Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autor:
Luis Corona
C.I: V-31.425.038
1
INDICE GENERAL
PORTADA .1
DEDICATORIA .5-6
AGRADECIMIENTO .6-7
INTRODUCCION .7-8
Caracterización de la comunidad.
Análisis de participación.
Objetivos Tecnológicos.
Objetivo general.
Objetivos específicos.
ámbito de acción.
2
CAPITULO II: DISEÑO DEL PROYECTO
Red de computadoras.
Dispositivos de red.
Dispositivo de red.
Topología de red.
Clasificación de redes.
Medio de transmisión.
Modos de transmisión.
Protocolo de redes.
Modelo OSI.
El protocolo TCP/IP.
Metodología de diseño.
Pruebas al sistema.
Prueba de la conexión.
Seguridad lógica.
Seguridad física…
Plan de contingencia.
3
Diagrama PERT/CPM…
Estudio de factibilidad.
CAPÍTULO III: EJECUCIÓN DEL PROYECTO
Propósito....
Alcance....
Metodología de diseño.
Inei...
Etapa de organización…
Etapa de análisis.
Etapa de desarrollo.
Análisis y diagnóstico de la infraestructura actual…
Análisis de los requerimientos…
Determinación de los servicios…
Acceso a internet...
Propuesta....
Ubicación de los puntos de la red…
Determinación del sitio donde instalar los equipos…
Determinación la instalación.... del tipo y cantidad de cable necesario para
Determinación utilizarse. De los equipos activos y pasivos.
Etapa de implementación.
Diseño de la red LAN.
Actividades.
Diseño del plano.
Plano de la escuela.
Diagrama lógico.
Plano es estaciones de la red LAN.
Distribución de la red.
DEDICATORIAS
Este proyecto va con especial dedicación a los profesores y la familia de todos los
participantes. Quienes fueron los pilares fundamentales para alcanzar las metas que estaban
4
propuestas desde hace mucho tiempo y también a aquellos que nos proporcionaron los
conocimientos y la paciencia para instruir y así mismo ayudar a muchos a complementar su
desarrollo como profesionales.
AGRADECIMIENTOS
A nuestra casa de estudios la Universidad Politécnica y Territorial de Maracaibo UPTMA
(Extensión Machiques), por permitir a los autores ser parte de su matrícula escolar y brindarnos las
herramientas cognitivas, a través de nuestros profesores para poder ser profesionales en la
República Bolivariana de Venezuela.
5
INTRODUCCIÓN
La tecnología es requerimiento para toda empresa e institución e incluso hogar, tal así que es usada
como punto clave para la recolección, procesamiento y distribución de la información y demás
procesos.
6
A medida que va pasando el tiempo van surgiendo nuevas tecnologías, avances, programas y la
necesidad de compartir audio, video, imágenes y datos por un mismo medio en un mundo donde la
transmisión de información. Se ha convertido en una prioridad y no solo la transmisión, sino
también los métodos necesarios para emplearla.
Desde la perspectiva, surge el siguiente proyecto que consiste en la implementación de una red de
área local, en la empresa SIN-LÍMITES La cual se estructura de la siguiente manera.
El Capitulo #1 Llamado diagnostico preventivo socio comunitario, donde se describe la
caracterización de la comunidad, el diagnostico preventivo situacional, el diagnostico participativo
situacional conformado por el árbol del problema, árbol de objetivos, objetivo del proyecto,
objetivos de transformación social y la justificación e impacto social.
El Capitulo #2, denominado diseño del proyecto, trata de los antecedentes del proyecto, referentes
teóricos, los procedimientos para la ejecución que permitieron fundamentar la investigación
constituyendo un elemento de apoyo para el estudio del mismo, así también se establece el
procedimiento utilizado para lograr este proyecto con su cronograma de actividades y plan de
acción.
El Capitulo #3, designado ejecutivo del proyecto, en donde se hace referencia la metodología
utilizada para el desarrollo de la solución y se ejecutan cada una de las fases para el desarrollo de la
red LAN y para finalizar las conclusiones y recomendaciones propuestas por la comunidad.
CAPITULO #1
1 CARACTERIZACION DE LA COMUNIDAD.
La caracterización de la institución objeto es de suma importancia en la preparación del
proyecto socio-tecnológico, ya que se debe realizar un reconocimiento estratégico del entorno que
lo rodea. Respecto a este a continuación se presentan unas descripciones de la empresa desde
diferentes aspectos.
1.1 DIMENSIÓN SOCIO-GEOGRAFÍCA:
La empresa SIN-LÍMITES, se encuentra ubicada en el municipio Machiques de Perijá Edo.
Zulia
7
El cual a su vez se ubica en el Casco Central Av. Artes con Calle. Junín en la parroquia libertad
bajo las siguientes limitaciones.
La empresa SIN-LÍMITES, inicio sus procesos de fundación en el año 2017 comenzando, así
como un establecimiento comercial informal el cual vendía artículos de maquillaje, ropa y
otros. Su fundadora Darianny Paola Mendoza en el año 2018 tuvo la oportunidad de formalizar
su empresa mediante el alquiler del local donde hasta la actualidad laboran arduamente.
La empresa cuenta con dos ordenadores tipo escritorio todo en 1 de la marca hp modelo: proone
600 gen 1 ambas están en óptimas condiciones y totalmente operativas. Las mismas cuentan con
todos los periféricos necesarios para su uso para la instalación de la red se utilizó Cable CAT6 UTP
y un switch.
Todos estos problemas fueron percibidos, y analizados por el equipo de desarrollo del
proyecto, y según sus ponderaciones individuales, se pudo valorar como lo indica la siguiente
tabla.
8
Tabla 1 valoración del problema
PROBLEMAS LUIS VOLUNTARIOS
Ausencia de materiales 50 50
para una instalación más
apropiada.
Para la realización del análisis de la participación, se resaltó los diferentes involucrados tan directos
como indirectos, para dar a conocer sus principales intereses reflejando así la importancia e
influencia que tiene para el proyecto, como se muestra a continuación en la tabla 2.
Tabla 2 Análisis de la participación
2.3
Importancia influencia
Involucrados Intereses Impacto a los
involucrados alta baja alta baja
Tener una
Empleados forma rápida y
sencilla para 0
realizar ventas
Ahorrar tiempo
Clientela de la en las compras
empresa
Que la red se
La propietaria encuentre
operativa 0
9
2.3 Árbol de objetivos:
10
A continuación, se presentan las alternativas que posee la empresa SIN-LÍMITES las cuales serán
implementadas, en el proceso de revertir la situación que se viene presentando.
*) Poseer la red para cualquier situación que se presente a futuro donde esta sea necesaria.
OPCIONES
CRITERIOS DE
EVALUACIÓN LA INFORMACIÓN PERSONAL CAPACITADO
POSEE UN RED LAN ADMINISTRATIVA DE LA PARA EL USO DE LA RED
EMPRESA LA Y EL SISTEMA
11
Implementar el uso de las tecnologías de información y comunicación (T.I.C), en la
empresa SIN-LÍMITES, por medio de la implementación de una Red de Área Local,
permitiendo de esta manera aprovechar la mayoría de las nuevas herramientas
tecnológicas que le sea posible poseer.
Implementar una red LAN para la empresa SIN-LÍMITES C.A cuyo propósito es la
posterior instalación del sistema Valery® administrativo.
La instalación de una red en la empresa SIN-LÍMITES, es una necesidad tangible que afecta
tanto a su propietario, como a sus empleados y también clientes.
Su personal administrativo considera obligatorio la implementación de un sistema con red LAN
para que errores del presente y del pasado no sigan cometiéndose en el futuro.
Esta red proporciona una transferencia de información durante el día laboral y la única conexión a
las base de datos que utiliza el sistema administrativo Valery®.
12
Este proyecto servirá a futuro para otros proyectistas especializados en redes como soporte o guía
para la aplicación del mismo refiriéndose a él como metodología utilizada.
Según el Decreto 3390: Este decreto presidencial publicado en la Gaceta Oficial bajo el Nº38.095
establece el uso del software libre desarrollado con estándares abiertos fortaleciendo la industria
del software nacional, resultando para los usuarios una herramienta a menor costo y tiempo,
acorde con la planificación de cambio que quiere implementar el país a nivel social, estimulando
así toda la soberanía nacional.
Teniendo en cuenta el Articulo 108: Los medios de comunicación social, públicos y privados,
deben contribuir a la formación ciudadana. El estado garantizara servicios públicos, de radio,
televisión y redes de biblioteca y de informática, con el fin de permitir el acceso universal a la
información, los centros educativos deben incorporar el conocimiento y la aplicación de las nuevas
tecnologías a su innovación según los requisitos que establezca la ley.
Estos artículos explican, que el estado debe reconocer el interés social de la tecnología y la
innovación, sobre los medios de comunicación.
Artículo 13. El Plan Nacional de Ciencia, Tecnología e Innovación se orientará según las líneas
estratégicas establecidas en el Plan Nacional de Desarrollo Económico y Social de la Nación.
13
VIGÉSIMO PRIMERO. Se suprime el artículo 17. VIGÉSIMO SEGUNDO. Se suprime el artículo 18.
Artículo 14. Los sujetos de la presente Ley están en la obligación de suministrar la información que
les sea solicitada por la autoridad nacional con competencia en materia de ciencia, tecnología,
innovación y sus aplicaciones. En el caso de la información estratégica, ésta no podrá ser
suministrada a entidades externas a esta autoridad. Todo lo correspondiente a la difusión de
información será establecido en el Reglamento de esta Ley.
Esta red LAN es una excelente y practica herramienta que ha facilitado el realizar diferentes
operaciones de suma importancia de forma rápida sencilla y partica. Deberán tener en cuenta que
el objetivo principal es proporcionar eso seguridad, eficacia y eficiencia al momento de cualquier
operación de inventario venta o cobro. La red suministrada reduce el tiempo empleado en
cualquiera de estos procesos y evita frustraciones de cualquier tipo.
La Propietaria de la empresa acepta esta propuesta del desarrollo de una red LAN después de
hacer un estudio de que tan alta será su funcionalidad, y a su vez confía plenamente que el
proyecto socio tecnológico es parte del Programa Nacional de formación en Informática.
Durante el desarrollo del proyecto se aseguró que todos los involucrados directos con el desarrollo
de esta red colaborara con este objetivo, logrando así que el propósito sea cumplido a cabalidad.
14
CAPITULO #2
DISEÑO DEL PROYECTO
1 ANTECEDENTES TEORICOS Y TECNOLOGICOS.
IBM IT certificado de Educación para el mundo (2007), Fundamentos de redes
Los fundamentos de la administración redes. Listar los servicios de red. Discutir cómo administrar
diferentes servicios de red como los servicios de archivos impresión y mensajería. Describir los
detalles concernientes a la seguridad de la red. Discutir los métodos de seguridad de la red en
sistemas operativos de red Describir cómo proteger la información. Explicar las opciones para la
prevención de desastres y protección de los activos de la red en sistemas críticos.
Según el conocimiento adquirido de los antecedentes teóricos y tecnológicos de fundamentos de
redes ha dejado a la red LAN de la Empresa SIM-LÍMITES un conocimiento de los protocolos y las
normas de construcción de la red con sus diferentes dispositivos como switch, servidor, Enrutador
entre otros.
2 REFERENCIAS TEORICAS Y TECNOLOGICAS
Son aquellos que conectan a los usuarios con la red se conocen con el nombre de host (estación
de trabajo). Los dispositivos de usuario final, incluyen:
*) computadores
*) impresoras
*) escáneres. Etc.
Se puede definir como dispositivos de usuario final a todos aquellos que tengan interacción
directa en los objetivos finales del usuario por medio de la red.
15
3 Dispositivos de red
Son aquellos que se encargan de todas las funciones y protocolos de la red (distribución,
comunicación, conexión entre otros) a continuación mencionaremos los dispositivos de red
algunos comunes y conocidos otros un poco impopulares.
Switch
Un switch también llamado conmutador es un dispositivo electrónico de interconexión de
redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI
(Open System Interconectión o en castellano sistemas de interconexión abiertos) un
conmutador interconecta a dos o más segmentos de red, funcionando de manera similar a
los puentes (bridges), enviando o recibiendo datos de un segmento a otro, de acuerdo con la
dirección MAC de destino de los datagramas de la red.
Servidor
Un servidor en informática se define como una aplicación informática o programa que
realiza algunas tareas en beneficio de otras aplicaciones, que realiza algunas tareas en
beneficio directo del usuario final. Este es el significado original del término. Es posible
que un ordenador cumpla simultáneamente las funciones las funciones de cliente y servidor.
Firewall
Un cortafuego o en ingles Firewall se define como un elemento de hardware o software
utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de red que haya definido la organización responsable de
la red.
Hub
En informática un Hub o concentrador es un equipo de redes que permite conectar entre si
otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los
demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de
red que propician.
Router
También conocido como enrutador es un dispositivo que tiene como propósito interconectar
computadores y otros dispositivos y a la vez nos permite a los mismos ya que la mayoría de
estos traen software para proteger la red y a la vez los Router modernos permiten la
conexión mediante WIFI una alternativa inalámbrica.
16
Definición de Nodo:
Red en anillo
Topología de red en la que las estaciones se conectan formando un anillo. Cada estación
está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un
receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente
estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede
conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información,
de esta manera se evita perdida de información debido a colisiones. Cabe mencionar que si
algún nodo de la red se cae (termino informático para decir que está en mal funcionamiento
no funciona para nada) la comunicación en todo el anillo se pierde.
Fundamentos de Redes Topologías de Red En un anillo doble, dos anillos permiten que los
datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a
fallos). Evita las colisiones.
Ventajas
• Simplicidad de arquitectura.
• Facilidad de configuración.
17
• Facilidad de fluidez de datos Desventajas
• Longitudes de canales
Ventajas
• Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
• No puede existir absolutamente ninguna interrupción en las comunicaciones.
18
• Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
• Si falla un cable el otro se hará cargo del tráfico.
• No requiere un nodo o servidor central lo que reduce el mantenimiento.
• Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
• Si desaparece no afecta tanto a los nodos de redes.
• Las redes de malla son auto ruteables.
La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de
los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy
confiable.
Desventajas
El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la
topología de red y las características de la misma implican el uso de más recursos.
Red en bus
Topología de red en la que todas las estaciones están conectadas a un único canal de
comunicaciones por medio de unidades interfaz y derivadores.
Las estaciones utilizan este canal para comunicarse con el resto. La topología de bus tiene todos sus
nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos.
Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar
directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
Broadcast:
19
A través del broadcast, los paquetes se pueden enviar a todos los usuarios en las redes informáticas
sin conocer sus respectivas direcciones, dado que cada red tiene una dirección de broadcast
reservada a la que se envía un broadcast limitado o dirigido.
Ventajas
La ventaja general del broadcast es la amplia distribución de los datos. Esto significa que no es
necesario realizar múltiples transmisiones. Para realizar el procedimiento, el emisor requiere de una
dirección especial, también conocida como broadcast IP, para sustituir a las respectivas direcciones
de los usuarios. Esta se utiliza principalmente cuando se desconocen las direcciones de los usuarios
individuales en la red.
Fundamentos de la tecnología broadcast
El direccionamiento se utiliza para transferir datos de un sistema a otro a través del Internet
Protocol (IP). Con la dirección IP se pueden no solo reenviar, sino también realizar entregas únicas
de paquetes de datos desde el origen hasta el destino. Al igual que un número de teléfono, esta
dirección se divide en código de área y número de teléfono. Sin embargo, cuando hablamos de
direcciones IP, las diferentes partes se dividen en parte de red y parte de host. Esta división se
realiza mediante la máscara de red, que se coloca sobre la dirección IP como una plantilla y tiene
la misma longitud que la dirección IPv4. La función que cumple esta máscara de red es describir
qué posiciones de bits dentro de la dirección IP funcionan como la parte de red o la parte de host.
20
PAN y WPAN: Personal area network (PAN) o red de área personal, refiere a la más
pequeña de las redes en cuanto a su extensión geográfica. Se trata de una red conformada
para interconectar dispositivos centrados en un puesto de trabajo de una persona. Las
WPAN refieren al mismo tipo de red, pero con la particularidad de que los dispositivos se
encuentran conectados de manera inalámbrica. Por lo general, se utiliza este término para
las redes Bluetooth.
LAN y WLAN: Local area network (LAN) o red de área local abarca aquellas redes
conformadas en un espacio reducido como un cuarto, un edificio. Pueden o no utilizar
medios de comunicación con el exterior. Las WLAN poseen las mismas características que
las LAN, pero con la capacidad de interconectar los dispositivos por medios inalámbricos.
CAN: Campus area network (CAN) o red de área de campus: una red de alta velocidad que
conecta LANS a través de un área geográfica limitada como puede ser un campus
universitario, un hospital, etc. No utiliza medios de conexión públicos para su
interconexión.
MAN: Metropolitan area network (MAN) o red de área metropolitana es una red de alta
velocidad (banda ancha) que da cobertura a un área geográfica más extensa, como puede
ser la interconexión por medio de fibra óptica de edificios públicos dentro de un municipio.
WAN: Wide area network (WAN) o red de área amplia. Se clasifican en ella aquellas redes
que se extienden por una gran zona geográfica, utilizando satélites, cables interoceánicos,
fibras ópticas públicas, etc.
21
Red por radio
Red por infrarrojos
Red por microondas
Analizaremos posteriormente estos medios guiados y no guiados más a detalle.
Medios guiados y no guiados.
Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos
medios son el cable coaxial, la fibra óptica y el par trenzado. Los medios no guiados proporcionan
un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el
aire y el vacío.
Como ejemplo de estos se pueden mencionar los siguientes:
Pares trenzados
Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor. Los alambres se
entrelazan en forma helicoidal, como en una molécula de DNA. La forma trenzada del cable se
utiliza para reducir la interferencia eléctrica con respecto a los pares cercanos que se encuentran a
su alrededor. Los pares trenzados se pueden utilizar tanto para transmisión analógica como digital, y
su ancho de banda depende del calibre del alambre y de la distancia que recorre; en muchos casos
pueden obtenerse transmisiones de varios megabits, en distancias de pocos kilómetros. Debido a su
adecuado comportamiento y bajo costo, los pares trenzados se utilizan ampliamente y es probable
que se presencia permanezca por muchos años.
Cable coaxial
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el
núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por
un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. El
conductor externo está cubierto por una capa de plástico protector. La construcción del cable
coaxial produce una buena combinación y un gran ancho de banda y una excelente inmunidad al
ruido. El ancho de banda que se puede obtener depende de la longitud del cable; para cables de
1km, por ejemplo, es factible obtener velocidades de datos de hasta 10Mbps, y en cables de
longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar cables con mayor
longitud, pero se obtienen velocidades muy bajas. Los cables coaxiales se emplean ampliamente en
redes de área local y para transmisiones de largas distancia del sistema telefónico.
fibra óptica
Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el núcleo, consiste en
una o más hebras o fibras hechas de cristal o plástico. Cada una de ellas lleva un revestimiento de
cristal o plástico con propiedades ópticas distintas a las del núcleo. La capa más exterior, que
recubre una o más fibras, debe ser de un material opaco y resistente.
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa muy
monocromática (generalmente un láser), la fibra encargada de transmitir la señal luminosa y un
fotodiodo que reconstruye la señal eléctrica.
medios no guiados:
22
Estas bandas cubren aproximadamente desde 55 a 550 MHz. Son también omnidireccionales, pero a
diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un
centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele
estar relacionada con los radioaficionados y con equipos de comunicación militares, también la
televisión y los aviones.
Microondas
Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres
como con satélites. Dada sus frecuencias, del orden de 1 a 10 GHz, las microondas son muy
direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor
y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de
10 Mbps.
A continuación, destacáramos el cable de par trenzado y sus diferentes categorías.
Cable UTP:
Son siglas de “Unshielded Twisted Pair” o cable de par trenzado sin blindaje. Este tipo de cables
contienen sus pares trenzados sin blindar, es decir, entre cada una de las parejas de cables no
existe un medio de separación que los aísle de las otras parejas.
23
Casi siempre es utilizado en redes locales de corta distancia, ya que, al estar más expuestos, la señal
se irá degradando si no se introduce un repetidor de señal cada poco. Estos cables son de bajo coste
y normalmente tienen una impedancia característica de 100 Ω.
Estos cables con los que se han utilizado en la red telefónica doméstica, en dos pares trenzados con
conector RJ11. Pero también se utilizan en configuración de 4 pares mediante el conector RJ45,
DB25 o DB11.
Cable FTP
Siglas de “Foiled Twisted Pair” o cable de par trenzado apantallado. En este caso tenemos un cable
cuyos pares trenzados están separados entre ellos por un sistema básico basado en plástico o
material no conductor. En este caso el apantallamiento no es individual, sino global que envuelve a
todo el grupo de pares trenzados, y está construido de aluminio.
No cuenta con tan buenas prestaciones como los cables STP, pero si mejoran a los UTP en cuanto a
Cable SSTP
Screened Shielded Twisted Pair” o cable de pares trenzados laminado blindado individual. El
trabalenguas se complica aquí, ahora tenemos un cable con la estructura propia de un cable STP, es
decir con cada uno de los pares recubierto por aluminio. Pero a su vez también encontramos una
funda global alrededor de material LSZH.
24
Este cable es el de más altas prestaciones, con excelente protección frente a altas frecuencias y gran
capacidad de trasmisión a largas distancias. Su pantalla global irá de forma general conectada a la
toma de tierra de los equipos, para eliminar tensiones residuales. Por supuesto es el cable de mayor
coste de la lista.
Su resistencia es de 100 Ω, y es compatible con los conectores RJ45.
Cable SFTP
“Screened Foiled Twisted Pair” o cable laminado apantallado individual. Este cable se basa en la
construcción del cable FTP, pero en el apantallamiento global se le ha añadido una malla metálica
LSZH alrededor para aumentar el aislamiento de este cable. Al igual que el anterior, esta lámina irá
conectada a la toma de tierra en los dispositivos que la tengan.
Estos mejoran las prestaciones de un cable FTP, aunque siguen siendo inferiores a los cables SSTP.
Cat. 2 4 MHz Cable para conexión de antiguos terminales como el IBM 3270. No descrito en las
recomendaciones del EIA/TIA. No es adecuado para sistemas modernos.
25
Cat. 3 10 Mbps 16 Mbps Clase C 10BASE-T and 100BASE-T4 Ethernet Descrito en la
norma EIA/TIA-568.
No es adecuado para transmisión de datos mayor a 16 Mbit/s. Usado en telefonía.
Cat. 4 20 Mbps 20 MHz 16 Mbit/s Token Ring No es usado comúnmente.
Cat. 5 100 Mbps 100 MHz Clase D 10BASE-T, 100BASE-TX y 1000BASE-T Ethernet
Usado en conexiones Ethernet entre dispositivos de red
Cat. 5e 1000 Mbps 100 MHz Clase D 100BASE-TX y 1000BASE-T Ethernet Mejora del
cable de Categoría 5.
Cat. 6 1000 Mbps 250 MHz Clase E 1000BASE-T Ethernet Transmite a 1000Mbps.
Cable más comúnmente instalado en Finlandia según la norma SFS-EN 50173-1.
Cat. 6a 10 000 Mbps 250 MHz (500MHz según otras fuentes) Clase E 10GBASE-T
Ethernet Estándar mejorado probado a 500 MHz. Puede extenderse hasta 100 metros.
Estandarizado según las normas ISO/IEC 11801, segunda edición (2008) y ANSI/TIA-568-C.1
(2009).
Cat. 7 10 000 Mbps 600 MHz Clase F Para servicios de telefonía, Televisión por cable y
Ethernet 1000BASE-T en el mismo cable. Cable blindado bajo estándar ISO/IEC 11801, pero
no reconocido por EIA/TIA.
Cat. 7a 10 000 Mbps 1000 MHz Clase F Para servicios de telefonía, Televisión por cable y
Ethernet 1000BASE-T en el mismo cable. Cable S/FTP (pares blindados, cable blindado
trenzado) de 4 pares, bajo el estándar ISO/IEC 11801, pero no reconocido por EIA/TIA.
Cat. 8 40.000 Mbps 2000 MHz 40 GBASE-T Ethernet o 1000BASE-T para servicios de
telefonía, Televisión por cable y Ethernet en el mismo cable. Cable S/FTP (pares blindados, cable
blindado trenzado) de 4 pares. Descrito por las normas ANSI/TIA-568-C.2-1 e ISO/IEC 11801-
1:2017
Cat. 9 25000 MHz Norma en creación por la UE. Cable S/FTP (pares blindados, cable blindado
trenzado) de 8 pares con Mylar y poliamida.
26
Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la
dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección
única para cada uno de sus productos.
802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del
IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de
comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de
Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos
capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El
protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es
similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios
(SAP's), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las
SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en
una computadora o dispositivo de red.
El LLC provee los siguientes servicios:
Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada
cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión,
pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.
Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos
los paquetes de transmisión.
Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son
puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el
reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN),
por su alta confiabilidad.
802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el
método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El
estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra
óptica. La tasa de transmisión original es de 10 Mbps/seg, pero nuevas implementaciones
transmiten arriba de los 100 Mbps/seg calidad de datos en cables de par trenzado.
802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes,
usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura
(MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado
de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los
token son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no
relacionar la posición física del nodo como se hace en una red token ring. El estándar no es
ampliamente implementado en ambientes LAN.
802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso,
cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de
acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma
un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las
señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red,
que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el
27
protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares
(ASC) X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares
de red 802.
802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las
estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado
Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las
conexiones si el bus se rompe. El estándar MAN está diseñado para proveer servicios de datos, voz
y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155
Mbps/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de
Multimegabit Switcheados), en el que muchos de los portadores públicos son ofrecidos como una
manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que
switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de
Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa
de Control de Enlaces Lógicos.
Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en
tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para
transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en
uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son
reservados para garantizar que los datos llegan a tiempo y en orden.
802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros
subcomités en técnicas sobre anchos de banda de redes.
802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra
óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están
todavía bajo desarrollo.
802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la
integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios
Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y
codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz
Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información
de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de
diferentes de canales son definidos, incluyendo full dúplex de 64 Kbits/seg sin switcheo, circuito
switcheado, o canales de paquete switcheado.
802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo está trabajando en la definición
de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de
autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este
momento.
802.11 Redes Inalámbricas. Este comité está definiendo estándares para redes inalámbricas. Está
trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda
angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se
han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el
28
enfoque de punto de coordinación, un Hub central enlazado a una red alámbrica controla la
transmisión de estaciones de trabajo inalámbricas.
802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet
de 100 Mbps/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett
Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el
método de acceso por Prioridad de Demanda usa un Hub central para controlar el acceso al cable.
Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.
Modelo OSI
La Organización Internacional de Estándares (ISO) diseñó el modelo de Interconexión de Sistemas
Abiertos (OSI) como guía para la elaboración de estándares de dispositivos de computación en
redes. Dada la complejidad de los dispositivos de conexión en red y a su integración para que
operen adecuadamente, el modelo OSI incluye siete capas diferentes, que van desde la capa física,
la cual incluye los cables de red, a la capa de aplicación, que es la interfaz con el software de
aplicación que se está ejecutando.
Este modelo establece los lineamientos para que el software y los dispositivos de diferentes
fabricantes funcionen juntos. Aunque los fabricantes de hardware y los de software para red son los
usuarios principales del modelo OSI, una comprensión general del modelo llega a resultar muy
benéfica para el momento en que se expande la red o se conectan redes para formar redes de aria
amplia WAN.
2.7 Capas del modelo OSI
Las siete capas del modelo OSI son la física, la de enlace de datos, la de red, la de transporte, la de
sesión, la de presentación y la de aplicación. Las primeras dos capas (física y enlace de datos) son el
hardware que la LAN comprende, como los cables Ethernet y los adaptadores de red. Las capas 3,4
y 5 (de red, de transporte, y de sesión) son protocolos de comunicación, como el sistema básico de
entrada/salida de red (NetBIOS), TCP/IP y el protocolo medular NetWare (NCP) de Novell. Las
capas 6 y 7 (de presentación y aplicación) son él NOS que proporciona servicios y funciones de red
al software de aplicación.
Capa física.
Define la interfaz con el medio físico, incluyendo el cable de red. La capa física maneja temas
elementos como la intensidad de la señal de red, los voltajes indicados para la señal y la distancia de
los cables. La capa física también maneja los tipos y las especificaciones de los cables, incluyendo
los cables Ethernet 802.3 de instituto de ingenieros, eléctricos y electrónicos (IEEE) (Thick
Ethernet, Thin Ethernet y UTP), el estándar de interfaz de datos distribuidos por fibra óptica (FDDI)
del instituto nacional de estándares americanos (ANSI) para el cable de fibra óptica y muchos otros.
Capa de enlace de datos.
Define el protocolo que detecta y corrige errores cometidos al transmitir datos por el cable de la red.
La capa de enlace de datos es la causante del flujo de datos de la red, el que se divide en paquetes o
cuadros de información. Cuando un paquete de información es recibido incorrectamente, la capa de
enlace de datos hace que se reenvíe. La capa de enlace de datos está dividida en dos subcapas: El
control de acceso al medio (MAC) y el control de enlace lógico (LLC). Los puentes operan en la
capa MAC.
29
Los estándares basados en la capa de enlace de datos incluyen el estándar de enlace lógico 802.2 de
IEEE, punto a punto (PPP), los estándares de la IEEE para el acceso múltiple con detección de
portadora y detección de colisión (CSMA/CD), el estándar Token Ring y el estándar ANSI FDDI
Token Ring.
Capa de red.
Define la manera en que se dirigen los datos de un nodo de red al siguiente.
Los estándares que se requieren a la capa de red incluyen el protocolo de intercambio de paquetes
entre redes (IPX) de Novell, el protocolo Internet (IP) y el protocolo de entrega de datagramas
(DDP) de Apple. El IP es parte del estándar de protocolo TCP/IP, generado por el Departamento de
la Defensa de Estados Unidos y utilizado en Internet. El DDP fue diseñado para computadoras
Apple, como la Macintosh. Los enrutadores operen en esta capa.
Capa de transporte.
Proporciona y mantiene el enlace de comunicaciones. La capa de transporte es la encargada de
responder adecuadamente si el enlace falla o se dificulta su establecimiento.
Los estándares que pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de la
organización internacional de estándares (ISO) y el protocolo de intercambio de paquetes en
secuencia (SPX) de Novell. Otros estándares que ejecutan funciones importantes en la capa de
transporte incluyen el protocolo de control de transmisión (TCP) del Departamento de la Defensa,
que es parte de TCP/IP y de NCP de Novell.
Capa de sesión.
Controla las conexiones de red entre nodos. La capa de sesión es responsable de la creación,
mantenimiento y terminación de las sesiones de red.
El TCP ejecuta funciones importantes en la capa de sesión, así como hace NCP de Novell.
Capa de presentación.
Es la encargada del formato de los datos. La capa de presentación traduce los datos entre formatos
específicos para asegurarse de que los datos sean recibidos en un formato legible para el dispositivo
al que se presenta.
Capa de aplicación.
Es la más alta definida en el modelo OSI. La capa de aplicación es la encargada de proporcionar
funciones a las aplicaciones de usuario y al administrador de red, como de proporcionar al sistema
operativo servicios como la transferencia de archivos.
Modelo TCP/IP
El Protocolo de Control de Transmisiones/Protocolo Internet (Transmision Control
Protocol/Internet Protocol) es un conjunto de protocolos de comunicaciones desarrollado por la
DARPA (Defense Advanced Research Projects Agency - agencia de proyectos de investigación
avanzada de defensa) para intercomunicar sistemas diferentes. Se ejecuta en un gran número de
30
computadoras VAX y basadas en UNIX, además es utilizado por muchos fabricantes de hardware,
desde los de computadoras personales hasta los de macrocomputadoras. Es empleado por
numerosas corporaciones y por casi todas las universidades y organizaciones federales de los
Estados Unidos.
Telnet.
Es un protocolo de comunicaciones que permite al usuario de una computadora con conexión a
Internet establecer una sesión como terminal remoto de otro sistema de la Red. Si el usuario no
dispone de una cuenta en el ordenador o computadora remoto, puede conectarse como usuario
anonymous y acceder a los ficheros de libre distribución. Muchas máquinas ofrecen servicios de
búsqueda en bases de datos usando este protocolo. En la actualidad se puede acceder a través de
World Wide Web (WWW) a numerosos recursos que antes sólo estaban disponibles usando
TELNET.
Ftp (File Transfer Protocol).
Es un protocolo de transferencia de archivos que se utiliza en Internet y otras redes para transmitir
archivos. El protocolo asegura que el archivo se transmite sin errores. El sistema que almacena
archivos que se pueden solicitar por FTP se denomina servidor de FTP. FTP forma parte del
conjunto de protocolos TCP/IP, que permite la comunicación en Internet entre distintos tipos de
máquinas y redes.
Smtp (Simple Message Transfer Protocol).
Se usa para transmitir correo electrónico. Es transparente por completo para el usuario, pues estos
así nunca se dan cuenta del trabajo del smtp debido a que es un protocolo libre de problemas.
Kerberos.
Es un protocolo de seguridad soportado en forma muy amplia. Este utiliza una aplicación especial
llamada servidor de autenticidad para validar las contraseñas y esquemas de encriptado. Este
protocolo es uno de los más seguros.
Dns (Domain Name Service).
Permite a una computadora con un nombre común convertirse en una dirección especial.
Snmp (Simple Network Manager Protocol).
Proporciona mensajes de cola y reporta problemas a través de una red hacia el administrador, usa el
udp como mecanismo de transporte.
Rpc (Remote Procedure Call).
Es un conjunto de funciones que permiten a una aplicación comunicarse con otra
máquina(servidor). Atiende funciones de programas, códigos de retorno.
Nfs (Network File System).
Conjunto de protocolos desarrollados por Sun MicroSystems para permitir a múltiples maquinas
tener acceso a las direcciones de cada una de ellas de manera transparente.
31
Tftp (Trivial Ftp).
Es un protocolo de transferencia de archivos muy sencillo que carece de seguridad. Ejecuta las
mismas tareas que ftp pero usando un udp como protocolo de transporte.
Tcp.
Es un protocolo de comunicación que proporciona transferencia confiable de datos. Es responsable
de ensamblar los datos pasados de aplicaciones de capas superiores hacia paquetes estándar y
asegurar que los datos se transfieran en forma segura.
32
Si ya existe una red se deberá evaluar su estado actual: tiempos de respuesta, tráfico, número de
fallas, aplicaciones que actualmente utiliza, tipo de red, quiénes la utilizan, etc.
Estudios de viabilidad
Pueden ser los siguientes:
Viabilidad técnica. Hardware y software necesarios
Viabilidad operacional. Efecto de la red en la estructura organizacional de la empresa.
Viabilidad económica. Costos y ventajas.
Viabilidad financiera. Financiamiento y rentabilidad.
Determinar el tamaño de la red
Indique los lugares donde se extenderá la red. Pueden ser varios edificios o pisos.
Cálculo del tráfico de la red
Estime cuántos MB (megabytes) utilizará cada usuario por día. Calcule el total de tráfico en un día.
Si es un ambiente laboral de 8 horas, divida el tráfico por día / 8 para obtener el tráfico por hora.
Divida entre 3600 para obtener tráfico por segundo.
Elaboración de un sistema de seguridad y control
Se establecen medidas de control a tres niveles: Prevención, Detección y Corrección.
Para prevención se crea un modelo de amenazas que describa las amenazas y los recursos en riesgo.
Otros controles comunes son: tener un plan de recuperación, contar con extintores, buena ubicación
de los servidores, fuentes de poder interrumpibles, contratos con los proveedores de servicios, uso
de fibra óptica, programas antivirus, capacitación, software para contraseñas, etc.
Configuración
Se refiere a la descripción formal de los elementos de hardware y software de la red, incluyendo su
arquitectura y modo de operación
Evaluación del costo
Consiste en establecer los costos directos e indirectos.
Directos pueden ser: costos de computadoras, dispositivos de comunicación, software, personal
técnico, mantenimiento, copias de seguridad, redacción de la documentación, personal, seguridad,
otros costos (aire acondicionado, corriente eléctrica, etc.).
33
Costos indirectos pueden ser: Capacitación, aumento de fallas o interrupciones durante las primeras
actividades.
En esta etapa se deben dejar claras las ventajas:
Reducción de costos, pues disminuye el personal, las actividades manuales, el costo en inventarios
o en operación.
Incrementa la rentabilidad, ya que mejora el servicio al cliente o las operaciones son más rápidas.
Ventajas intangibles. Se reduce el consumo de papel, las decisiones se toman más rápido, se mejora
la ventaja competitiva de la empresa, los empleados están más a gusto, etc.
Implantación
Se debe realizar un plan de instalación de equipo y dispositivos. ¿El antiguo sistema y el nuevo
funcionarán en paralelo un tiempo? ¿o se tiene que desinstalar la antigua red o sistema para
implantar el nuevo? ¿se realizará primero un piloto?
Administración
En esta etapa se verifican las medidas de control, la seguridad y la eficiencia de la red. Se utilizan
los criterios de rendimiento que se establecieron en la etapa 1
3 Pruebas al sistema.
Para un sistema de cualquiera bien sea una red o un sistema de información
34