Está en la página 1de 12

INTRODUCCIÓN

H
oy  en  día  las  redes  de  computadoras  se  han  convertido  en  un
ejetrascendental   de  nuestras  vidas  ya  que  se  refieren  especialmente  a
 
lacomunicación a corta y larga distancia, lo que conduce a grandes
ventajas endiferentes campos como lo son económico, político, social y
especialmente en elcampo educativo, es decir podemos conectarnos con
cualquier parte del
mundo.A d e m á s   n o s   p r o v e e   d e   a l g u n a s   v e n t a j a s   c o m o :   t e
n e r   e l   a c c e s o   a   n o t i c i a s , documentales,  programas,  manuales  o
tutoriales  en  diferentes  ramas  delconocimiento, etc., y que están disponibles
al alcance de todos.Actualmente Internet es el medio para obtener información
sobre cualquier tema.P e r o e l u s o d e l a s R e d e s y s o b r e t o d o d e
I n t e r n e t i m p l i c a   y r e q u i e r e d e s u s usuarios varias situaciones, la
práctica de valores como son la responsabilidad
yl a   é t i c a ,   s o n   u n   a s p e c t o   r e l e v a n t e   e n   e l   u s o   m o d e r a d
o   y   c o n s c i e n t e   d e   l a información, ya que por tratarse de la red,
existe información de buena y mala calidad.

OBJETIVOSOBJETIVO GENERAL

Implementar una red LAN para la Escuela de Ciencias
E x a c t a s , m e d i a n t e l a misma se podrá compartir recursos y sobre todo
mucha información.
OBJETIVOS ESPECÍFICOS

Diagnosticar las características de los equipos, alojamiento y
recursos  que seocupan en una red.

Analizar la necesidad de la implementación de una red en la Escuela de
CienciasExactas.

Estudiar el diseño de la red adecuado, tomando en cuenta
topología, medios detransmisión y seguridades.

Estimar  la  factibilidad  técnica,  humana,  administrativa  y  económica
delProyecto.

Efectuar la puesta en marcha de la red tomando en cuenta aspectos
de cableadoestructurado y pruebas de conectividad entre equipos

PROYECTO A REALIZAR:
Se desea realizar una red de computadoras, es decir, 
d o s   o   m á s   e q u i p o s conectados entre si; de manera que pue
d e n   c o m p a r t i r   r e c u r s o s   t a l e s   c o m o : impresoras, Internet, e
información.El servicio es para la Escuela de Ciencias Exactas de la
Facultad de Filosofía,Letras y Ciencias de la Educación de la Universidad
Central del Ecuador, la cualcuenta con 12 equipos o computadoras y se
realizará un análisis en el que se incluye la implementación de una Red
para la distribución de servicio Web paralas computadoras, repartidas en el
laboratorio.

 
MARCO TEÓRICOREDES DE COMPUTADORAS.
 
Una red de computadoras es una interconexión de computad
o r a s   p a r a   c o m p a r t i r   información, recursos y servicios.Esta
interconexión puede ser a través de un enlace físico (alambrado) o
inalámbrico.
REDES DE ÁREA LOCAL (LAN)
Las redes LAN consisten en un medio de transmisión compartido  y
permiten a lasempresas aplicar tecnología informática  para compartir
localmente (extensión
limitada2 0 0   m e t r o s ) ,   a r c h i v o s   e   i m p r e s o r a s   d e   m a n e r a   e f i c i e n t
e   p o s i b i l i t a n d o   c o n e x i o n e s internas de velocidades de transmisión de
datos altas en distancias relativamente cortas.Además las LAN constan de
los siguientes componentes: computadores, tarjetas de interfaz de
red, dispositivos periféricos, medios y dispositivos de
networking.Características de una red LAN

Tecnología broadcast con e medio de transmisión compartido

Capacidad de transmisión (1Mbps-1Gbps)

Simplicidad en el medio de transmisión (par trenzado, coaxial, fibra óptica)

Posibilidad de conexión con otras redesAl implementar una red LAN, se toman
en cuenta varios conceptos clave, uno de elloses el medio de transmisión,
los cuales pueden ser par trenzado, coaxial, fibra óptica ymedios
inalámbricos. El control de acceso al  medio esta relacionado con la
topologíade la red.De acuerdo a esto podemos decir que los principales
aspectos tecnológicos principalesque determinan la naturaleza de una red LAN
son:

Topología

Medios de transmisión

Técnica de control de acceso al medio

Topología de la red
La topología de red define la estructura de una red y esta vinculada a los
mecanismos dec o n t r o l d e a c c e s o a l m e d i o , p a r a p o n e r e n
p r á c t i c a u n a t o p o l o g í a h a y q u e t o m a r e n cuenta  los  siguientes
aspectos;  topología  física,  topología  lógica  y la  topologíamatemática. Las
topologías más usadas en LAN son: árbol, anillo y estrella
Topologías físicas

Topología de anillo.- Conecta un host con el siguiente y al último
host con elprimero

Topología estrella.- Es aquella que conecta todos los cables con un unto
centralde concentración

Topología
de árbol o estrella extendida.- Es aquella q conecta e
s t r e l l a s individuales entre si mediante la conexión de hub o switchs
Topologías lógicas:
Una topología lógica  de una red, es la forma en que los host
sec o m u n i c a n   a   t r a v é s   d e l   m e d i o ,
l o s   t i p o s   m á s   c o m u n e s   d e   t o p o l o g í a s   l ó g i c a s s o n broadcast y
transmisión de tokens.

Topología broadcast: es cuando cada host envía sus datos ha todos los hosts
dela red, por orden de llegada es como funciona Ethernet

Topología transmisión de tokens: es aquella que controla el
a c c e s o a l a r e d mediante la transmisión de un token electrónica cada host
de manera secuencial
Medio de transmisión

sta constituido por el cableado y los conectores que enlazan los componentes


de la red.L o s m e d i o s f í s i c o s m á s u t i l i z a d o s s o n e l c a b l e d e p a r
t r e n z a d o , p a r d e c a b l e , c a b l e coaxial y la fibra óptica
Control de acceso al  medio
Todas las LAN constan de n conjunto de dispositivos que deben compartir la
capacidadde transmisión de la red, es la función del protocolo de control
acceso al medio MAC.L o s p a r á m e t r o s d e d e c o n t r o l d e a c c e s o a l
m e d i o s o n e l l u g a r y l a s c i r c u n s t a n c i a s además de los factores
económicos, prestaciones y complejidad.
DISEÑO DE UNA RED LAN
Funcionalidad,
La red debe permitir que los usuarios cumplan con sus labores, la
redd e b e p r o v e e r c o n e c t i v i d a d d e u s u a r i o a u s u a r i o y d e
u s u a r i o a a p l i c a c i ó n c o n u n a velocidad y confiabilidad razonable
Escalabilidad,
La red debe poder aumentar de tamaño, el diseño original de la red
debeaumentar de tamaño sin producir importantes cambios en el diseño
general.
Adaptabilidad,
La red debe ser diseñada teniendo a su alcance a futuras tecnologías
Facilidad de administración,
La red debe permitir monitoreo y administración.Para maximizar el ancho
de banda y el rendimiento disponible de una LAN se debe tener en
cuenta lo siguiente:

Función y ubicación de los servidores

Temas sobre dominios de colisión

Temas de segmentación

Temas relacionados con dominios de broadcast

ESTRUCTURA BÁSICA DE UNA RED LAN


1 .   D i a g n ó s t i c o (Inventariar las características de los
equipos)2 .   D i s e ñ o   d e   l a   r e d (se refiere a la topología de la red, al
medio de transmisión, estructura lógica y física a demás de el
presupuesto)3. Instalación  y configuración(Atributos, características
generales, grupos de red, seguridad, etc.)4. Puesta en marcha(Se refiere al
cableado estructurado, transferencia de datos)

CÓMO MONTAR LA RED?


El Cableado
Lleg
ó
el momento de introducir los cables en las canaletas. Las
n o r m a s a t e n e r e n cuenta a la hora de trabajar con los cables son:

No se deber someter a los cables a tracciones fuertes. Nunca superiores a 10
kg.

Nunca debe doblarse un cable en un ángulo menor de 90

En los lugares donde el n
ú
mero de cables sea elevado, se pueden usar presillaspara garantizar
su inmovilidad pero sin presionar demasiado.
El proceso a seguir es:
Medir la distancia de cada uno de los tramos de cable a introducir en
las canaletas. Esconveniente prever que hay que dejar un trozo de
cable en cada uno de los extremospara permitir el trabajo de
conexionado. Cortar los cables a las medidas
adecuadas.C o m e n z a r   a   i n t r o d u c i r   c a b l e s   e n   l a   c a n a l e t a .  
Conforme que el cable est
á
siendoi n t r o d u c i d o   e n   l a   c a n a l e t a ,   e s   c o n v e n i e n t e   i r   p o n i
e n d o   l a   t a p a   a   l a   c a n a l e t a   p a r a conseguir que no se salga
con los movimientos y tracciones l
ó
gicas del proceso detrabajo. Cuando estemos trabajando en los
tramos de distribuci
ó
n , e s d e c i r , e n l o s lugares donde son varios los cables que hay
que encajar, es conveniente introducirlos todos a la vez para no tener que
abrir varias veces las tapas de las canaletas.
Normas especificas para computadores
El cableado estructurado para redes de computadores nombran dos
tipos de normas oconfiguraciones a seguir, estas son: La EIA/TIA-
568A (T568A) y la EIA/TIA-568B (T568B). La diferencia entre ellas es el
orden de los colores de los pares a seguir para elc o n e c t o r R J 4 5 . E s
conveniente recordar que hay que respetar el c
ó
d i g o d e c o l o r e s escrupulosamente, ya que de no ser así nos
podremos encontrar con que el sistema no funcione o que funcione mal.
Verificación del cableado
Para verificar el cableado de la red, vamos a utilizar un comprobador de cables
(tester)que nos va a dar informaci
ó
n sobre el estado de los mismos. Nos va indicar tanto cortescomo cruces de
una forma bastante intuitiva para cables coaxiales y para cables
UTP,STP y FTP.C o n e c t a r e m o s a a m b o s e x t r e m o s d e l c a b l e a
c o m p r o b a r . U n a d e e l l a s e s l a u n i d a d principal donde est
á
n todos los indicadores y mandos de funcionamiento y la otra es
elterminador.Conectar uno de los extremos del cable a la unidad principal y el
otro al terminador.

Si se enciende únicamente el color verde, el cable está en óptimas


condicionespara su operación

Si se encienden los dos, el cable es cruzado.

Si no se enciende ninguno, el cable est
á
cortado.
Conexión al concentrador
A continuaci
ó
n se procede a conectar los cables al concentrador, Puede darse el caso
det e n e r u n c o n c e n t r a d o r c o n 1 6 e n t r a d a s y n e c e s i t a r m á s p o r
la evoluci
ó
n natural deltamaño de la red. Para ampliar el n
ú
mero de conexiones disponibles, se recurre a la interconexi
ó
n de varios concentradores. Esto se puede realizar uti
l i z a n d o   v a r i o s sistemas:

Conectar varios en cascada. Se une con un latiguillo UTP,
cualquiera de lassalidas de uno con la entrada del otro. Hay
concentradores que disponen
deconectores específicos para la conexi
ó
n e n c a s c a d a . E n e l m a n u a l d e c a d a concentrador nos
especifica que bocas deben de usarse en cada caso.

Usando un cable coaxial. Consiste en utilizar un cable coaxial para
unirlos atrav
é
s del conector BNC del concentrador. Con este sistema
aumentamos eln
ú
mero de PCs que podemos conectar a la red local, no solo por dejar
bocasRJ45 libres, sino por la disminuci
ó
n de segmentos de red que se produce seg
ú
nla regla 5-4-3. Esa soluci
ó
n nos permite adem
á
s interconectar tramos de la redlocal que ya est
an
montados con este tipo de cable y que por el momento no vayamos a
sustituir por el cable UTP.
Nota:
La regla 5-4-3 limita el n
ú
mero de concentradores que podemos conectar en una LAN.
Conexión del router
Las conexiones a realizar en el router son muy pocas. 
H a y   q u e   p e n s a r   q u e   e s t e dispositivo nos va a servir para
interconectar nuestra red local con Internet a través de una l
í 
nea telefónica del tipo RDSI.El propio router trae los cables que debemos de
usar para su interconexión, uniremos elc o n e c t o r e t i q u e t a d o " I S D N -
BRI" con el TR1 mediante un cable en el que usan
l o s contactos 3, 4, 5 y 6 de ambos conectores RJ45.Con respecto a su conexi
ó
n con la LAN, se integra en la red local como un dispositivom
á
s, por lo que se conecta a una boca del concentrador. Para esto dispone de
una varilla10 Base-T (o sea, que usa los contactos 1, 2, 3 y 6 en ambos
extremos) que uniremos ala entrada etiquetada "10 Base-T".
 router tambi
é
n trae un cable "Crosover" que nos puede servir para conectarle un
PCdirectamente sin necesidad de que pase por un concentrador.
Esto puede ser 
ú
t i l e n alguna tarea de prueba o mantenimiento. Se puede identificar por que
usa los contactos1 , 2 , 3 y 6 p e r o c r u z a d o s d e u n e x t r e m o a l
o t r o . O s e a , l o s c o n t a c t o s 1 y 2 d e u n extremo, est
á
n conectados con el 3 y 6 en el otro. No es recomendable usar este
cableen la conexión normal del router al concentrador.Por último
suministramos corriente el
é
ctrica al router con el alimentador que existe atal efecto. Lo
conectaremos a la entrada de alimentaci
ó
n existente junto al interruptor  de
encendido.E s t e   m o d e l o   d e   r o u t e r   d i s p o n e   d e   u n   c o n e c t o r  
s e r i e   d e   9   p i n e s ,   d e   d o s   e n t r a d a s analógicas que podr 
ía
n ser usadas para conectar dispositivos convencionales comotel
é
fonos anal
ó
gicos, fax o módem/fax. Cada una de estas entradas usa un canal B de laRDSI.

ONCLUSIONES
1. El uso de una red área Local, es muy beneficioso
y   s e n c i l l o e l   p r o c e s o d e instalación, además que con las nuevas
implementaciones de sus tecnologíasalcanza a cubrir hasta 3 km. A la redonda
pese en que sus inicios únicamentefue diseñada para áreas no mayores a 200
metros.2. Otro de los aspectos un poco simpatizantes es el económico, ya que
debido alas necesidades de los usuarios se puede ir implementando
dispositivos ques e a n d e u t i l i d a d , h a y q u e t e n e r e n c u e n t a q u e
t o d a r e d d e b e c o n t a r c o n escalabilidad es decir aumentar su tamaño sin
afectar a su diseño general3. Lo mas importante antes de realización de
una red es preguntarnos ¿quiénesson las personas que ocuparán la
red?, ¿cuáles son los recursos humanos organizacionales, de hardware y
de software? (condiciones físicas y lógicasde los equipos), ¿cuál es el nivel de
capacitación de estos usuario?
RECOMENDACIONES
I. Es recomendable primero informarnos bien con que clase
d e e q u i p o s estamos trabajando y de acuerdo esto debemos
proceder al diseño de lared.II. También debemos recordar
que las seguridades data-center es un aspectobastante
recomendable, ya que de esto depende el periodo de vida de la red, o
podría darse inconvenientes en la mismaI I I .   A d e m á s t a m b i é n   s e
recomienda
c o n t a r   c o n   u n a   p e r s o n a   e n c a r g a d a específicamente de la
red, ya que al detectar cualquier inconveniente, esta la pueda
solucionar.

RESUMEN DEL PROYECTO

Red de aprendizaje en educación científica temprana: las nuevas

tecnologías como espacios generativos para la comprensión

Este proyecto propone la conformación y puesta a prueba de una red de aprendizaje


en

preescolar y básica primaria, basada en tecnologías informáticas para apoyar la


comprensión en

la educación científica, y en particular el desarrollo temprano de la racionalidad. Frente


a cierta

falta de consenso sobre el momento apropiado para iniciar la educación científica en la


escuela,

se asume que los niño(a)s pequeños poseen una racionalidad natural como base de la
adquisición

del conocimiento científico. La hipótesis es que el desarrollo de la racionalidad en el


niño(a) se

puede beneficiar ampliamente de los ambientes de aprendizaje que surgen de la


relación entre

enseñanza de la ciencia y uso de nuevas tecnologías. Desde esta perspectiva, la red de

aprendizaje funciona como una herramienta conceptual y metodológica en las


prácticas

pedagógicas, y por lo tanto constituye un espacio propicio para la generación y uso de


las

competencias cognitivas básicas del pensamiento científico.

Una razón que motiva la realización de este proyecto, es precisamente el limitado


impacto de las
nuevas tecnologías en educación científica en preescolar y primaria. La Red de
aprendizaje en

educación científica temprana sirve como escenario de la construcción de un soporte


conceptual

de algunas didácticas, y un recurso para apoyar la enseñanza de las ciencias en edades


tempranas.

Particularmente, como marco para la formación de maestros, el desarrollo del


pensamiento

científico de niño(a)s y el diseño de software educativo basado en la resolución de


problemas.

El objetivo general es diseñar y poner a prueba una red de aprendizaje en educación


científica,

dirigida a niño(a)s entre 3 y 10 años y maestros de preescolar y básica primaria. Se


plantean

cuatro objetivos específicos: 1) Generar software educativo en ciencias basado en


situaciones de

resolución de problemas, que funcione como escenarios novedosos de aprendizaje y


pensamiento

científico y como plataforma de experimentos en línea. 2) Capacitar a un grupo de


maestros de

preescolar y básica primaria, en la apropiación y manejo de la red de aprendizaje, 3)


Promover la

cooperación entre instituciones educativas, maestros de preescolar y primaria e


instituciones de

investigación del país, y 4) Evaluar el potencial de la red de aprendizaje en educación


científica a

fin de determinar metas y desarrollos mayores en el futuro.

Se propone una metodología en cuatro fases durante 15 meses, a partir de las cuales
se definen

los productos del proyecto: se destaca el diseño de la red y a la generación de


materiales de apoyo
a la instrucción, software educativo, capacitación de maestros en el manejo y
apropiación de la

red y formación de grupos de investigación.

Mantenimiento de una red


Los sistemas de cómputo no se cuidan por si solos, requieren mantenimiento.
Su mantenimiento puede ser dividido en tres grandes categorías:

De equipos.

De sistemas.

De información

Mantenimiento de equipos
La estrategia integral de tecnología informativa puede precisar un calendario de
mantenimiento de los equipos. Es probable que cada componente requiera un
mantenimiento de rutina. Los fabricantes o proveedores de equipos
generalmente ofrecen orientación sobre las necesidades de mantenimiento de
cada componente de los equipos.
Las responsabilidades por el mantenimiento de rutina pueden establecerse en
la estructura de administración de la tecnología. Es preferible (y en algunos
casos esencial) que el mantenimiento sea efectuado por técnicos calificados.
Esto normalmente requiere contratar apoyo externo.
En algunos casos, el mantenimiento regular puede ser incluido en los acuerdos
de compra o renta relacionados con el suministro de equipos. Esta práctica es
recomendable porque asegura que el mantenimiento sea considerado en el
presupuesto inicial y evita el riesgo de que no se cuente con fondos disponibles
para mantenimiento en una fecha posterior.
El mantenimiento también puede ser necesario cuando el equipo se daña o
rinde por debajo de los estándares esperados. Los arreglos para responder a
mantenimientos no rutinarios pueden ser incluidos en la estrategia integral de la
institución. Los arreglos permanentes con técnicos de mantenimiento y
reparación permiten que los problemas sen atendidos rápidamente. Darle
prioridad a las necesidades con antelación permite que las solicitudes de
mantenimiento sean atendidas en el momento que se requiera a un precio
preestablecido.
Por ejemplo, se puede elaborar un calendario que muestre los componentes
clave que deben ser reparados dentro de la hora siguiente a su
descompostura, aquellos importantes pero menos cruciales que deben ser
reparados en menos de 24 horas y aquellos menos importantes que pueden
ser reparados dentro de una semana. El costo de estos distintos niveles de
servicio generalmente será mayor cuando se requiera una respuesta rápida.
Mantenimiento de los sistemas
Los sistemas de cómputo requieren mantenimiento constante. Algunas de las
tareas en esta materia son:
Establecer estructuras lógicas para los archivos y asegurarse que los usuarios
sepan como usarlas.
Controlar el acceso de los usuarios a los sistemas.
Obtener licencias para el uso de los programas y asegurar que no se violen las
condiciones estipuladas.
Mantener la consistencia entre los distintos sistemas para asegurar que sean
compatibles y no se duplique el trabajo.
Dar mantenimiento a los servidores de la red.
Dar seguimiento a las capacidades disponibles del sistema, como espacios de
almacenamiento y velocidad del sistema, para asegurar que los discos no se
saturen o que el desempeño del sistema resulte deficiente.
Atender solicitudes de asistencia de los usuarios.
Administrar los medios de enlace con otros sistemas, como internet, correo
electrónico e Intranet.
Identificar y reparar fallas en los programas.
Actualizar los programas cuando resulte necesario.
Ofrecer, vigilar y mejorar las medidas de seguridad como la protección contra
virus, encriptamiento, "fire walls" y prevención de "hackers".
Mantenimiento de la información
A la información automatizada, particularmente los programas de cómputo e
información, también se les debe dar mantenimiento para asegurar que no
surjan problemas y que la información esté disponible para los usuarios cuando
la necesiten.
Respaldo de la información
Generalmente se acepta que la información debe ser respaldada de manera
periódica al menos una vez cada jornada laboral, o con mayor frecuencia si se
trata de información crítica, como durante el desarrollo de una jornada
electoral. La información puede ser respaldada en muy distintos formatos:
discos removibles de diverso tipo, discos duros múltiples o cintas magnéticas,
por ejemplo.
La estrategia integral de tecnología informativa de la organización puede
estructurar un régimen formal de respaldo. Lo ideal es que el respaldo funcione
de manera automática para asegurar que los errores humanos no causen
problemas. Sin embargo, seguirá siendo necesaria una revisión periódica de
los respaldos automáticos para asegurar que los errores de la computadora no
causen problemas.
La información "viva" puede ser respaldada al mismo tiempo que es creada,
utilizando un disco duro como espejo, que puede estar localizado en el mismo
servidor o en uno distinto. Al utilizar discos espejo, la misma información es
almacenada de manera simultánea en dos o más discos. Esto significa que si
un disco falla, la información puede ser restaurada de otro. Es preferible utilizar
servidores separados para los discos espejo, ya que el segundo se puede
utilizar si el primero falla completamente.
Los programas, tanto los comerciales como los desarrollados internamente,
también pueden ser respaldados para que se puedan recargar si las versiones
originales se pierden o dañan. La mayoría de los programas vienen cargados
en discos. Sin embargo es cada vez más frecuente que los programas se
puedan descargar de internet. En este caso las copias de respaldo deben ser
almacenadas localmente, ya que no existe garantía de que estarán disponibles
en línea en el futuro. Los discos de programa que son almacenados en una

biblioteca administrada por una unidad u oficial responsable pueden ser


fácilmente ubicados y utilizados, de ser necesario.
Cuando se respalda la información de programas, se debe tener cuidado de no
violar los permisos legales. La mayoría de las licencias o permisos legales
permiten conservar copias de respaldo.
Medidas de seguridad de la información
Otro aspecto del mantenimiento de la información es el de conservarla segura,
los sistemas de cómputo pueden ser protegidos por sistemas de seguridad
para garantizar que sólo puedan acceder a ellos usuarios autorizados.
Para mayor información sobre medidas de seguridad de la información.
Seguridad
La seguridad informática consiste en asegurar que los recursos del sistema de
información (material informático o programas) de una organización sean
utilizados de la manera que se decidió y que el acceso a la información allí
contenida así como su modificación sólo sea posible a las personas que se
encuentren acreditadas y dentro de los límites de su autorización.
Los Objetivos son:
Los activos son los elementos que la seguridad informática tiene como objetivo
proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo
de la información, independientemente del lugar en donde se encuentre
registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que
manejan la información.

También podría gustarte