Está en la página 1de 7

Ejercicio de Planteamiento de Red Alumno: Alejandro Aguilar Álvarez

Una empresa dedicada el ramo de ventas en línea a detalle necesita montar su primera oficina local.
Dentro de las expectativas de la empresa esta requiere colocar al menos 5 Terminales (PC’s) en la
oficina con expectativa de incremento de Terminales (de 6 o más).

 Como experto en Sistemas cuales serían los estándares de conexión que se deben manejar al
momento de interconectar las Terminales solicitadas por la empresa.

Los elementos que forman una red serán:

1. - Adaptadores o tarjetas de red, que permitan al PC conectarse en red.


2. - Un cable conectando los adaptadores, a través del cual viajan los datos.
3. - El conjunto de las conexiones físicas de todos los equipos, formando una topología o
estructura de red determinada.
Estos tres aspectos fundamentales definirán características tan importantes como la
velocidad de la red o el precio que se tendrá que pagar para crearla.

Topología en estrella

La topología en estrella es la más utilizada y consiste en que todos los ordenadores de la red están
conectados a un HUB (concentrador) que sirve de punto de unión. Es decir, que para conectar un
ordenador a una red en estrella, simplemente se ha de conectar en el ordenador, un extremo del
cable a la tarjeta de red y el otro extremo al concentrador o HUB.

El concentrador se encarga de distribuir adecuadamente dos paquetes de datos desde el ordenador


que los envía hasta el que los recibe. La topología en estrella ofrece un mejor rendimiento, ya que
los datos no van pasando de un ordenador a otro hasta llegar al destinatario, sino que directamente
van del ordenador de origen hasta el destino, sin pasar por intermediarios (excepto el concentrador).
Si se desea utilizar una red con cable por trenzado o con fibra óptica, es obligatorio usar una
topología en estrella, pero si se está utilizando cable coaxial, podemos optar entre bus, anillo o
estrella. Una red en estrella implica comprar un concentrador o HUB, lo que aumenta el precio
frente a otras tecnologías.
 Cuáles serían las medidas de espacio para los equipos, distancias entre los equipos,
conexiones (eléctricas, físicas de equipos).

- Coloca la computadora sobre un mueble en un lugar o espacio libre

Lo más importante es que tu computadora se encuentre en un lugar con temperatura ambiente,


procura no tenerlo en el piso, y recuerda que es mejor que se encuentre en un mueble para
computadoras, pues le brinda más seguridad.

- Mantén conectada tu computadora en una corriente en buenas condiciones.

- Utiliza un regulador para cada computadora

Cuando se trata de controlar las corrientes de electricidad que podrían dañar tu computadora,


siempre es recomendable utilizar un regulador de energía para cada una, pues se podrían
sobrecargar los voltios y sería lo mismo que no tener regulador.

- Cuidarlo del polvo

El polvo suele ser un problema común en la operatividad de las computadoras. Puede minimizar
este problema manteniendo ventanas cerradas y cubriéndola con una funda cuando no estés
utilizando.

- Tener ordenando el cableado de la conexión de manera correcta


 Manejo de código de colores para las conexiones eléctricas, red, de los mismos equipos y
demás conexiones utilizadas dentro de la distribución.

Tierra: Todos los dispositivos eléctricos deben estar conectados a tierra. En caso de falla, la
conexión a tierra proporciona un camino para que la electricidad viaje por un camino diferente al de
su cuerpo. La corriente literalmente vuelve al suelo o a la tierra.
Los cables que más se usan para la conexión a tierra son el cable de color verde, verde con franja
amarilla, amarillo con franja verde y cables de cobre desnudo.

Neutro: Para su seguridad, al examinar un cable blanco, asegúrese de que no haya sido envuelto


con cinta aislante. Esto indicaría un cable «caliente». Los cables más viejos a veces pueden perder
su envoltura de cinta eléctrica.

Fase / línea: Estos cables pueden alimentar un interruptor o una salida y a menudo se utilizan en las
palancas del interruptor.
Los colores que más se usan son los cables de color negro, rojo y azul.

Cada color, es para una función. Sigue estas reglas para una buena instalación.
 Que tipos de medidas de precaución se deben tener al momento de realizar el tipo de
conexión.

Contacto eléctrico directo: medios de protección

Barreras o envolventes: interposición de obstáculos con las partes activas del grado o índice de
protección (ip) adecuado. El código ip indica el grado de protección contra contactos eléctricos
directos de las personas y, a su vez, una protección del propio equipo contra penetración de agentes
ambientales sólidos y líquidos. El código ik indica el grado de protección proporcionado por una
envolvente contra los impactos mecánicos externos.

Recubrimiento de las partes activas con un aislante adecuado, capaz de conservar sus propiedades
con el tiempo, y que limite la corriente a un valor de 1 ma.

Alejamiento de las partes activas de la instalación a una distancia que no permita el contacto
accidental con ellas.

Interruptores diferenciales son dispositivos de corte automáticos capaces de actuar para fugas de
corriente de intensidad inferiores a los 0,03 amperios (es una medida complementaria, no sustituta
de las anteriores).

Contacto eléctrico indirecto: medios de protección.

Por corte automático de la instalación, asociada a la puesta a tierra directa o puesta a neutro de las
masas que hay que proteger.

Por separación eléctrica de circuitos. Un transformador separa la fuente de energía y el circuito de


utilización.
 Con que departamentos debe contar la oficina para que esta cumpla con los estándares de
seguridad tanto del personal como de los equipos de cómputo.

Departamento de Seguridad y Electricidad

Departamento de Electrónica y Sistemas

 ¿Es necesario contar con un diagrama de distribución de los espacios así como de los
departamentos con que contara la oficina? Si es así, realizar la distribución.
 ¿Qué tipos de estándares de red se deben de operar al momento de la instalación de los
equipos de cómputo?

Los estándares se pueden dividir entre abiertos y cerrados (exclusivos de un fabricante o vendedor).
Un estándar abierto está disponible públicamente, mientras que uno cerrado no. Los estándares
cerrados están disponibles solo bajo términos muy restrictivos establecidos en un contrato con la
organización que posee el copyright de la especificación. Un ejemplo de estándar abierto
es HTML mientras que el formato de un documento de Microsoft Office es cerrado. Un estándar
abierto aumenta la compatibilidad entre el hardware, software o sistemas, puesto que el estándar
puede ser implementado por cualquiera. 

IEEE 802.3 - Redes Ethernet por cable

Este estándar para redes basadas en cable se originó a finales de los años setenta y es mundialmente
conocido como el estándar Ethernet. Inicialmente definió redes a velocidad de 10Mbps (Megabits
por segundo) sobre cable de tipo coaxial o también de par trenzado. La mayoría de las redes de área
local operan bajo este estándar o uno derivado del original Ethernet, actualmente Fast
Ethernet (100Mbps) o Gigabit Ethernet (1000Mbps). Actualmente IEEE está trabajando (y casi
terminando) el nuevo estándar de 10Gbps (Gigabits por segundo).

 ¿Qué tipo de seguridad deben contener los equipos de cómputo local o de Red? ¿Por qué?

Para mi serían las dos; ya que los dos son esenciales para que el equipo de cómputo funcione
correctamente. La seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad
de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los
mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar
acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía,
lo que es apropiado varía de organización en organización. Independientemente, cualquier
compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la
coordinación.

Sistemas y medidas que ayudan a garantizar la seguridad de la red:

Antivirus: Este software ayuda a proteger de los virus que llegan por cualquier medio de
almacenamiento u otra fuente.
Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad establecida,  filtrando los
accesos a la red y bloqueando el acceso a personas no autorizadas. Una vez instalado se debe
mantener el Firmware actualizado en todo momento.

Proxy: El servidor Proxy se considera un complemento del firewall ya que es un  intermediario que
permite el control de acceso, el registro del tráfico, la mejora de rendimiento,  el anonimato de la
comunicación entre otros.

Listas de control de acceso (ACL): Estas listas permiten determinar los permisos de acceso
apropiados a usuarios y grupos concretos. Por ejemplo, puede definirse sobre un Proxy una lista de
los usuarios a quienes se les permite el acceso a Internet, FTP, etc.

Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que los dispositivos
estén conectados entre sí físicamente. Cuando utilizamos una VPN nos conectamos a los servicios
de Internet de nuestro proveedor y no de manera directa. La VPN garantiza la confidencialidad de
los datos.

Sistema de prevención de intrusos (SPI): Es un sistema que soporta los dispositivos inalámbricos
para evitar los puntos de acceso no autorizados y otras amenazas inalámbricas.

Cifrado de discos locales: Esto se puede hacer por medio del cifrado de Windows nativo o un
cifrado con soluciones a terceros.

La seguridad de los datos de la oficina es responsabilidad de todos. La oficina o empresa debe tener
una política clara al respecto, y todos los niveles deben estar comprometidos a llevarla a cabo.

También podría gustarte