el TKIP resuelve todas las debilidades conocidas del WEP, la encriptación AES
de WPA2 es el método preferido, porque alinea los estándares de encriptación WLAN con
los más amplios estándares IT y las optimizaciones de la industria, más notablemente el
IEEE 802.11i.
El AES tiene las mismas funciones que el TKIP, pero utiliza información adicional del
encabezado de la MAC que les permite a los hosts de destino reconocer si se alteraron
los bits no encriptados. Además, agrega un número de secuencia al encabezado de
información encriptado.

Comparación de una red WLAN y LAN


Las LAN inalámbricas comparten un origen similar con las LAN Ethernet. El IEEE adoptó
la cartera 802 LAN/MAN de estándares de arquitectura de red de computadoras. Los dos
grupos de trabajo 802 dominantes son Ethernet 802.3 y LAN inalámbrica 802.11. Sin
embargo, hay diferencias importantes entre ellos.
Las WLAN utilizan radiofrecuencia (RF) en lugar de cables en la capa física y la subcapa
MAC de la capa de enlace de datos. Comparada con el cable, la RF tiene las siguientes
características:

37
 La RF no tiene límites, como los límites de un cable envuelto. La falta de dicho
límite permite a las tramas de datos viajar sobre el medio RF para estar
disponibles para cualquiera que pueda recibir la señal RF.
 La señal RF no está protegida de señales exteriores, como sí lo está el cable en
su envoltura aislante. Las radios que funcionan independientemente en la misma
área geográfica, pero que utilizan la misma RF o similar, pueden interferirse
mutuamente.
 La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier
tecnología basada en ondas, como la radio comercial. Por ejemplo: a medida que
usted se aleja del origen, puede oír estaciones superpuestas una sobre otra o
escuchar estática en la transmisión. Con el tiempo, puede perder la señal por
completo. Las LAN conectadas tienen cables que son del largo apropiado para
mantener la fuerza de la señal.
 Las bandas RF se regulan en forma diferente en cada país. La utilización de las
WLAN está sujeta a regulaciones adicionales y a conjuntos de estándares que no
se aplican a las LAN conectadas por cable.

Las WLAN conectan a los clientes a la red a través de un punto de acceso inalámbrico
(AP) en lugar de un switch Ethernet.
Las WLAN conectan los dispositivos móviles que, en general, están alimentados por
batería, en lugar de los dispositivos enchufados de la LAN. Las tarjetas de interfaz de red
inalámbrica (NIC) tienden a reducir la vida de la batería de un dispositivo móvil.
Las WLAN admiten hosts que se disputan el acceso a los medios RF (bandas de
frecuencia). 802.11 recomienda la prevención de colisiones, en lugar de la detección de
colisiones para el acceso a medios, para evitar -en forma proactiva- colisiones dentro del
medio.
Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet conectadas por
cable. Las WLAN requieren información adicional en el encabezado de la Capa 2 de la
trama.
Las WLAN tienen mayores inconvenientes de privacidad debido a que las frecuencias de
radio pueden salir fuera de las instalaciones.
Característica LAN inalámbrica 802.11 Redes LAN Ethernet 802.3
Capa física Radiofrecuencia Cable
Acceso a medios Prevención de colisión Detección de colisión
Disponibilidad Cualquiera con una radio Se requiere conexión por
NIC en el rango del AP cable
Interface en la señal Si Irrelevante
Regulación Regulación adicional a Estándar IEEE dictamina
cargo de las autoridades
locales
Tabla 2 Diferencias de una Red WLAN y LAN

38
Ventajas de WLANs sobre las redes alámbricas
 Movilidad: Las redes inalámbricas pueden proveer a los usuarios de una LAN
acceso a la información en tiempo real en cualquier lugar dentro de la
organización. Esta movilidad incluye oportunidades de productividad y servicio que
no es posible con una red alámbrica.
 Simplicidad y rapidez en la instalación: La instalación de una red inalámbrica
puede ser tan rápida y fácil y además que puede eliminar la posibilidad de tirar
cable a través de paredes y techos.
 Flexibilidad en la instalación: La tecnología inalámbrica permite a la red ir donde
la alámbrica no puede ir.
 Costo de propiedad reducido: Mientras que la inversión inicial requerida para
una red inalámbrica puede ser más alta que el costo en hardware de una LAN
alámbrica, la inversión de toda la instalación y el costo del ciclo de vida puede ser
significativamente inferior. Los beneficios y costos a largo plazo son superiores en
ambientes dinámicos que requieren acciones y movimientos frecuentes.
 Escalabilidad: Los sistemas de WLANs pueden ser configurados en una variedad
de topologías para satisfacer las necesidades de las instalaciones y aplicaciones
específicas. Las configuraciones son muy fáciles de cambiar y además es muy
fácil la incorporación de nuevos usuarios a la red.

Desventajas de las redes inalámbricas de las redes alámbricas


Las redes inalámbricas también tienen unos puntos negativos en su comparativa con las
redes de cable

 Menor ancho de banda. Las redes de cable actuales trabajan a 100 Mbps,
mientras que las redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Es cierto que
existen estándares que alcanzan los 54 Mbps y soluciones propietarias que llegan
a 100 Mbps, pero estos estándares están en los comienzos de su comercialización
y tiene un precio superior al de los actuales equipos Wi-Fi.
 Seguridad. Las redes inalámbricas tienen la particularidad de no necesitar un
medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se
convierte en una desventaja cuando se piensa que cualquier persona con una
computadora portátil solo necesita estar dentro del área de cobertura de la red
para poder intentar acceder a ella.
 Interferencias. Las redes inalámbricas funcionan utilizando el medio radio
electrónico en la banda de 2,4 GHZ. Esta banda de frecuencias no requiere de
licencia administrativa para ser utilizada por lo que muchos equipos del mercado,
como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de
frecuencias.

39
En general en todas las propuestas que buscan identificar las nuevas “competencias del
siglo XXI” se encuentran las TIC como una herramienta común a la mayoría de los
procesos. En el marco curricular y la actual reforma educativa México también ha tomado
en cuenta las TIC, además desde hace tiempo el gobierno ha implementado tanto
políticas como programas que buscan aprovechar el uso de las TIC en la educación.
En éste contexto México da respuesta a éste requerimiento en 2007 mediante el Proyecto
Integral Habilidades Digitales para Todos (HDT), que postula el desarrollo de las
siguientes habilidades y capacidades en los alumnos, las cuales están relacionadas con
las TIC: Conoce las TIC y las utiliza creativa y eficazmente; busca, analiza y evalúa la
información que obtiene a partir de diversas fuentes; soluciona problemas y aprende a
tomar decisiones correctas; aprovecha herramientas de internet para publicar y producir
sus propios contenidos; se comunica y trabaja en equipo con otros y; se comporta de
forma respetuosa y responsable cuando utiliza las TIC, es decir, como un ciudadano
digital que contribuye al desarrollo de su comunidad (DGME, 2008). Estas habilidades y
capacidades de manera general concuerdan con las que se proponen a nivel
internacional. En el Plan Estratégico del Programa de HDT se mencionan algunos
referentes en los que sugieren las ventajas y la necesidad de utilizar las TIC en la
educación y de preparar a nuestros alumnos para enfrentar un mundo en el que las
herramientas son digitales

Modelos de implementación de las TIC’S

Los modelos de implementación de las TIC son importantes ya que nos ayudan a
entender cómo se pueden integrar o cómo se han integrado las TIC los sistemas
educativos.

Arranque Implementación Fortalecimiento Transformación

Tabla 3. Etapas del modelo de aproximaciones continuas.

La etapa de arranque consiste en obtener la infraestructura; en esta etapa los


administradores y docentes exploran las posibilidades y consecuencias del uso de las
TIC. En la mayoría de las escuelas en ésta etapa el proceso es muy centrado en la
enseñanza, y en el mapa curricular se ha descubierto la necesidad de las TIC.

En la etapa de implementación los profesores están convencidos de la contribución de las


TIC al aprendizaje y los profesores dominan el desarrollo de los ambientes de
aprendizaje. En ésta etapa el sistema adecua el currículum para incrementar el uso de las
TIC en diversas áreas y con el uso específico de herramientas de software y hardware.

40
En la etapa de fortalecimiento las TIC están consideradas de manera transversal en el
currículum, y se puede observar laboratorios, aulas y oficinas administrativas haciendo
uso de tecnologías basadas en las computadoras. Los profesores exploran nuevas formas
de potenciar su quehacer académico y administrativo haciendo uso de las TIC.

La etapa de transformación se observa cuando las escuelas hacen un uso innovador de


las TIC. Y el personal día a día hace uso de las TIC de manera prácticamente
inconsciente. El enfoque está centrado en el aprendizaje y se implementan áreas de
conocimiento con el uso de casos reales.

41
Actividades realizadas
Diseño de la red en Opnet IT Gurú alámbrica

Figura 18 Diseño de la red en Opnet

Análisis Opnet IT Gurú alámbrica


Se realizó la prueba con dos escenarios uno que soporta las seis computadoras a
implementar y el máximo de computadora que podrá soportar de acuerdo al ancho de
banda establecido por el proveedor de internet que en este caso es de 1Mbps.

Figura 12 Se muestra el delay del cable Ethernet para los dos escenarios. Existe mas deley en la linea azul ya que son mas
computadoras que estan conectadas.

42
La grafica muestra el tráfico generado por los estudiantes para consultar páginas web y se observa
un aumento de peticiones cuando son 12 pc’s, y para 6 pc’s se mantiene más estable para
navegar por internet. También se observa que es muy poca la diferencia en el tráfico enviado y
recibido

Figura 20 Se muestra la simulación de peticiones a páginas web

Figura 131 Se muestra el trafico recibido del servidor HTTP a los host

43
Para la transferencia de archivos se podría decir que disminuirá una gran cantidad de ancho de
banda ya que se están descargando archivos constantemente en lo que refiere a los 12 host y para
los 6 host se garantiza un mejor ancho de banda y estabilidad de la red

Figura 142 Se muestra el tráfico generado por el protocolo de transferencia de archivos

Escenario con vlan’s


Se han creado las vlan para tener un control del acceso que va a ver, en la figura se
muestra la separación de las vlan por colores.
VLAN es una herramienta que permite definir un dominio de broadcast o multicast.
Permite que un grupo de hosts se comuniquen como si estuvieran ubicados en el mismo
segmento de la red LAN, a pesar de estar en segmentos distintos. Ofrece ventajas en
aspectos de control, la administración de la red y la seguridad.

Nombre Vlan ID
Estudiantes Vlan 10
Profesores Vlan 20
TelefonoIP Vlan 30

Tabla 3. Separación de VLAN’s

44
Para el escenario NoVlan: no existe algún control de la red y todos podrán tener acceso, se podrá
observar en la figura que es un incremento bastante grande y una mal eficiencia de la red.

Para el escenario Comm_SoloVlans: se han separado los segmentos de red, así que únicamente
podrán tener acceso de información entre vlans de su mismo segmento.

Para el escenario Comm_todoVlans: se refiere a que todos los segmentos de red podrán tener
acceso de información entre vlan en esta parte se hace una exclusión para la vlan 30 ya que no nos
interesa la comunicación con ella únicamente entre vlan 10 y 20 que es donde se generara el
mayor tráfico de información

En los últimos dos escenarios no se muestra gran diferencia en cuanto a la eficiencia pero a lo que
refiere el escenario que no cuenta con vlan. Se garantiza que es mejor utilizar vlan para una mejor
eficiencia, mayor seguridad y administración de la red.

Figura 153 Diferencias de las Vlan en cuanto bits/sec

45
Diseño de la red en packet Tracer alámbrica

Figura 164 diseños red cableada

Análisis con packet tracer alámbrica

Figura 25 ping de PC5 a Servidor HTTP exitoso

46
Se realizó un ping de una pc de estudiantes al servidor web y una petición de manera
gráfica al servidor HTTP y para ver el tiempo promedio en el que tarda un paquete en ser
enviado y cuánto tiempo tarda en responder esa petición. Es de aproximadamente 26ms
para una sola pc

Figura 26 ping PC3 a Servidor HTTP

Figura 27 se muestra el tiempo y los dispositivos por los cuales están pasando para enviar la petición

Se realizó otra prueba enviándole cinco peticiones al mismo tiempo al servidor HTTP y
poder ver cuánto tarda en responder a cada PC.

47
Figura 178 generando tráfico de las PC's hacia el Servidor HTTP

Aproximadamente tarda en responder de 2 a 5 segundos a cada PC

Figura 29 En este sentido es un poco más tardado la respuesta ya que todas las PC's están teniendo acceso a páginas
web y el ancho de banda disminuirá y se verá reflejado en una baja velocidad de la red

48
Diseño de la red en Opnet IT Gurú Inalámbrica

Figura 30 Diseño de la red inalámbrica

Analisis Red inalambrica Opnet IT Guru


Se realizo el diseño y analisis de la red inalambrica para este primer esenario se
hizo la simulacion con lo que se iniciara la implementacion que son 5
computadoras mas la pc del profesor

Figura 181 Red Inalámbrica Opnet

49
El segundo escenario consta de doce pc’s ya que se esta pensando en que se
expanda y tambien para que lo puedan utilizar las personas aledañas a la escuela.
Para garantizar la eficiencia de la red inalambrica se propone dar un cierto numero
de direcciones como un maximo de 20 dispositivos inalambricos ya que la mayoria
cuenta con telefonos inteligentes o con celulares con acceso a una red
inalambrica. Y se concluyo que estos dispositivos no utilizan gran ancho de banda,
que podra soportar sin problema esta red.

Figura 32 escenario que soporta 12 pc's

50
La eficiencia de la red WLAN se ve reflejada ya que para los seis host es más rápida que
la de doce. Hay un mayor control en la red con el tráfico generado

Ilustración 193 Eficiencia de la red para los dos escenarios

51
Se muestra una gran diferencia en el tráfico enviado por HTTP para las seis pc’s tarda
aproximadamente 0.25s y para doce pc’s tarda casi 0.5s.

Ilustración 20 trafico enviado en paquetes/sec por un servicio HHTP

52
Diseño de la red en packet Tracer inalámbrica

Figura 35 Diseño de la red inalámbrica

Análisis con packet tracer inalámbrica


Se realizó un ping de PCA hacia el servidor, el tiempo promedio de respuesta fue de
28ms

Figura 36 ping de PcA al servidor Web

53
Se enviara una petición de la pc estudiante A al servidor web para estimar el tiempo
promedio que tarda en contestar la solicitud enviada

Figura 37 El tiempo de aproximado en llegar la petición al servidor web es de aproximadamente 50ms

Cuando la petición es respondida al llegar al Access Point esta manda un broadcast a


todos los dispositivos conectados pero solo un dispositivo es el que reconoce el mensaje
solicitado como se ve en la pc del estudiante A con una respuesta exitosa y los demás
dispositivos automáticamente rechazan esa petición

Figura 38 se muestra cono solo la pc que solicito información le llegara a ella, los otros solo la descartan

54
Para el tiempo de respuesta del servidor web a la pc solicitada que lo realizo el estudiante
A es de aproximadamente 80ms, en promedio el tiempo en que tiene que esperar el
estudiante A en ser respondido por el servidor web es de 1.5 segundos

Figura 3921 tiempo que tarda en enviar y recibir una petición

Se realizó otra prueba con la pc Profesor para estimar el tiempo que tarda en realizar una
petición al servidor web

Figura 40 el broadcast se envía a todos los dispositivos pero solo uno recibe la información

55
Ilustración 41Tiempo de 40ms de pc profesor al servidor web

Ilustración 42 Tiempo de 60ms que tardó en responder el servidor web a la pc profesor

En cada esceario se ve una diferencia en cuanto a al eficiecia y el manejo del


trafico con las peticiones realizadas a los servidores HTTP, EMAIL y FTP. Sin
duda alguna el mejor rendimiento lo da la red cableada ya que es menor la perdida
que de la inalambrica ya que la informacion viaja por el aire y por eso existen
condiciones naturales que degradan la calidad de la señal.
Al termino de la instalacion y las pruebas realizadas se espera que con lo
simulado en Opnet IT Guru y Packet tracer. sea similiar a lo que se implementara,
con una buena eficiencia y una buena navegacion por internet con las seis
computadoras que soportara la red y pensando en su expansión hasta doce
computadoras que son las expectativas de este proyecto.

56
Material necesario de cómputo y eléctrico
Material necesario:

Material red alámbrica Material Red Inalámbrica


Bobina de cable UTP CAT 5E Canaletas para cableado eléctrico

Cable dúplex eléctrico medida 10 AWG Unión para canaletas

Canaletas para cableado estructurado Contacto de corriente eléctrica

Canaletas para cableado eléctrico Caja blanca para registro multiusos

Unión para canaletas Reguladores de voltaje

Unión en forma de T para canaleta Access Point linksys

Taquetes Tarjetas inalámbricas


Pijas Taquetes

Contacto de corriente eléctrica Pijas


Caja blanca para registro multiusos Reguladores de voltaje
Cinchos
Switch administrable de 16 puertos
Face Place para dos jacks RJ45
Conectores RJ45 y capucha
Jack de datos CAT 5e
Reguladores de voltaje

57
Se realizó el comparativo de dos switches para determinar cuál es el más apto y
acorde las necesidades de la institución en cuanta eficiencia y costo

Tabla Comparativa switches

TP-LINK TL-SL2218WEB linksys srw2016


16 puertos RJ45 10/100Mbps (Auto MDI / MDIX)
Velocidad de Reenvío de Paquete:5.36Mpps
100BASE-TX/1000BASE-T: Cable 5, 5e categoría Ethernet de categoría 5 o superior
UTP (máximo 100m)
Suministro de Energía Externa: 100-240VAC, Cable de alimentación de CA
50/60Hz
Velocidad de Reenvío de Paquete:5.36Mpps
Agregación de Enlaces: Port Trunking 8 puertos máximo de ocho troncales
VLAN VLAN :
-VLAN basada en puerto - soporta 256 VLAN
-802.1Q Tag VLAN,
-MTU VLAN
Security La dirección MAC del puerto de seguridad
-Puerto de seguridad, -Dirección MAC
-Dirección IP
-Conexión de direcciones MAC estáticas,
-Máscara de subred
-Conexión de direcciones MAC dinámicas -Tipo de servicio

Se determinó que el switch TP-LINK es el más adecuado, acorde a las


necesidades de la institución, en cuanto a seguridad, eficiencia y costos. A
comparación del switch Linksys que incorpora tecnología avanzada en protocolos,
precio y puertos de fibra óptica que por el momento la institución no requerirá.

Se integra un manejo avanzado y funciones de seguridad que proporcionan un


rendimiento y escalabilidad. Ofrece máximo rendimiento en grupos de trabajo. La
calidad de servicio (QoS) proporciona capacidades mejoradas de manejo del
tráfico para garantizar la transmisión de datos más rápida y fluida.

58
Cotización material a utilizar
Se engloba las dos redes a implementar alámbrica e inalámbrica, la cantidad de piezas a utilizar,
precio unitario y el total, la empresa maneja un IVA del 16% por cada compra o pedidos realizados

CANT DESCRIPCION P.U IMPORTE


01 Bobina de cable UTP CAT 5E marca Saxon (305m) $ 1000.00 $ 1000.00
01 Bobina de cable dúplex eléctrico medida 10 AWG $ 1000.00 $ 1000.00
12 Canaleta Thorsman medidas 10mm x 20mm x 2500mm $ 39.00 $ 468.00
07 Canaleta Thorsman medidas 17mm x 20mm x 2500mm $ 50.00 $ 350.00
06 Unión de esquina interior para canaleta Thorsman $ 14.00 $ 84.00
10 Unión para canaleta Thorsman MK1020 $ 14.00 $ 140.00
05 Unión para canaleta Thorsman mod TMK1720 $ 23.00 $ 115.00
05 Unión en forma de T para canaleta mod TMK1720 $ 29.00 $ 145.00
01 Paquete de taquetes mod TP2B (Con 100 unidades) $ 85.00 $ 85.00
01 Paquete de pijas med. 10mm x 1 3/4” (Con 50 unidades) $ 40.00 $ 40.00
01 Paquete de conectores RJ45 y capucha (Con 50 unidades) $ 205.00 $ 205.00
10 Jack de datos CAT 5e $ 38.00 $ 380.00
10 Contacto de corriente eléctrica polarizado de 2 tomas $ 45.00 $ 450.00
10 Caja blanca para registro multiusos $ 14.00 $ 140.00
05 Face Place para dos jacks RJ45 $ 4.00 $ 20.00
01 Kit de cinchos (100 unidades) $ 80.00 $ 80.00
08 Regulador de voltaje $ 350.00 $ 2,800.00
01 Switch administrable de 16 puertos 10/100/1000 Mbps $1,350.00 $ 1,350.00
Marca TP-LINK mod TL-SL2218WEB
01 Access Point marca Linksys by Cisco modelo WAP54G $1,274.00 $ 1,274.00
07 TARJ ETA DERED USB WIRELESS 150MBP $ 120.00 $ 840.00
MINI USB2.0 Marca TP-LINK
01 Rack de pared de 4 unidades marca Optronics $ 500.00 $ 500.00
Mod OPRAAC04UP

Total: $ 11,466.00
Más IVA (16%): 13,300.56

59
Resultados

Los resultados de este proyecto fueron los esperados. Con el análisis realizado en los
software Packet Tracer y Opnet IT Guru. Se observó una buena eficiencia y docilidad de
la red. Para los dos escenarios cableado e inalámbrico
Se espera que sea implementado después de un tiempo para realizar comparaciones en
físico y verificar concretamente la eficiencia de las redes para su uso educativo

Discusión

Como primer paso se realizó una investigación de las mejores topologías de red para
poder adaptarla a las necesidades de la escuela, también se realizó una comparativa de
ventajas y desventajas de las redes cableadas e inalámbricas para conocer los posibles
problemas que pudiese llegara a ver.
Con lo obtenido anteriormente se procedió a realizar las simulaciones en dos software
utilizados Opnet IT Guru y Packet tracer para el diseño de la red y ver el comportamiento
aproximado de la red implementada.
Se cotizo todo el material a implementar, en lo que respecta a eficiencia seguridad de la
red se implementó el uso de vlans para la disminución en la transmisión de tráfico en la
red. También se dejaron puertos habilitados solo los que soportara con el ancho de banda
disponible para garantizar un correcto rendimiento de la red

Reflexión

Estudiar en la carrera de ingeniería en telemática me ha dejado una gran


satisfacción tanto personal como académico. En lo personal he recorrido un buen
camino y he adquirido gran conocimiento y experiencia para mi desarrollo
profesional en lo que es trabajo de campo.
Laborar en esta dependencia me ha dejado una buena experiencia a lo que
respecta la educación, que hay un gran camino por recorrer, porque te das cuenta
de la falta de oportunidades que carece en la mayor parte de los municipios
alejados de la mancha urbana.
Se pretende la implementación de dos redes en dos escuelas, ya que por tiempo
no se llevó acabo su desarrollo. Se pretende fomentar el uso de las tecnologías
para que niños, jóvenes y maestros hagan uso de ellas y seguir contribuyendo con
la sociedad para una mayor adquisición de aprendizaje y conocimiento

60
Conclusiones y trabajo futuro

Se espera que estas redes sean implementadas en un lapso no muy largo para analizar el
comportamiento de cada uno de ellas y así poder hacer un diagnóstico claro y conciso de
la eficiencia de la red.
Ya que por cuestiones de tiempo y a la falta de lugares no se pudo tener una respuesta
de un lugar para su implementación
El desarrollo de la residencia profesional, me ha permitido tener una perspectiva más
amplia de todo lo que conlleva un proyecto. Desde el tipo de cable a usar hasta el tráfico
que se estará generando en la red.

Glosario

10baseT: Se trata del estándar IEEE 802.3 para Ethernet con una velocidad de
transmisión de 10 Mbps que utiliza un cable UTP (par trenzado sin blindaje). 10baseT
utiliza una topología en estrella, que es más robusta y ofrece más seguridad, pero que
requiere de un dispositivo central común.
100baseT: Se trata del estándar IEEE 802.3 para velocidades de transmisión de 100
Mbps a través de cables UTP.
Ancho de Banda: Es el rango de las frecuencias que se pueden pasar a través de un
canal de comunicación. Se expresa en términos de la diferencia entre el límite de la
frecuencia más alta y la más baja. En un circuito digital representa la habilidad máxima de
un circuito para mover bits por unidad de tiempo. Se expresa en bps.
Adaptador de red: Dispositivo que conecta un componente a la red y que controla el
protocolo de comunicación eléctrico con la red también denominado NIC.
ADSL: Bucle de Abonado Digital Asimétrico.
ANSI: Instituto de Estándares Nacionales Americanos.
ARP: Protocolo a nivel de red de resolución de correspondencias dirección MAC-dirección
IP.
Broadcast: Se refiere a un mensaje que se envía a todas las estaciones en una conexión
lógica multipunto.
Banda Ancha: Una tecnología de comunicación, que utiliza las frecuencias de radio en un
cable; normalmente, un cable de ancho de banda se comparte con otras redes o servicios
así como la televisión o teleconferencias.
Bridge (Puente): los puentes conectan entre sí dos segmentos de la misma red e
intercambian datos; se corresponde con un conmutador de dos puertos.

61
Browser (Navegador): Software del cliente, que se utiliza para buscar información en las
distintas páginas Web; Netscape Navigator y Microsoft Internet Explorer son los
navegadores más populares.
Capa de aplicación: Es la septime y más alta capa del modelo OSI, que interactua con
los programas de aplicación y con el usuario.
Capa de enlace de datos: Se refiere a la segunda capa del modelo OSI. Esta capa
asegura la comunicación entre dos nodos contiguos de la red. Por tanto funciona como si
fuera una red local y es la encargada del enmarcado de los datos originales.
Dirección MAC: Dirección única que se adjudica a toda estación final activa dentro de la
infraestructura (NIC's, Conmutadores, Routers).
EIGRP: Protocolo de encaminamiento basado en el vector distancia. Propietario de Cisco.
FTP: Protocolo de transferencias de archivos.
Fast Ethernet: Tecnología de redes con un amplio ancho de banda y que se basa en el
estándar 802.3 Ethernet (100 Base-T); de 100 Mbps, 10 veces más rápido que el de 10
Mbps Ethernet (10 Base-T).
Gateway (Pasarela): Se utiliza para conectar dos o más tipos de redes diferentes; puede
realizar la conversión de protocolos
Hub: Dispositivo que ejerce de nodo central en las redes de estrella; se puede utilizar en
caso de administración central. Los nodos pueden aislarse contra colapsos.
IEEE: Instituto de ingenieros eléctricos y electrónicos. Asociación que define estándares y
especificaciones.
IP: Protocolo de Internet. Parte de TCP/IP encargado de administrar el envío de paquetes.
IEEE 802: Estándares para la conexión física y eléctrica de LAN's.
IEEE 802.2: Estándar para la capa de conexión lógica, para usarse con redes tipo IEEE
802.3, IEEE 802.4 e IEEE 802.5.
IEEE 802.3 1Base5: Especificación que iguala el antiguo producto de AT&T StarLAN.
Este designa una tasa de transferencia de 1 Mbps, técnica de banda base y un máximo
de distancia de cable de 185 mts.
IEEE 802.3 10Base2: Iguala el cableado estrecho de Ethernet. Designado una tasa de
transferencia de 10 Mbps, técnica de banda base y un máximo de distancia de cable de
185 mts.
IEEE 802.3 1Base36: Describe un cableado de Ethernet de larga distancia con una tasa
de transferencia de 10 Mbps y una distancia de cable de hasta 3,600 mts.
Internet: Colección de redes de telecomunicación que incluye ARPA net, MIL net y
NSFnet. Internet usa como base al conjunto de protocolo TCP/IP.

62
Modem: Modulador/Demodulador; es un convertidor de señales. Un dispositivo que
convierte señales de datos digitales y binarios a una señal compatible con el medio que
se está utilizando.
NIC: Tarjeta de Interfaz de Red.
OSI: Interconexión de sistemas abiertos. Arquitectura de redes definida por ISO. Describe
una estructura de 7 capas para la partición de comunicación de datos y funciones de
telecomunicaciones en capas.
RIP: Protocolo de red que emplea el encaminamiento dinámico por vector distancia.

Topología de anillo: Configuración de cables en una red, en la cual los distribuyen


alrededor de un anillo formado por el medio de transmisión, por ejemplo: Token-Ring.
TCP/IP: Suite de protocolo diseñados para el intercambio de datos de manera
independiente de la arquitectura de los equipos.
Topología de bus: Configuración física de una red, en la cual todos los sistemas están
conectados a un cable principal; también denominada de bus lineal.
Topología de estrella: Configuración de cables para redes LAN, que normalmente utiliza
un dispositivo central, a través del cual pasa toda la comunicación.
UTP: Acrónimo de par trenzado sin apantallar, se trata de un cable delgado muy utilizado
en la instalación de LAN's.
VLAN (LAN Virtual): Tecnología de conexión, que hace posible una segmentación de la
red, que es independiente de la agrupación física o de dominios de colisión.

Apéndice

Centro Potosino de Tecnología Educativa (CEPTE) y Secretaria de Educación de


Gobierno del Estado (SEGE). Son instituciones de carácter públicos al servicio de la
estructura educativa que facilite y promueva el uso didáctico de las tecnologías de la
información y la comunicación, como elementos de apoyo para el fortalecimiento de las
competencias docentes que beneficien procesos de enseñanza-aprendizaje hacia los
alumnos. Mediante la innovación, capacitación y asesoría sobro el manejo y aplicación de
las herramientas esenciales que coadyuven a lograr los propósitos planteados en los
planteles y programas de estudio vigentes.

Actividades realizadas
 Investigación de topologías.
Se realizara un estudio de las topologías existentes
 Características topologías.
Con base a lo investigado se conocerá cual pudiera tener más rendimiento y
adaptarla al medio donde se implementara
 Selección de topología.

63
Con las características de cada topología se seleccionara la más eficiente
 Estudio de campo donde se implementaran los equipos
Se realizara una visita al lugar donde se implementara el equipo y se revisaran las
condiciones.
 Revisión de las condiciones del aula
Se verificara con qué equipo cuenta (eléctrico y computo) y en qué condiciones se
encuentra
 Diseño de red en opnet
Con el programa IT Opnet Guru, se diseñara la red tomando en cuenta las
condiciones del aula y características de las topologías
 Análisis y pruebas de la red en opnet
Con el diseño de la red simulada procederá un análisis para estimar el rendimiento
y funcionalidad de la red.
 Cotización de material eléctrico
En caso que se requiera se cotizara todo el material eléctrico necesario.
 Cotización equipo de computo
Se cotizara todo lo necesario para la implementación switch, Pc’s, Cableado, etc.
 Compra de material eléctrico y computo
Con el estudio de campo realizado al aula y cotización se conocerá exactamente
lo necesario para la compra de material
 Instalación de material eléctrico
Se cableara todo el material eléctrico donde se conectaran las Pc’s
 Implementación de red en físico
Instalación de cableado estructurado, instalación de dispositivos
 Pruebas y análisis de la red en físico
Se realizaran las pruebas correspondientes para conocer el desempeño de la red
 Corregir fallas y configuraciones que pudiera tener
Fallas y correcciones se realizaran en caso de una PC mal configurada, switch o
cable mal ponchado
 Verificación y corrección de residencia
Se realizaran los últimos ajustes para su entrega
 Entrega de residencia

64
Cotización

Se realizaron varias cotizaciones y se determinó el proveedor

CANT DESCRIPCION P.U IMPORTE


01 Bobina de cable UTP CAT 5E marca Saxon (305m) $ 1000.00 $ 1000.00
01 Bobina de cable dúplex eléctrico medida 10 AWG $ 1000.00 $ 1000.00
12 Canaleta Thorsman medidas 10mm x 20mm x 2500mm $ 39.00 $ 468.00
07 Canaleta Thorsman medidas 17mm x 20mm x 2500mm $ 50.00 $ 350.00
06 Unión de esquina interior para canaleta Thorsman $ 14.00 $ 84.00
10 Unión para canaleta Thorsman MK1020 $ 14.00 $ 140.00
05 Unión para canaleta Thorsman mod TMK1720 $ 23.00 $ 115.00
05 Unión en forma de T para canaleta mod TMK1720 $ 29.00 $ 145.00
01 Paquete de taquetes mod TP2B (Con 100 unidades) $ 85.00 $ 85.00
01 Paquete de pijas med. 10mm x 1 3/4” (Con 50 unidades) $ 40.00 $ 40.00
01 Paquete de conectores RJ45 y capucha (Con 50 unidades) $ 205.00 $ 205.00
10 Jack de datos CAT 5e $ 38.00 $ 380.00
10 Contacto de corriente eléctrica polarizado de 2 tomas $ 45.00 $ 450.00
10 Caja blanca para registro multiusos $ 14.00 $ 140.00
05 Face Place para dos jacks RJ45 $ 4.00 $ 20.00
01 Kit de cinchos (100 unidades) $ 80.00 $ 80.00
08 Regulador de voltaje $ 350.00 $ 2,800.00
01 Switch administrable de 16 puertos 10/100/1000 Mbps $1,350.00 $ 1,350.00
Marca TP-LINK mod TL-SL2218WEB
01 Access Point marca Linksys by Cisco modelo WAP54G $1,274.00 $ 1,274.00
07 TARJ ETA DERED USB WIRELESS 150MBP $ 120.00 $ 840.00
MINI USB2.0 Marca TP-LINK
01 Rack de pared de 4 unidades marca Optronics $ 500.00 $ 500.00
Mod OPRAAC04UP

Monto total de la red WLAN y LAN

Total: $ 11,466.00
Más IVA (16%): 13,300.56

65
Bibliografías

Redes de computadoras Autor: Tanenbaum Andrew S. Editorial: Prentice-Hall


Edición Número 3 -1997

Academia de Networking de Cisco Systems: Guía del primer año CCNA 1 y 2, 3º


Edición. Cisco, 2009.

Academia de Networking de Cisco Systems: Guía del segundo año CCNA 3 y 4”. 3º
Edición. Cisco Press, Madrid, 2008.

Shaugnessy, Tom y Velte, Toby: Manual de CISCO. McGraw-Hill, 2000.

Redes de ordenadores, Andrew S. Tanenbaum, 2da. Y 3 ra. Edición, Ed. Prentice


Hall Iberoamericano

Tanenbaum, Andrew S.: Redes de Computadoras, 3ª Ed. Prentice-Hall, 1997.

Consultas páginas web

Tecnologías Ethernet; Ethernet [en línea]; http://es.wikipedia.org/wiki/Ethernet

Análisis de seguridad de la familia de protocolos TCP/IP [en línea];


http://www.rediris.es/cert,http://www.ilbbs.com/oracovers/;

Redes de Telecomunicaciones Protocolos modelado y análisis, Mischa Schwartz, Ed.


Addison Wesley Iberoamericana.
http://www.uaeh.edu.mx/docencia/P_Presentaciones/huejutla/sistemas/redes/topologias.p
df

66

También podría gustarte