Documentos de Académico
Documentos de Profesional
Documentos de Cultura
parcial de la materia de
Redes Informáticas I
Por:
1.3. Resumen 5
2.1.3. Justificación 6
2.1.4.1. General 6
2.1.4.2. Específico 6
2.1.5. Limitaciones 7
2.2.2.1. Moquegua 11
2.2.2.2.1. Visión 12
2.2.2.2.2. Misión 13
ii
2.2.2.3. Red de computadoras 15
2.2.2.4. TCP/IP 18
iii
LISTA DE FIGURAS
Figura 15. Representación gráfica de los botones para la vista lógica y física 28
iv
1. Datos de identificación del proyecto
1.1. Datos del proyecto
1.1.1. Título del Proyecto
“DISEÑO DE REDES VLAN PARA LA ESCUELA PROFESIONAL
DE MEDICINA HUMANA EN LA UNIVERSIDAD NACIONAL DE
MOQUEGUA”
1.1.2. Área
Tecnología de ordenadores
Fuente: RESOLUCIÓN DE COMISIÓN ORGANIZADORA N° 098-
2016-UNTELS
1.1.3. Línea de Investigación
Dispositivos de control y transmisión de datos
Fuente: RESOLUCIÓN DE COMISIÓN ORGANIZADORA N° 098-
2016-UNTELS
1.1.4. Localización
El proyecto se ejecutará en Moquegua, específicamente en la
Universidad Nacional De Moquegua.
1.1.5. Tipo de proyecto
El proyecto es una investigación aplicada.
1
1.2. Datos de los investigadores
2
1.2.2. Jeancarlo Willy Mamani Lingan
3
1.2.3. Jorge Marcial Chavez Candiotty
4
1.3. Resumen
5
2. Descripción del proyecto
2.1. Planteamiento del Proyecto de Investigación
2.1.1. Situación Problemática
2.1.3. Justificación
2.1.4.2. Específico
● Recolectar la información para el desarrollo de la red.
6
● Analizar la información para el desarrollo de la red.
● Establecer los requerimientos para el desarrollo de la red.
● Diseñar la red de acuerdo a los requerimientos.
● Simular y probar el desarrollo de la red.
2.1.5. Limitaciones
● La obtención de la información de la Universidad requiere
permiso del jefe de la Oficina de Tecnologías de la Información
de la misma.
● Debido a que la universidad se encuentra fuera de Lima, habrá
una persona intermediaria que nos brindará información necesaria
para la investigación.
2.2. Marco teórico
2.2.1. Antecedentes del problema
2.2.1.1. Antecedentes Internacionales
7
aportará las configuraciones necesarias para que no se vea
afectada la velocidad del ancho de banda ya que como bien dice
en una de sus conclusiones, al emplear toda esta guía se tardaría
en ejecutarse y consumiría más capacidad de procesamiento
además de ello brinda el alcance de una opción que no consuma
tantos recursos como es la de desactivar los puertos que no vayan
a ser usados en la red.(Iturralde & Serrano, 2020). En su trabajo
de investigación, Guía de Buenas Prácticas de Seguridad en
Redes para la Configuración de Dispositivos de Capa 2 y 3 del
Modelo OSI y Validación en una Red de Pruebas. Realizada en la
ciudad de Cuenca, Ecuador para obtener el título de Ingeniero
Electrónico. Apreciamos que su objetivo general es el de Elaborar
7 una guía de configuraciones, orientada a equipos de capa 2 y 3
(modelo OSI), que permita implementar seguridad en una red y
en sus conclusiones nos indica que: Limitar el ancho de banda en
los puertos permite disminuir los efectos provocados por tráfico
excesivo en la red. Las configuraciones recomendadas permiten
implementar seguridad, pero pueden tardar más en ejecutarse y
consumir más procesamiento. Realizar la configuración estática
de direcciones Media Access Control (MAC), en sus respectivos
puertos de conexión, permite mitigar ataques de falsificación de
direcciones MAC. Desactivar los puertos no utilizados es una de
las mejores prácticas de seguridad. Nos da el alcance que el
trabajar con un switch administrable capa 2 y por ende parte de su
configuración se basa en las direcciones estáticas de la MAC nos
aportará las configuraciones necesarias para que no se vea
afectada la velocidad del ancho de banda ya que como bien dice
en una de sus conclusiones, al emplear toda esta guía se tardaría
en ejecutarse y consumiría más capacidad de procesamiento
además de ello brinda el alcance de una opción que no consuma
tantos recursos como es la de desactivar los puertos que no vayan
a ser usados en la red.
8
2.2.1.2. Antecedentes Nacionales
9
siendo eficaz y moderno, que además minimice los tiempos de
procesos en atender al público y tiempos en procesar
información. Se trabaja la estructura de una red estándar para
mejorar las velocidades de transferencia haciendo provecho al
manejo de los tiempos para actividades y trabajos con una mejora
en la estabilidad de la red. Además, se comenta el hecho de la
falta de filtrado de páginas web por lo cual se realiza un mal uso
de los recursos. Habiendo aplicado lo mencionado anteriormente
se realiza una encuesta a los trabajadores para verificar si se
encuentran satisfechos con el nuevo sistema diseñado para tener
una mejor eficiencia y un mejor control de su información que se
transmite a través de su red LAN.
(Bravo Valero, 2015). En su tesis titulada, Modelo Diagnóstico y
Análisis de la Red LAN para la Mejora del Rendimiento y
Seguridad en la Red de Salud Valle del Mantaro mediante la
Metodología CISCO. Trabajada en la ciudad de Huancayo, Perú
para la obtención del título profesional de Ingeniero de Sistemas.
Teniendo en cuenta su objetivo general el cual nos indica que va
a mejorar el nivel de rendimiento y seguridad de la red LAN en la
Red de Salud Valle del Mantaro mediante el diagnóstico y
análisis de las falencias de la red y su infraestructura, con el fin
de presentar una propuesta de diseño de una red basado en la
metodología CISCO y la conclusión Hoy en día es muy
importante administrar la red de manera eficaz, ya que la mayoría
de procesos que se llevan a cabo en una institución se realiza en
línea, y una falla que afecte a la red causaría pérdidas, de ahí
radica la importancia del diagnóstico y análisis actual de la red
LAN, del cual se propone un diseño de red basado en la
metodología CISCO, el mismo que incluye la creación de
VLANs por unidades y políticas de seguridad, de esta manera se
cumplen con los requerimientos para la mejora del nivel
rendimiento y seguridad veremos que realizan a base de la
necesidad de crear nuevos procesos, el potenciamiento de la
productividad con la misma cantidad de recursos la
10
experimentación de cambios y adaptaciones debido al
crecimiento tecnológico. Por otra parte, se observa el hecho de
analizar de manera previa cuales son los problemas previos antes
de realizar el nuevo diseño de la red que cumpla con los
requerimientos de su institución. Lo especial de esta tesis es el
hecho de usar la metodología Cisco, ya que desarrollan 4 fases
importantes: la primera es el análisis de los requerimientos de la
red, su diseño lógico, físico y finalmente la optimización
adecuada según los requerimientos de la red. Por lo tanto, se
enfatiza el hecho de realizar un ambiente de pruebas para
verificar el status de la red luego de realizar las actualizaciones,
configuraciones y aplicaciones antes de su despliegue. Gracias a
esto se puede evitar problemas futuros que afecten a la
continuidad del negocio.
11
sueños pudiendo hacerlo realidad un 24 de mayo del 2005, fecha
en la que mediante Ley Nro 28520 fue creada la Universidad
Nacional de Moquegua como persona jurídica de derecho público
interno con sede en la ciudad de Moquegua, provincia de
Mariscal Nieto, departamento de Moquegua.
El 10 de julio del 2007, mediante Resolución Nro. 204-2007-
CONAFU, se aprueba el Proyecto de Desarrollo Institucional de
la Universidad Nacional de Moquegua, presentado por la
Promotora Ministerio de Educación y mediante el cual se
considera iniciar el funcionamiento de nuestra institución con las
carreras profesionales de Ingeniería Pesquera, Ingeniería de
Sistemas e Informática e Ingeniería Ambiental en la sede de Ilo;
además de Gestión Pública y Desarrollo Social, Ingeniería
Agroindustrial e Ingeniería de Minas, en la sede de Mariscal
Nieto.
2.2.2.2.1. Visión
12
pobreza extrema y asegurar el fortalecimiento de la
familia.
2.2.2.2.2. Misión
13
2.2.2.2.4. Ubicación geográfica general
14
2.2.2.2.6. Ubicación geográfica específica
15
segmentar los datos, y añade bits al inicio y al final de cada
segmento, esto se divide en paquetes, cada paquete resultante se
le adiciona otro encabezado, para convertirlo en trama, y
finalmente en forma de bits se envía a través de la red hasta el
dispositivo receptor, en donde vuelve a ser desempaquetado y
ensamblado, para obtener el dato completo. El funcionamiento de
un conmutador de paquetes, es que toma el paquete en uno de sus
enlaces de comunicación, este busca a qué dispositivo se le está
enviando entre sus enlaces, entonces reenvía el paquete. Existen
muchos dispositivos de conmutación de paquetes de datos, los
tipos de dispositivos más utilizados son los routers y los switches,
ambos reenvían los paquetes de datos hacía los dispositivos
finales. Los switches de capa dos, trabajan en la capa de acceso,
mientras que los routers, trabajan en la capa de red. La red de
datos, funcionan similar a las redes de transporte formadas por
carreteras, por ejemplo, una fábrica tiene que trasladar un enorme
cargamento, hasta un almacén que se encuentra a ciento de
kilómetros, entonces la empresa tiene que dividir el enorme
cargamento en diferentes camiones, cada camión puede tomar
diferentes rutas. En almacén se descarga y se vuelve a unir todo
el cargamento. El paquete de red es como los camiones, las
carreteras son como los enlaces de red, las intersecciones son
como los equipos de conmutación, la fábrica y el almacén son los
terminales de envío y recepción. Los equipos finales como las
computadoras, ingresan a internet a través de los ISP (Proveedor
de servicios de Internet, Internet Service Provider), existen ISP
residenciales, ISP corporativos, los ISP universitarios y los ISP
que brindan acceso WiFi, en los cibercafés, hoteles, aeropuertos,
y lugares públicos. Un ISP es una red de conmutadores de
paquetes enlazados. Los proveedores de servicios de Internet
brindan diferentes tipos de acceso, hasta nuestras computadoras,
como son a través del módem de acceso telefónico, acceso a
banda ancha dedicada, mediante cable DSL, el acceso LAN de
alta velocidad y acceso inalámbrico. La internet es una red de
16
datos donde todo se conecta a los equipos terminales entre sí, por
lo que estos ISP que brindan acceso a los equipos terminales,
también estos tienen que estar interconectados, los ISP de nivel
inferior se conectan a otros ISP de nivel superior ya sean
nacionales e internacionales. Un ISP de nivel superior está
conformado de routers de alta velocidad, interconectados con
cables de fibra óptica. Los ISP de nivel superior están formados
de routers interconectados, con fibra óptica. Las redes de datos de
los proveedores de internet, se administra de forma
independiente, usa un rango de asignación de direcciones de
protocolo IP.
17
2.2.2.4. TCP/IP
19
● Dominios de difusión reducidos: la segmentación de una
red en VLAN reduce el número de equipos en el dominio
de difusión. En la figura Nº 2.2 se puede observar, existen
tres dominios de difusión: TI, RR. HH y Ventas.
● Mayor eficiencia del personal de TI: la VLAN
proporcionan la facilidad de la gestión de la red de datos,
ya que se puede agregar a un nuevo usuario con
requerimientos similares a una VLAN ya implementada.
Cuando se adquiere un nuevo switch, automáticamente
actualiza las políticas asignadas a la VLAN a la que se
configura. Se puede asignar un nombre a la VLAN para
identificarlo fácilmente.
● Administración más simple de aplicaciones: las VLAN
nos permiten agregar nuevos equipos de red y usuarios,
para permitir los requerimientos geográficos o
comerciales. Por ejemplo: se puede compartir una
aplicación de gestión de productos, para el grupo de
ventas.
En una red conmutada cada VLAN posee una red IP, por
consiguiente, al diseñar una red con VLAN, se debe tomar en
cuenta el direccionamiento jerárquico. El direccionamiento
jerárquico de una red, define que las asignaciones IP a cada
VLAN se deben asignar de manera ordenada, en donde se pueda
notar todo como un conjunto.
20
mejor práctica separar el tráfico de red de voz y de
administración, del tráfico de datos. A menudo la VLAN
de datos se le llama VLAN de usuario. La VLAN de datos
sirve para separar la red de datos en grupos de
dispositivos o usuarios.
21
dejar la VLAN 1 sin utilizar, es común configurar todos
los puertos que funcionan como troncal del switch, con
una VLAN fija.
22
informática y ciencias de la computación. Guatemala.
Universidad Francisco Marroqui. Escuela profesional de
ingeniería de sistemas informáticos y ciencias de la computación.
2002. P 87.
● Funcionalidad: una red debe ser funcional, debe permitir
que los usuarios de red cumplan con los requisitos de
trabajo, debe proveer conectividad entre los usuarios y
aplicaciones a tiempos de respuesta razonables.
● Escalabilidad:
“Todas las redes deben ser capaces de crecer
continuamente y abordar las nuevas tecnologías
minimizando los costes de implementación”,
Fuente: JIMÉNEZ, M(2009), Arqhys, República
Dominicana, Santo Domingo. Grupo Arqhys Disponible
en
http://www.arqhys.com/construcciones/escalabilidad.html
Este es uno de los requerimientos que más fácil se deja de
tener en cuenta en el análisis de la red, en la mayoría de
los casos no se prevé el crecimiento estructural.
● Adaptabilidad: se debe realizar el diseño de redes
teniendo en cuenta tecnologías futuras y no se debe
limitar la red para la implementación de estas nuevas
tecnologías mientras se puedan adquirir.
● Administración: el diseño de la red debe resultar de fácil
manejo para el monitoreo, administración y control de
incidencias.
Respecto al diseño físico de la red se deben identificar como
primera medida la colocación física y función de los servidores,
esto se debe a que existen servidores que están enfocados a
proveer servicios tales como compartir archivos, impresión y
comunicación así como servicios de aplicación, el no ubicar
adecuadamente estos dispositivos de red puede incrementar el uso
de nuevos dispositivos para interconexión y así maximizar el
23
costo de implementación, mantenimiento y en caso extremo
mayor número de incidencias.
24
comunicaciones. Se comparte el mismo canal de
comunicaciones.
25
Figura 12. Representación gráfica de una red en bus
27
trabajo, sobre la cual se realiza el dibujo del esquema topológico
de la red. La tercera (3) es la sección correspondiente al grupo de
elementos disponibles para la implementación de cualquier
esquema topológico, en el cual podemos seleccionar: Routers,
Switches, Cables para conexión, dispositivos terminales (PCs,
impresoras, Servidores), Dispositivos Inalámbricos, etc. La
sección cuatro (4), lista el conjunto de elementos que hacen parte
del dispositivo seleccionado en la sección 3.
Existen dos vistas: la lógica y la física. En la vista lógica se
agregan todos los dispositivos y en la vista física la disposición
de las redes. Estas pueden ser alternadas por las opciones que
aparecen en la barra. Estas vistas pueden ser cambiadas en la
barra que aparece en la parte de debajo de la barra de acceso
rápido.
Figura 15. Representación gráfica de los botones para la vista lógica y física
28
● Variable Dependiente: Desempeño de la red actual de la
Universidad Nacional de Moquegua.
29