Está en la página 1de 34

República Bolivariana de Venezuela

Ministerio del Poder Popular Para la Educación Universitaria


Universidad Politécnica y territorial de Maracaibo.
Extensión-Machiques
PNF-INFORMATCA

Red LAN para SIN-LÍMITES C.A.


Proyecto socio-tecnológico para optar por el título de T.S.U en
informática

Autor:

Luis Corona

C.I: V-31.425.038

1
INDICE GENERAL
PORTADA .1

INDICE DE FIGURAS .2-4

INDICE DE TABLAS .4-5

DEDICATORIA .5-6

AGRADECIMIENTO .6-7

INTRODUCCION .7-8

CAPITULO I: DIAGNOSTICO PARTICIPATIVO SOCIO COMUNITARIO

Caracterización de la comunidad.

Dimensión socio geográfica.

Dimensión socio Histórico.

Dimensión socio política.

Dimensión socio educativa.

Dimensión socio tecnológica.

Diagnostico participativo situacional

Valoración del problema.

Análisis de participación.

Árbol del problema.

Árbol de objetivos.Análisis de la alternativa.

Objetivos del proyecto

Objetivo de Transformación Social del Proyecto.

Objetivos Tecnológicos.

Objetivo general.

Objetivos específicos.

Justificación e impacto social.

Desde el punto de vista te Teórico y sus aportes al conocimiento.

Desde el punto de vista técnico.

ámbito de acción.

Desde la razón legal.

Desde el Contexto Participante – Comunidad.

Desde el punto de vista ambiental.

2
CAPITULO II: DISEÑO DEL PROYECTO

Antecedentes teóricos y tecnológicos.

Referencias teóricas y tecnológicas.

Red de computadoras.

Dispositivos de red.

Dispositivo de usuario final.

Dispositivo de red.

Topología de red.

Clasificación de redes.

Clasificación por tecnología de transmisión.

Clasificación por alcance.

Clasificación por relación funcional.

Red de área local.

Medio de transmisión.

Modos de transmisión.

Tecnología de comunicación utilizada en redes LAN.

Normas y estándares de red.

Protocolo de redes.

Modelo OSI.

El protocolo TCP/IP.

Metodología de diseño.

Pruebas al sistema.

Prueba de la conexión.

Prueba de tráfico de red.

Seguridad del sistema

Seguridad lógica.

Seguridad física…

Plan de contingencia.

Procedimiento para la ejecución de las actividades.

Planificación de las actividades...


Cronograma de actividades.

3
Diagrama PERT/CPM…
Estudio de factibilidad.
CAPÍTULO III: EJECUCIÓN DEL PROYECTO
Propósito....
Alcance....
Metodología de diseño.
Inei...
Etapa de organización…
Etapa de análisis.
Etapa de desarrollo.
Análisis y diagnóstico de la infraestructura actual…
Análisis de los requerimientos…
Determinación de los servicios…
Acceso a internet...
Propuesta....
Ubicación de los puntos de la red…
Determinación del sitio donde instalar los equipos…
Determinación la instalación.... del tipo y cantidad de cable necesario para
Determinación utilizarse. De los equipos activos y pasivos.
Etapa de implementación.
Diseño de la red LAN.
Actividades.
Diseño del plano.
Plano de la escuela.
Diagrama lógico.
Plano es estaciones de la red LAN.
Distribución de la red.

DEDICATORIAS
Este proyecto va con especial dedicación a los profesores y la familia de todos los
participantes. Quienes fueron los pilares fundamentales para alcanzar las metas que estaban

4
propuestas desde hace mucho tiempo y también a aquellos que nos proporcionaron los
conocimientos y la paciencia para instruir y así mismo ayudar a muchos a complementar su
desarrollo como profesionales.

AGRADECIMIENTOS
A nuestra casa de estudios la Universidad Politécnica y Territorial de Maracaibo UPTMA
(Extensión Machiques), por permitir a los autores ser parte de su matrícula escolar y brindarnos las
herramientas cognitivas, a través de nuestros profesores para poder ser profesionales en la
República Bolivariana de Venezuela.

5
INTRODUCCIÓN
La tecnología es requerimiento para toda empresa e institución e incluso hogar, tal así que es usada
como punto clave para la recolección, procesamiento y distribución de la información y demás
procesos.

6
A medida que va pasando el tiempo van surgiendo nuevas tecnologías, avances, programas y la
necesidad de compartir audio, video, imágenes y datos por un mismo medio en un mundo donde la
transmisión de información. Se ha convertido en una prioridad y no solo la transmisión, sino
también los métodos necesarios para emplearla.
Desde la perspectiva, surge el siguiente proyecto que consiste en la implementación de una red de
área local, en la empresa SIN-LÍMITES La cual se estructura de la siguiente manera.
El Capitulo #1 Llamado diagnostico preventivo socio comunitario, donde se describe la
caracterización de la comunidad, el diagnostico preventivo situacional, el diagnostico participativo
situacional conformado por el árbol del problema, árbol de objetivos, objetivo del proyecto,
objetivos de transformación social y la justificación e impacto social.
El Capitulo #2, denominado diseño del proyecto, trata de los antecedentes del proyecto, referentes
teóricos, los procedimientos para la ejecución que permitieron fundamentar la investigación
constituyendo un elemento de apoyo para el estudio del mismo, así también se establece el
procedimiento utilizado para lograr este proyecto con su cronograma de actividades y plan de
acción.
El Capitulo #3, designado ejecutivo del proyecto, en donde se hace referencia la metodología
utilizada para el desarrollo de la solución y se ejecutan cada una de las fases para el desarrollo de la
red LAN y para finalizar las conclusiones y recomendaciones propuestas por la comunidad.

CAPITULO #1
1 CARACTERIZACION DE LA COMUNIDAD.
La caracterización de la institución objeto es de suma importancia en la preparación del
proyecto socio-tecnológico, ya que se debe realizar un reconocimiento estratégico del entorno que
lo rodea. Respecto a este a continuación se presentan unas descripciones de la empresa desde
diferentes aspectos.
1.1 DIMENSIÓN SOCIO-GEOGRAFÍCA:
La empresa SIN-LÍMITES, se encuentra ubicada en el municipio Machiques de Perijá Edo.
Zulia

7
El cual a su vez se ubica en el Casco Central Av. Artes con Calle. Junín en la parroquia libertad
bajo las siguientes limitaciones.

Norte: Calle Junín

Sur: Calle Unión Plaza Bolívar

Este: Av. Artes

Oeste: Av. Sta. Teresa

1.2 DIMENSIÓN SOCIO HISTORICA.

La empresa SIN-LÍMITES, inicio sus procesos de fundación en el año 2017 comenzando, así
como un establecimiento comercial informal el cual vendía artículos de maquillaje, ropa y
otros. Su fundadora Darianny Paola Mendoza en el año 2018 tuvo la oportunidad de formalizar
su empresa mediante el alquiler del local donde hasta la actualidad laboran arduamente.

1.3 DIMENSION SOCIO POLITICA.

La Empresa SIN-LÍMITES, no está asociada a ningún partido o fines políticos y pertenece al


sector privado, sus ingresos dependen de todas y cada una de las personas que allí laboran. Y se
rige por el Servicio Nacional Integrado de Administración Aduanera y Tributaria (SENIAT). En
esta empresa se atiende a todas las personas de manera cordial y apropiada sin discriminación
alguna.

1.4 DIMENSION SOCIO-TEGNOLOGICA.

La empresa cuenta con un conjunto de trabajadores, instruidas en diferentes niveles para el


manejo de la red LAN y el sistema administrativo Valery®. Lo necesario para el uso de las
mismas además cuentan con acceso a asesoría técnica, en caso de falla.

La empresa cuenta con dos ordenadores tipo escritorio todo en 1 de la marca hp modelo: proone
600 gen 1 ambas están en óptimas condiciones y totalmente operativas. Las mismas cuentan con
todos los periféricos necesarios para su uso para la instalación de la red se utilizó Cable CAT6 UTP
y un switch.

2. DIAGNOSTICO PARTICIPATIVO SITUACIONAL.

Todos estos problemas fueron percibidos, y analizados por el equipo de desarrollo del
proyecto, y según sus ponderaciones individuales, se pudo valorar como lo indica la siguiente
tabla.

8
Tabla 1 valoración del problema
PROBLEMAS LUIS VOLUNTARIOS

Algunos atrasos para 100 100


entregar recopilar la
información

Ausencia de materiales 50 50
para una instalación más
apropiada.

2.2 ANALISIS DE PARTICIPACION.

Para la realización del análisis de la participación, se resaltó los diferentes involucrados tan directos
como indirectos, para dar a conocer sus principales intereses reflejando así la importancia e
influencia que tiene para el proyecto, como se muestra a continuación en la tabla 2.
Tabla 2 Análisis de la participación
2.3
Importancia influencia
Involucrados Intereses Impacto a los
involucrados alta baja alta baja

Tener una
Empleados forma rápida y
sencilla para 0
realizar ventas
Ahorrar tiempo
Clientela de la en las compras
empresa

Que la red se
La propietaria encuentre
operativa 0

ÁRBOL DEL PROBLEMA

9
2.3 Árbol de objetivos:

2.5 ANÁLISIS DE ALTERNATIVAS.

10
A continuación, se presentan las alternativas que posee la empresa SIN-LÍMITES las cuales serán
implementadas, en el proceso de revertir la situación que se viene presentando.

Cabe destacar las siguientes:

*) Ingresar nuevos productos o departamentos a la empresa.

*) Reducir el gasto de nómina.

*) Simplificar los procesos de cobro a clientes de crédito.

*) Formalizar y registrar la empresa.

*) Poseer la red para cualquier situación que se presente a futuro donde esta sea necesaria.

*) Tener acceso a internet.

CRITERIOS ESCALA CUANTITATIVA \ CUALITATIVA

1 (MAS BAJO) 3 (INTERMEDIO) 5 (EL MAS ALTO)

DURACION ALTA INTERMEDIO BAJA

COFINANCIAMIENTO BAJO ALTO INTERMEDIO

COSTO ALTO INTERMEDIO BAJO

OPCIONES
CRITERIOS DE
EVALUACIÓN LA INFORMACIÓN PERSONAL CAPACITADO
POSEE UN RED LAN ADMINISTRATIVA DE LA PARA EL USO DE LA RED
EMPRESA LA Y EL SISTEMA

DURACION BAJA 1 INTERMEDIO 3 INTERMEDIO 3

COFINANCIAMIENTO INTERMEDIO 5 BAJO 1 BAJO 1

COSTOS BAJO 5 INTERMEDIO 3 BAJO 5


TOTAL 11 7 9

TABLA 4. VALORACIÓN DE CRITERIOS.

TABLA 5. SELECCIÓN DE ALTERNATIVAS.

3 OBJETIVOS DEL PROYECTO

3.1 OBJETIVOS TECNOLOGICOS

11
Implementar el uso de las tecnologías de información y comunicación (T.I.C), en la
empresa SIN-LÍMITES, por medio de la implementación de una Red de Área Local,
permitiendo de esta manera aprovechar la mayoría de las nuevas herramientas
tecnológicas que le sea posible poseer.

3.2 OBJETIVO GENERAL

Implementar una red LAN para la empresa SIN-LÍMITES C.A cuyo propósito es la
posterior instalación del sistema Valery® administrativo.

3.3 OBJETIVOS ESPECIFICOS

*) Diagnosticar la situación actual de la administración ineficaz de la empresa SIN-


LÍMITES.

*) Realizar un estudio de factibilidad que determine la viabilidad de la empresa en


cuestión.

*) Red LAN para la empresa SIN-LÍMITES.

*) Desarrollar la red LAN para la empresa en cuestión.

*) Ejecutar las pruebas de la red.

4 JUSTIFICACION E IMPACTO SOCIAL.

Debido a la ineficiencia en los procesos generales de nuestro cliente, representa inseguridad


en los datos suministrados de dicha institución, irregularidades en ventas inventario y pagos
de nómina entre otros. Se ha propuesto la implementación de un sistema administrativo y
parte de ello nace de una red LAN. No obstante, esto traerá consigo varios beneficios a parte
claro está de agilizar los procesos internos de la empresa. Con esta red también podrán
cumplir de mejor forma los requerimientos que establece el SENIAT al momento de las
declaraciones y pagos de impuestos entre otros.

a) Desde el punto de vista teórico y sus aportes al conocimiento.

La instalación de una red en la empresa SIN-LÍMITES, es una necesidad tangible que afecta
tanto a su propietario, como a sus empleados y también clientes.
Su personal administrativo considera obligatorio la implementación de un sistema con red LAN
para que errores del presente y del pasado no sigan cometiéndose en el futuro.
Esta red proporciona una transferencia de información durante el día laboral y la única conexión a
las base de datos que utiliza el sistema administrativo Valery®.

12
Este proyecto servirá a futuro para otros proyectistas especializados en redes como soporte o guía
para la aplicación del mismo refiriéndose a él como metodología utilizada.

B) Desde el punto de vista técnico y ámbito de acción.

Llevar los procesos de información administrativa de nuestro cliente la empresa SIN-LÍMITES


C.A en forma manual, lleva a tomar la decisión de que la mejor alternativa y la más eficaz es la
utilización de tecnologías utilizando las herramientas que sean necesarias cabe destacar que
en esta oportunidad la red será construida bajo las técnicas de modelo referencial OSI,
teniendo en cuenta los protocolos TCP/IP y regido por las normas 268B del cableado
estructurado, solo quedaría charlas y facilitarles un manual de instrucciones a las personas que
laboran en la empresa.

c) Desde la razón legal.

Según el Decreto 3390: Este decreto presidencial publicado en la Gaceta Oficial bajo el Nº38.095
establece el uso del software libre desarrollado con estándares abiertos fortaleciendo la industria
del software nacional, resultando para los usuarios una herramienta a menor costo y tiempo,
acorde con la planificación de cambio que quiere implementar el país a nivel social, estimulando
así toda la soberanía nacional.

CONSTITUCION DE LA REPUBLICA BOLIVARIANA DE VENEZUELA.

Teniendo en cuenta el Articulo 108: Los medios de comunicación social, públicos y privados,
deben contribuir a la formación ciudadana. El estado garantizara servicios públicos, de radio,
televisión y redes de biblioteca y de informática, con el fin de permitir el acceso universal a la
información, los centros educativos deben incorporar el conocimiento y la aplicación de las nuevas
tecnologías a su innovación según los requisitos que establezca la ley.

El Artículo 110: El estado reconocerá el interés público de la ciencia, tecnología, conocimiento, la


innovación y sus aplicaciones, los servicios de información necesarios para ser instrumentos
fundamentales para el desarrollo económico, social y político del país, así como para la seguridad y
soberanía nacional para el desarrollo y fomento de actividades. El estado destinara recursos
suficientes y creara el sistema nacional de los principios éticos y legales que deben mejorar las
actividades de investigación científica humanística y tecnológica.

Estos artículos explican, que el estado debe reconocer el interés social de la tecnología y la
innovación, sobre los medios de comunicación.

LEY ORGANICA DE CIENCIA Y TECNOLOGIA

Artículo 13. El Plan Nacional de Ciencia, Tecnología e Innovación se orientará según las líneas
estratégicas establecidas en el Plan Nacional de Desarrollo Económico y Social de la Nación.

DÉCIMO NOVENO. Se suprime el artículo 15. VIGÉSIMO. Se suprime el artículo 16.

13
VIGÉSIMO PRIMERO. Se suprime el artículo 17. VIGÉSIMO SEGUNDO. Se suprime el artículo 18.

VIGÉSIMO TERCERO. Se modifica la nomenclatura y el contenido del artículo 19.

Artículo 14. Los sujetos de la presente Ley están en la obligación de suministrar la información que
les sea solicitada por la autoridad nacional con competencia en materia de ciencia, tecnología,
innovación y sus aplicaciones. En el caso de la información estratégica, ésta no podrá ser
suministrada a entidades externas a esta autoridad. Todo lo correspondiente a la difusión de
información será establecido en el Reglamento de esta Ley.

VIGÉSIMO CUARTO. Se suprime el artículo 20.

VIGÉSIMO QUINTO. Se suprime el Capítulo II.

VIGÉSIMO SEXTO. Se modifica la nomenclatura y el contenido del artículo.

d) Desde el contexto Participante-Comunidad.

Esta red LAN es una excelente y practica herramienta que ha facilitado el realizar diferentes
operaciones de suma importancia de forma rápida sencilla y partica. Deberán tener en cuenta que
el objetivo principal es proporcionar eso seguridad, eficacia y eficiencia al momento de cualquier
operación de inventario venta o cobro. La red suministrada reduce el tiempo empleado en
cualquiera de estos procesos y evita frustraciones de cualquier tipo.

La empresa se encuentra conforme con la implementación de este proceso académico en su local,


ya que cumple todas las necesidades del personal, y a su vez este último está capacitado para el
manejo y uso de esta red.

La Propietaria de la empresa acepta esta propuesta del desarrollo de una red LAN después de
hacer un estudio de que tan alta será su funcionalidad, y a su vez confía plenamente que el
proyecto socio tecnológico es parte del Programa Nacional de formación en Informática.

Durante el desarrollo del proyecto se aseguró que todos los involucrados directos con el desarrollo
de esta red colaborara con este objetivo, logrando así que el propósito sea cumplido a cabalidad.

e) Desde el punto de vista ambiental.

La red LAN diseñada e instalada en la empresa SIN-LÍMITES tendrá un impacto positivo en el


ahorro de materiales de papelería contribuyendo con el medio ambiente y la ecología de la
empresa y del país. Dado que, esta última mencionada se elabora como subproducto de los
árboles que indiscriminadamente son talados y por ello parte de la desforestación ambiental.

La empresa compartirá recursos de trabajos con red ahorrando papelería en la medida de lo


posible.

14
CAPITULO #2
DISEÑO DEL PROYECTO
1 ANTECEDENTES TEORICOS Y TECNOLOGICOS.
IBM IT certificado de Educación para el mundo (2007), Fundamentos de redes
Los fundamentos de la administración redes. Listar los servicios de red. Discutir cómo administrar
diferentes servicios de red como los servicios de archivos impresión y mensajería. Describir los
detalles concernientes a la seguridad de la red. Discutir los métodos de seguridad de la red en
sistemas operativos de red Describir cómo proteger la información. Explicar las opciones para la
prevención de desastres y protección de los activos de la red en sistemas críticos.
Según el conocimiento adquirido de los antecedentes teóricos y tecnológicos de fundamentos de
redes ha dejado a la red LAN de la Empresa SIM-LÍMITES un conocimiento de los protocolos y las
normas de construcción de la red con sus diferentes dispositivos como switch, servidor, Enrutador
entre otros.
2 REFERENCIAS TEORICAS Y TECNOLOGICAS

2.1 Red de computadoras.

Red de computadoras es un conjunto de ordenadores conectados bien sea por medios


inalámbricos o analógicos (cables o wifi) que tengan la capacidad de compartir información
(archivos), recursos (CD-ROM, impresoras) y servicios (internet, email, chat, juegos)

2.2 Dispositivos de usuario final

Son aquellos que conectan a los usuarios con la red se conocen con el nombre de host (estación
de trabajo). Los dispositivos de usuario final, incluyen:

*) computadores

*) impresoras

*) escáneres. Etc.

Se puede definir como dispositivos de usuario final a todos aquellos que tengan interacción
directa en los objetivos finales del usuario por medio de la red.

15
3 Dispositivos de red

Son aquellos que se encargan de todas las funciones y protocolos de la red (distribución,
comunicación, conexión entre otros) a continuación mencionaremos los dispositivos de red
algunos comunes y conocidos otros un poco impopulares.

 Switch
Un switch también llamado conmutador es un dispositivo electrónico de interconexión de
redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI
(Open System Interconectión o en castellano sistemas de interconexión abiertos) un
conmutador interconecta a dos o más segmentos de red, funcionando de manera similar a
los puentes (bridges), enviando o recibiendo datos de un segmento a otro, de acuerdo con la
dirección MAC de destino de los datagramas de la red.

 Servidor
Un servidor en informática se define como una aplicación informática o programa que
realiza algunas tareas en beneficio de otras aplicaciones, que realiza algunas tareas en
beneficio directo del usuario final. Este es el significado original del término. Es posible
que un ordenador cumpla simultáneamente las funciones las funciones de cliente y servidor.

 Firewall
Un cortafuego o en ingles Firewall se define como un elemento de hardware o software
utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de red que haya definido la organización responsable de
la red.

 Hub
En informática un Hub o concentrador es un equipo de redes que permite conectar entre si
otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los
demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de
red que propician.

 Router
También conocido como enrutador es un dispositivo que tiene como propósito interconectar
computadores y otros dispositivos y a la vez nos permite a los mismos ya que la mayoría de
estos traen software para proteger la red y a la vez los Router modernos permiten la
conexión mediante WIFI una alternativa inalámbrica.

2.3 Topologías de red

La topología de red es la disposición física en la que se conecta una red de ordenadores. Si


una red tiene diversas topologías se la llama mixta.

16
 Definición de Nodo:

El término nodo se refiere a un punto de intersección en el que confluyen dos o más


elementos de una red de comunicaciones. De esta manera, si nos referimos a una red de
computadoras, cada una de las máquinas constituye un nodo. Y si a lo que hacemos
referencia es a una red de Internet, cada uno de los servidores también es considerado un
nodo, y tienen un nombre propio de dominio y una dirección. También un nodo puede ser
los routers, los switchers, etc. Para entenderlo mejor, no hay que pensar en un nodo como
un elemento constituido solamente por una parte física, sino más bien considerarlo como
una unidad funcional en donde tiene que haber tanto hardware como software. Por otra
parte, al ser el punto de conexión de dos o más elementos, el nodo por lo general tiene la
capacidad de recibir información, procesarla y enlutarla a otro u otros nodos. De esta
manera, un nodo puede ser el punto de conexión para transmitir los datos, el punto desde el
cual se redistribuye los datos hacia otros nodos y el punto final al que se transmiten los
datos.

 Red en anillo

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación
está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un
receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente
estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede
conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información,
de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si
algún nodo de la red se cae (termino informático para decir que está en mal funcionamiento
no funciona para nada) la comunicación en todo el anillo se pierde.

Fundamentos de Redes Topologías de Red En un anillo doble, dos anillos permiten que los
datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a
fallos). Evita las colisiones.

 Ventajas

• Simplicidad de arquitectura.

• Facilidad de configuración.

17
• Facilidad de fluidez de datos Desventajas

• Longitudes de canales

• El canal usualmente se degradará a medida que la red crece.

• Difícil de diagnosticar y reparar los problemas.

• Si una estación o el canal falla, las restantes quedan incomunicadas


Red en árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión
topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas. Es una
variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se
comparte el mismo canal de comunicaciones. Cuenta con un cable principal (backbone) al que hay
conectadas redes individuales en bus.
Red en malla
La Red en malla es una topología de red en la que cada nodo está conectado a uno o más de los
otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes
caminos. Si la red de malla está completamente conectada no puede existir absolutamente ninguna
interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores.

Fundamentos de Redes en malla


Topologías de Red Esta topología, a diferencia de otras (como la topología en árbol y la topología
en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un
error en un nodo, sea importante o no, no implica la caída de toda la red).

 Ventajas
• Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
• No puede existir absolutamente ninguna interrupción en las comunicaciones.

18
• Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
• Si falla un cable el otro se hará cargo del tráfico.
• No requiere un nodo o servidor central lo que reduce el mantenimiento.
• Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
• Si desaparece no afecta tanto a los nodos de redes.
• Las redes de malla son auto ruteables.
La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de
los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy
confiable.

 Desventajas
El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la
topología de red y las características de la misma implican el uso de más recursos.
Red en bus
Topología de red en la que todas las estaciones están conectadas a un único canal de
comunicaciones por medio de unidades interfaz y derivadores.
Las estaciones utilizan este canal para comunicarse con el resto. La topología de bus tiene todos sus
nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos.
Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar
directamente, aunque la ruptura del cable hace que los hosts queden desconectados.

2.4 Clasificación de redes


Las redes informáticas pueden clasificarse teniendo en cuenta diferentes aspectos: su estructura,
funcionalidad, tecnologías utilizadas para sus conformaciones, amplitudes, entre otros factores que
pueden contemplarse en las clasificaciones.
*) Por tecnología

 Broadcast:

19
A través del broadcast, los paquetes se pueden enviar a todos los usuarios en las redes informáticas
sin conocer sus respectivas direcciones, dado que cada red tiene una dirección de broadcast
reservada a la que se envía un broadcast limitado o dirigido.
Ventajas
La ventaja general del broadcast es la amplia distribución de los datos. Esto significa que no es
necesario realizar múltiples transmisiones. Para realizar el procedimiento, el emisor requiere de una
dirección especial, también conocida como broadcast IP, para sustituir a las respectivas direcciones
de los usuarios. Esta se utiliza principalmente cuando se desconocen las direcciones de los usuarios
individuales en la red.
Fundamentos de la tecnología broadcast
El direccionamiento se utiliza para transferir datos de un sistema a otro a través del Internet
Protocol (IP). Con la dirección IP se pueden no solo reenviar, sino también realizar entregas únicas
de paquetes de datos desde el origen hasta el destino. Al igual que un número de teléfono, esta
dirección se divide en código de área y número de teléfono. Sin embargo, cuando hablamos de
direcciones IP, las diferentes partes se dividen en parte de red y parte de host.  Esta división se
realiza mediante la máscara de red, que se coloca sobre la dirección IP como una plantilla y tiene
la misma longitud que la dirección IPv4. La función que cumple esta máscara de red es describir
qué posiciones de bits dentro de la dirección IP funcionan como la parte de red o la parte de host.

 Redes punto a punto:


Por medio de conexiones punto a punto, los datos se pueden enviar del sistema local a un sistema
remoto o bien de una red local a una red remota.
Fundamentos de las redes Punto a Punto
Las conexiones punto a punto se utilizan normalmente para conectar entre sí dos sistemas dentro de
una red de área amplia (WAN). Una conexión punto a punto sirve para llevar los datos del sistema
local a un sistema remoto o bien de una red local a una red remota. No confunda las conexiones
punto a punto con las de protocolo punto a punto (PPP). Este es un tipo de conexión punto a punto
que se utiliza habitualmente para conectar una máquina a Internet. Consulte el tema Conexiones
PPP para encontrar más información sobre cómo configurar y gestionar las conexiones PPP.
Ventajas
Las conexiones punto a punto pueden utilizarse en líneas de acceso telefónico, líneas no
conmutadas y otros tipos de redes, como las de Frame Relay. Existen dos maneras de configurar las
direcciones IP de una conexión punto a punto: como conexión numerada y como conexión no
numerada. Como su nombre indica, una conexión numerada tiene una dirección IP exclusiva
definida para cada una de las interfaces. En una conexión no numerada no se utilizan direcciones IP
adicionales para la conexión.
*) Clasificación por alcance.
Este tipo de clasificación aglomera los tipos de redes informáticas en cuanto a su alcance geográfico
refiere. Desde una red que se encuentre montada sobre solo un metro cuadrado a una que abarque el
mundo entero, y por qué no también, fuera de nuestro planeta con satélites.

20
 PAN y WPAN: Personal area network (PAN) o red de área personal, refiere a la más
pequeña de las redes en cuanto a su extensión geográfica. Se trata de una red conformada
para interconectar dispositivos centrados en un puesto de trabajo de una persona. Las
WPAN refieren al mismo tipo de red, pero con la particularidad de que los dispositivos se
encuentran conectados de manera inalámbrica. Por lo general, se utiliza este término para
las redes Bluetooth.

 LAN y WLAN: Local area network (LAN) o red de área local abarca aquellas redes
conformadas en un espacio reducido como un cuarto, un edificio. Pueden o no utilizar
medios de comunicación con el exterior. Las WLAN poseen las mismas características que
las LAN, pero con la capacidad de interconectar los dispositivos por medios inalámbricos.

 CAN: Campus area network (CAN) o red de área de campus: una red de alta velocidad que
conecta LANS a través de un área geográfica limitada como puede ser un campus
universitario, un hospital, etc. No utiliza medios de conexión públicos para su
interconexión.

 MAN: Metropolitan area network (MAN) o red de área metropolitana es una red de alta
velocidad (banda ancha) que da cobertura a un área geográfica más extensa, como puede
ser la interconexión por medio de fibra óptica de edificios públicos dentro de un municipio.

 WAN: Wide area network (WAN) o red de área amplia. Se clasifican en ella aquellas redes
que se extienden por una gran zona geográfica, utilizando satélites, cables interoceánicos,
fibras ópticas públicas, etc.

Clasificación por tipo de conexión


A su vez, este tipo de clasificación se divide en dos grandes grupos con sus subgrupos
correspondientes: Medios guiados y medios no guiados.
Medios guiados: (alámbricos)
Cable de par trenzado
Cable coaxial
Fibra óptica
Medios no guiados: (inalámbricos)

21
Red por radio
Red por infrarrojos
Red por microondas
Analizaremos posteriormente estos medios guiados y no guiados más a detalle.
Medios guiados y no guiados.
 Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos
medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan
un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el
aire y el vacío.
Como ejemplo de estos se pueden mencionar los siguientes:

Pares trenzados
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se
entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se
utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a
su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y
su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos
pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su
adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable
que se presencia permanezca por muchos años.

Cable coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el
núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por
un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El
conductor externo está cubierto por una capa de plástico protector. La construcción del cable
coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al
ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de
1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de
longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor
longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en
redes de área local y para transmisiones de largas distancia del sistema telefónico.

fibra óptica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en
una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de
cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que
recubre una o más fibras, debe ser de un material opaco y resistente.
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy
monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un
fotodiodo que reconstruye la señal eléctrica.

medios no guiados:

Radio enlaces de VHF y UHF

22
Estas bandas cubren aproximadamente desde 55 a 550 MHz. Son también omnidireccionales, pero a
diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un
centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele
estar relacionada con los radioaficionados y con equipos de comunicación militares, también la
televisión y los aviones.

Microondas
Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres
como con satélites. Dada sus frecuencias, del orden de 1 a 10 GHz, las microondas son muy
direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor
y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de
10 Mbps.
A continuación, destacáramos el cable de par trenzado y sus diferentes categorías.

2.5 Tipos de cable par trenzado.

Cable UTP:

Son siglas de “Unshielded Twisted Pair” o cable de par trenzado sin blindaje. Este tipo de cables
contienen sus pares trenzados sin blindar, es decir, entre cada una de las parejas de cables no
existe un medio de separación que los aísle de las otras parejas.

23
Casi siempre es utilizado en redes locales de corta distancia, ya que, al estar más expuestos, la señal
se irá degradando si no se introduce un repetidor de señal cada poco. Estos cables son de bajo coste
y normalmente tienen una impedancia característica de 100 Ω.
Estos cables con los que se han utilizado en la red telefónica doméstica, en dos pares trenzados con
conector RJ11. Pero también se utilizan en configuración de 4 pares mediante el conector RJ45,
DB25 o DB11.

Cable FTP
Siglas de “Foiled Twisted Pair” o cable de par trenzado apantallado. En este caso tenemos un cable
cuyos pares trenzados están separados entre ellos por un sistema básico basado en plástico o
material no conductor. En este caso el apantallamiento no es individual, sino global que envuelve a
todo el grupo de pares trenzados, y está construido de aluminio.
No cuenta con tan buenas prestaciones como los cables STP, pero si mejoran a los UTP en cuanto a

distancia y aislamiento. Son muy utilizados y utilizan el conector RJ45, Y su impedancia


característica es de 120 Ω...
Cable STP
Pasamos al siguiente cable de esta lista, cuyas siglas significan “Shielded twisted pair” o en
español, par trenzado blindado individual. En este caso ya sí que tenemos cada uno de los pares
trenzados rodeados de una cubierta de protección normalmente hecha de aluminio.
Estos cables se utilizan en redes que requieren más altas prestaciones como los nuevos estándares
Ethernet, en donde se necesita un alto ancho de banda, latencias muy bajas y bajísimas tasas de
error de bit. Son cables más caros que los anteriores y permiten trazar mayores distancias sin
necesidad de repetidor. Su impedancia característica es de 150 Ω.
Estos sables de generalmente se utilizando con conectores RJ49.

Cable SSTP
Screened Shielded Twisted Pair” o cable de pares trenzados laminado blindado individual. El
trabalenguas se complica aquí, ahora tenemos un cable con la estructura propia de un cable STP, es
decir con cada uno de los pares recubierto por aluminio. Pero a su vez también encontramos una
funda global alrededor de material LSZH.

24
Este cable es el de más altas prestaciones, con excelente protección frente a altas frecuencias y gran
capacidad de trasmisión a largas distancias. Su pantalla global irá de forma general conectada a la
toma de tierra de los equipos, para eliminar tensiones residuales. Por supuesto es el cable de mayor
coste de la lista.
Su resistencia es de 100 Ω, y es compatible con los conectores RJ45.
Cable SFTP
“Screened Foiled Twisted Pair” o cable laminado apantallado individual. Este cable se basa en la
construcción del cable FTP, pero en el apantallamiento global se le ha añadido una malla metálica
LSZH alrededor para aumentar el aislamiento de este cable. Al igual que el anterior, esta lámina irá
conectada a la toma de tierra en los dispositivos que la tengan.
Estos mejoran las prestaciones de un cable FTP, aunque siguen siendo inferiores a los cables SSTP.

Cat. 1 1 MHz Líneas telefónicas y módem de banda ancha.


No descrito en las recomendaciones del EIA/TIA. No es adecuado para sistemas modernos.

Cat. 2 4 MHz Cable para conexión de antiguos terminales como el IBM 3270. No descrito en las
recomendaciones del EIA/TIA. No es adecuado para sistemas modernos.

25
Cat. 3 10 Mbps 16 Mbps Clase C 10BASE-T and 100BASE-T4 Ethernet Descrito en la
norma EIA/TIA-568.
No es adecuado para transmisión de datos mayor a 16 Mbit/s. Usado en telefonía.
Cat. 4 20 Mbps 20 MHz 16 Mbit/s Token Ring No es usado comúnmente.
Cat. 5 100 Mbps 100 MHz Clase D 10BASE-T, 100BASE-TX y 1000BASE-T Ethernet
Usado en conexiones Ethernet entre dispositivos de red
Cat. 5e 1000 Mbps 100 MHz Clase D 100BASE-TX y 1000BASE-T Ethernet Mejora del
cable de Categoría 5.
Cat. 6 1000 Mbps 250 MHz Clase E 1000BASE-T Ethernet Transmite a 1000Mbps.
Cable más comúnmente instalado en Finlandia según la norma SFS-EN 50173-1.
Cat. 6a 10 000 Mbps 250 MHz (500MHz según otras fuentes) Clase E 10GBASE-T
Ethernet Estándar mejorado probado a 500 MHz. Puede extenderse hasta 100 metros.
Estandarizado según las normas ISO/IEC 11801, segunda edición (2008) y ANSI/TIA-568-C.1
(2009).
Cat. 7 10 000 Mbps 600 MHz Clase F Para servicios de telefonía, Televisión por cable y
Ethernet 1000BASE-T en el mismo cable. Cable blindado bajo estándar ISO/IEC 11801, pero
no reconocido por EIA/TIA.
Cat. 7a 10 000 Mbps 1000 MHz Clase F Para servicios de telefonía, Televisión por cable y
Ethernet 1000BASE-T en el mismo cable. Cable S/FTP (pares blindados, cable blindado
trenzado) de 4 pares, bajo el estándar ISO/IEC 11801, pero no reconocido por EIA/TIA.
Cat. 8 40.000 Mbps 2000 MHz 40 GBASE-T Ethernet o 1000BASE-T para servicios de
telefonía, Televisión por cable y Ethernet en el mismo cable. Cable S/FTP (pares blindados, cable
blindado trenzado) de 4 pares. Descrito por las normas ANSI/TIA-568-C.2-1 e ISO/IEC 11801-
1:2017
Cat. 9 25000 MHz Norma en creación por la UE. Cable S/FTP (pares blindados, cable blindado
trenzado) de 8 pares con Mylar y poliamida.

Cat. 10 - 75000 MHz Norma en creación por la G.E.R.A (RELATIONSHIP BETWEEN


COMPANIES ANONYMA G) e IEEE. Cable S/FTP (pares blindados, cable blindado trenzado) de
8 pares con Mylar y poliamida.

2.6 Normas y Estándares de redes


802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el
Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización
Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de
48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única.

26
Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la
dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección
única para cada uno de sus productos.
802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del
IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de
comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de
Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos
capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El
protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es
similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios
(SAP's), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las
SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en
una computadora o dispositivo de red.
El LLC provee los siguientes servicios:
Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada
cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión,
pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.
Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos
los paquetes de transmisión.
Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son
puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el
reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN),
por su alta confiabilidad.
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el
método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El
estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra
óptica. La tasa de transmisión original es de 10 Mbps/seg, pero nuevas implementaciones
transmiten arriba de los 100 Mbps/seg calidad de datos en cables de par trenzado.
802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes,
usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura
(MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado
de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los
token son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no
relacionar la posición física del nodo como se hace en una red token ring. El estándar no es
ampliamente implementado en ambientes LAN.
802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso,
cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de
acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma
un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las
señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red,
que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el

27
protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares
(ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares
de red 802.
802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las
estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado
Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las
conexiones si el bus se rompe. El estándar MAN está diseñado para proveer servicios de datos, voz
y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155
Mbps/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de
Multimegabit Switcheados), en el que muchos de los portadores públicos son ofrecidos como una
manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que
switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de
Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa
de Control de Enlaces Lógicos.
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en
tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para
transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en
uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son
reservados para garantizar que los datos llegan a tiempo y en orden.
802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros
subcomités en técnicas sobre anchos de banda de redes.
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra
óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están
todavía bajo desarrollo.
802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la
integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios
Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y
codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz
Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información
de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de
diferentes de canales son definidos, incluyendo full dúplex de 64 Kbits/seg sin switcheo, circuito
switcheado, o canales de paquete switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo está trabajando en la definición
de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de
autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este
momento.
802.11 Redes Inalámbricas. Este comité está definiendo estándares para redes inalámbricas. Está
trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda
angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se
han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el

28
enfoque de punto de coordinación, un Hub central enlazado a una red alámbrica controla la
transmisión de estaciones de trabajo inalámbricas.
802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet
de 100 Mbps/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett
Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el
método de acceso por Prioridad de Demanda usa un Hub central para controlar el acceso al cable.
Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.
Modelo OSI
La Organización Internacional de Estándares (ISO) diseñó el modelo de Interconexión de Sistemas
Abiertos (OSI) como guía para la elaboración de estándares de dispositivos de computación en
redes. Dada la complejidad de los dispositivos de conexión en red y a su integración para que
operen adecuadamente, el modelo OSI incluye siete capas diferentes, que van desde la capa física,
la cual incluye los cables de red, a la capa de aplicación, que es la interfaz con el software de
aplicación que se está ejecutando.
Este modelo establece los lineamientos para que el software y los dispositivos de diferentes
fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los
usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy
benéfica para el momento en que se expande la red o se conectan redes para formar redes de aria
amplia WAN.
2.7 Capas del modelo OSI
Las siete capas del modelo OSI son la física, la de enlace de datos, la de red, la de transporte, la de
sesión, la de presentación y la de aplicación. Las primeras dos capas (física y enlace de datos) son el
hardware que la LAN comprende, como los cables Ethernet y los adaptadores de red. Las capas 3,4
y 5 (de red, de transporte, y de sesión) son protocolos de comunicación, como el sistema básico de
entrada/salida de red (NetBIOS), TCP/IP y el protocolo medular NetWare (NCP) de Novell. Las
capas 6 y 7 (de presentación y aplicación) son él NOS que proporciona servicios y funciones de red
al software de aplicación.
Capa física.
Define la interfaz con el medio físico, incluyendo el cable de red. La capa física maneja temas
elementos como la intensidad de la señal de red, los voltajes indicados para la señal y la distancia de
los cables. La capa física también maneja los tipos y las especificaciones de los cables, incluyendo
los cables Ethernet 802.3 de instituto de ingenieros, eléctricos y electrónicos (IEEE) (Thick
Ethernet, Thin Ethernet y UTP), el estándar de interfaz de datos distribuidos por fibra óptica (FDDI)
del instituto nacional de estándares americanos (ANSI) para el cable de fibra óptica y muchos otros.
Capa de enlace de datos.
Define el protocolo que detecta y corrige errores cometidos al transmitir datos por el cable de la red.
La capa de enlace de datos es la causante del flujo de datos de la red, el que se divide en paquetes o
cuadros de información. Cuando un paquete de información es recibido incorrectamente, la capa de
enlace de datos hace que se reenvíe. La capa de enlace de datos está dividida en dos subcapas: El
control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes operan en la
capa MAC.

29
Los estándares basados en la capa de enlace de datos incluyen el estándar de enlace lógico 802.2 de
IEEE, punto a punto (PPP), los estándares de la IEEE para el acceso múltiple con detección de
portadora y detección de colisión (CSMA/CD), el estándar Token Ring y el estándar ANSI FDDI
Token Ring.
Capa de red.
Define la manera en que se dirigen los datos de un nodo de red al siguiente.
Los estándares que se requieren a la capa de red incluyen el protocolo de intercambio de paquetes
entre redes (IPX) de Novell, el protocolo Internet (IP) y el protocolo de entrega de datagramas
(DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el Departamento de
la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para computadoras
Apple, como la Macintosh. Los enrutadores operen en esta capa.

Capa de transporte.
Proporciona y mantiene el enlace de comunicaciones. La capa de transporte es la encargada de
responder adecuadamente si el enlace falla o se dificulta su establecimiento.
Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la
organización internacional de estándares (ISO) y el protocolo de intercambio de paquetes en
secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de
transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la Defensa,
que es parte de TCP/IP y de NCP de Novell.
Capa de sesión.
Controla las conexiones de red entre nodos. La capa de sesión es responsable de la creación,
mantenimiento y terminación de las sesiones de red.
El TCP ejecuta funciones importantes en la capa de sesión, así como hace NCP de Novell.
Capa de presentación.
Es la encargada del formato de los datos. La capa de presentación traduce los datos entre formatos
específicos para asegurarse de que los datos sean recibidos en un formato legible para el dispositivo
al que se presenta.
Capa de aplicación.
Es la más alta definida en el modelo OSI. La capa de aplicación es la encargada de proporcionar
funciones a las aplicaciones de usuario y al administrador de red, como de proporcionar al sistema
operativo servicios como la transferencia de archivos.
Modelo TCP/IP
El Protocolo de Control de Transmisiones/Protocolo Internet (Transmision Control
Protocol/Internet Protocol) es un conjunto de protocolos de comunicaciones desarrollado por la
DARPA (Defense Advanced Research Projects Agency - agencia de proyectos de investigación
avanzada de defensa) para intercomunicar sistemas diferentes. Se ejecuta en un gran número de

30
computadoras VAX y basadas en UNIX, además es utilizado por muchos fabricantes de hardware,
desde los de computadoras personales hasta los de macrocomputadoras. Es empleado por
numerosas corporaciones y por casi todas las universidades y organizaciones federales de los
Estados Unidos.

Telnet.
Es un protocolo de comunicaciones que permite al usuario de una computadora con conexión a
Internet establecer una sesión como terminal remoto de otro sistema de la Red. Si el usuario no
dispone de una cuenta en el ordenador o computadora remoto, puede conectarse como usuario
anonymous y acceder a los ficheros de libre distribución. Muchas máquinas ofrecen servicios de
búsqueda en bases de datos usando este protocolo. En la actualidad se puede acceder a través de
World Wide Web (WWW) a numerosos recursos que antes sólo estaban disponibles usando
TELNET.
Ftp (File Transfer Protocol).
Es un protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir
archivos. El protocolo asegura que el archivo se transmite sin errores. El sistema que almacena
archivos que se pueden solicitar por FTP se denomina servidor de FTP. FTP forma parte del
conjunto de protocolos TCP/IP, que permite la comunicación en Internet entre distintos tipos de
máquinas y redes.
Smtp (Simple Message Transfer Protocol).
Se usa para transmitir correo electrónico. Es transparente por completo para el usuario, pues estos
así nunca se dan cuenta del trabajo del smtp debido a que es un protocolo libre de problemas.
Kerberos.
Es un protocolo de seguridad soportado en forma muy amplia. Este utiliza una aplicación especial
llamada servidor de autenticidad para validar las contraseñas y esquemas de encriptado. Este
protocolo es uno de los más seguros.
Dns (Domain Name Service).
Permite a una computadora con un nombre común convertirse en una dirección especial.
Snmp (Simple Network Manager Protocol).
Proporciona mensajes de cola y reporta problemas a través de una red hacia el administrador, usa el
udp como mecanismo de transporte.
Rpc (Remote Procedure Call).
Es un conjunto de funciones que permiten a una aplicación comunicarse con otra
máquina(servidor). Atiende funciones de programas, códigos de retorno.
Nfs (Network File System).
Conjunto de protocolos desarrollados por Sun MicroSystems para permitir a múltiples maquinas
tener acceso a las direcciones de cada una de ellas de manera transparente.

31
Tftp (Trivial Ftp).
Es un protocolo de transferencia de archivos muy sencillo que carece de seguridad. Ejecuta las
mismas tareas que ftp pero usando un udp como protocolo de transporte.
Tcp.
Es un protocolo de comunicación que proporciona transferencia confiable de datos. Es responsable
de ensamblar los datos pasados de aplicaciones de capas superiores hacia paquetes estándar y
asegurar que los datos se transfieran en forma segura.

Conectividad de Ambientes Heterogéneos


Asimismo, evolucionó hacia los sistemas heterogéneos, donde esta evolución trajo consigo la
necesidad de sistemas de gestión de red de diversas naturalezas. En tal sentido, la gestión de red
heterogénea, ha planteado y desarrollado desde su evolución diversos modelos a explicar a lo largo
de este tema, donde se reseñan los más importantes que son: la Gestión de Red OSI y la Gestión
Internet, este último ampliamente utilizado en la actualidad. Finalmente, y como es visto en la
actualidad, existen una gran diversidad de sistemas heterogéneos por lo cual se exige que haya un
marco de elementos (protocolos, estándares, entre otros) que permitan un control permanente de la
red, motivo por el cual, se desarrolló el protocolo SNMP que junto con otros protocolos de TCP/IP
permite una gestión de red consolidada y marcada hasta la fecha el punto final en materia de
protocolos de gestión.
2.9 Metodología de diseño.
Consta de las siguientes etapas
 Preparar el plan de diseño de una red
Establezca los objetivos primarios (exigencias obligatorias), secundarios (servicios recomendables)
y terciarios (exigencias a futuro).
Establezca los criterios de evaluación. Qué puntos le indican que su diseño e implantación es el
correcto.
Esos puntos pueden ser algunos de los siguientes:
Tiempos
Costos
Capacidad de expansión
Eficacia
Mejora de la productividad
Integridad y confiabilidad (menor número de errores)
Seguridad
 Análisis de la red en el sitio

32
Si ya existe una red se deberá evaluar su estado actual: tiempos de respuesta, tráfico, número de
fallas, aplicaciones que actualmente utiliza, tipo de red, quiénes la utilizan, etc.

 Definición de nuevas exigencias


¿Desarrollará la empresa nuevos productos o servicios en el futuro? ¿Abrirá otras oficinas?
¿Requerirá de nuevos servicios como transmisión de video, etc? ¿Existe una tendencia tecnológica
que deberá implementar en lo inmediato?

 Estudios de viabilidad
Pueden ser los siguientes:
Viabilidad técnica. Hardware y software necesarios
Viabilidad operacional. Efecto de la red en la estructura organizacional de la empresa.
Viabilidad económica. Costos y ventajas.
Viabilidad financiera. Financiamiento y rentabilidad.
Determinar el tamaño de la red
Indique los lugares donde se extenderá la red. Pueden ser varios edificios o pisos.
 Cálculo del tráfico de la red
Estime cuántos MB (megabytes) utilizará cada usuario por día. Calcule el total de tráfico en un día.
Si es un ambiente laboral de 8 horas, divida el tráfico por día / 8 para obtener el tráfico por hora.
Divida entre 3600 para obtener tráfico por segundo.
 Elaboración de un sistema de seguridad y control
Se establecen medidas de control a tres niveles: Prevención, Detección y Corrección.
Para prevención se crea un modelo de amenazas que describa las amenazas y los recursos en riesgo.
Otros controles comunes son: tener un plan de recuperación, contar con extintores, buena ubicación
de los servidores, fuentes de poder interrumpibles, contratos con los proveedores de servicios, uso
de fibra óptica, programas antivirus, capacitación, software para contraseñas, etc.
 Configuración
Se refiere a la descripción formal de los elementos de hardware y software de la red, incluyendo su
arquitectura y modo de operación
 Evaluación del costo
Consiste en establecer los costos directos e indirectos.
Directos pueden ser: costos de computadoras, dispositivos de comunicación, software, personal
técnico, mantenimiento, copias de seguridad, redacción de la documentación, personal, seguridad,
otros costos (aire acondicionado, corriente eléctrica, etc.).

33
Costos indirectos pueden ser: Capacitación, aumento de fallas o interrupciones durante las primeras
actividades.
En esta etapa se deben dejar claras las ventajas:
Reducción de costos, pues disminuye el personal, las actividades manuales, el costo en inventarios
o en operación.
Incrementa la rentabilidad, ya que mejora el servicio al cliente o las operaciones son más rápidas.

Ventajas intangibles. Se reduce el consumo de papel, las decisiones se toman más rápido, se mejora
la ventaja competitiva de la empresa, los empleados están más a gusto, etc.
 Implantación
Se debe realizar un plan de instalación de equipo y dispositivos. ¿El antiguo sistema y el nuevo
funcionarán en paralelo un tiempo? ¿o se tiene que desinstalar la antigua red o sistema para
implantar el nuevo? ¿se realizará primero un piloto?
 Administración
En esta etapa se verifican las medidas de control, la seguridad y la eficiencia de la red. Se utilizan
los criterios de rendimiento que se establecieron en la etapa 1
3 Pruebas al sistema.
Para un sistema de cualquiera bien sea una red o un sistema de información

34

También podría gustarte