Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Profesor:
Agradecimiento
Antes de iniciar con el desarrollo del presente proyecto, como equipo se quiere dar un especial
agradecimiento a los padres o familiares que de una u otra manera contribuyeron en la realizacin del
mismo, por su constante apoyo e inters durante todo el tiempo de elaboracin de este trabajo que
requiri en mltiples ocasiones de reuniones en equipo extra-clase, y aunque quizs no hicieron un
documento o elaborado un archivo directamente han sido parte fundamental para la finalizacin exitosa
de la prctica del mdulo profesional Soporte y Mantenimiento de Equipo de Cmputo que se concluye
con una presentacin a toda la comunidad que desee informarse acerca de esto, as como escuelas de
todos los niveles acadmicos.
Tambin se da un gran agradecimiento a todos los compaeros que a pesar de tener otras ocupaciones
o actividades finales distintas, tuvieron la amabilidad de ayudar a resolver ciertas dudas que impedan el
progreso del proyecto. De igual manera se le da un cordial saludo y agradecimiento al profesor Jorge
Castrejn Barajas encargado de impartir el mdulo profesional a los sextos semestres de la generacin
2010-2013 por su constante apoyo a cada uno de los equipos en el transcurso del tercer periodo
correspondiente a la elaboracin de este proyecto, ya que en cada clase e incluso en tiempo extra-clase
proporcionaba informacin que facilitaba u orientaba en ciertos aspectos para as obtener un trabajo
mucho ms presentable y nos brindaba su apoyo mediante sugerencias o explicaciones cuando fuera
necesario o solicitado; y por ltimo extender un agradecimiento a los directivos del plantel C.B.T.a No.
146 as como a todos los maestros por apoyar de tan buena manera el llevar a cabo la Primer Expo-
Redes Computacionales, por facilitar diversos materiales as como aulas para la presentacin de esta
exposicin, la cual ser la ltima para esta generacin y con esto tratar de poner un poco ms en alto en
nombre de esta institucin educativa e intentar motivar a las prximas generaciones.
ndice
Introduccin ...................................................................................................... 7
Conclusin......................................................................................................104
Conclusiones personales .................................................................................105
Glosario..........................................................................................................108
Fuentes de Consulta .......................................................................................113
Introduccin
Actualmente navegar en internet es algo esencial en la vida del ser humano para desarrollar muchas de
sus actividades cotidianas, desde checar el clima, compartir en las redes sociales hasta llevar a cabo
investigaciones y proyectos, asimismo a la gran mayora de nosotros hemos tenido la oportunidad de
realizar alguna actividad en un caf-internet o cualquier otro lugar en el que se encuentren grandes
cantidades de computadoras interconectadas, a lo cual se le llama red, en este proyecto se hablara
acerca de la estructura y diseo de estas redes que permiten realizar diversas funciones tales como
navegar en internet, realizar un documento, manejar una hoja de clculo, impresin de archivos o la
utilizacin de cualquier tipo software que sea necesario y permitido dentro de esta red; como base para
desarrollar nuestro proyecto se tomo la biblioteca de CETYs Universidad Campus Ensenada para la
elaboracin de un anlisis de su estructura y componentes relacionados con la red ubicada en dicha
institucin, lo cual se mostrar a continuacin en este documento mediante especificaciones tanto de
software como de hardware y su distribucin en las reas de esta Universidad que en este caso
corresponden al edificio de Biblioteca que cuenta con equipo computacional variado en los tres pisos
que la componen.
Asimismo se realiz un modelo en tercera dimensin de la estructura en cuestin y que ser mostrada
en el evento llamado Primer Expo-Redes Computacionales que permitir la apreciacin de este
proyecto final de la carrera Soporte y Mantenimiento de Equipo de Cmputo, se podrn apreciar las
distintas caractersticas que presenta este sector de la Universidad seleccionada para realizar esta
actividad.
En el desarrollo de este proyecto se abordaran muchos temas enfocados a la red que permite la
comunicacin de una gran cantidad de dispositivos para su uso segn sea la necesidad y aprovechando
las ventajas brindadas al crear esta interconexin y que pueden ser modificadas por el tcnico o
administrador de la misma. Adems tomando como base todas la caractersticas tomadas para llevar a
cabo este proyecto se darn algunas sugerencias en los aspectos que se han visto y notado que es
posible realizar alguna optimizacin de sus componentes, ubicacin o configuracin, que permita un
mayor aprovechamiento de la red ya existente.
Como proyecto final del mdulo Administra Redes LAN de Acuerdo a los Requerimientos de la
Organizacin de la carrera tcnica "soporte y mantenimiento de equipo de cmputo" correspondiente
al 6to semestre, se realizar un proyecto el cual se basa en el edificio de administracin de la
universidad "CETYS Ensenada", donde se hace la representacin grfica en CGI del lugar y la
justificacin terica mediante la cual se mostrar la infraestructura del rea correspondiente a la red de
dicha institucin, el cableado estructurado, la configuracin de software y equipos de red,
administracin y actualizacin peridica de la red .
Se escogi este lugar porque por medio de este proyecto de la Universidad CETYS se podr mostrar y
utilizar todos los conocimientos adquiridos durante la carrera tcnica cursada mostrando un amplio
conjunto de conocimientos a la hora de representar la red de este lugar. El lugar escogido cumple con
los requisitos necesarios para poner en prctica nuestros conocimientos y adems cumple con los
requisitos mnimos para hacer el proyecto.
Poner en prctica los conocimientos adquiridos a travs de los ltimos dos mdulos correspondientes a
la carrera de Tcnico en Soporte y Mantenimiento de Equipo de Cmputo, por medio de un proyecto
prctico y completo que represente dicho conocimiento, dichos mdulos profesionales comprenden
concretamente el Diseo, Instalacin y Administracin de Redes LAN, aunadas intrnsecamente a las
temticas de los primeros 3 mdulos de la carrera.
Esta universidad consta de 10 edificios, de los cuales solo un edificio cuenta con una red estructurada y
centralizada, el edificio que cuenta con esta red es en el que se ubica la Biblioteca, el cual consta de tres
niveles de piso, los cuales son los cuales presentan las siguientes caractersticas:
1. En el nivel uno se encuentran los estantes de los libros de la biblioteca, algunas mesas dedicadas
para la lectura de los libros y lo ms importante para el proyecto, una seccin de 8
computadoras para investigacin de informacin y lectura de libros digitales, y el cuarto de
telecomunicacin donde se centralizan todos los cables correspondientes a la red y en este
cuarto se ubica una computadora para la administracin de dicha red y un servidor de archivos.
2. En el nivel dos se encuentra la recepcin, algunas mesas dedicadas para hacer tareas y elaborar
proyectos, cuenta con pequeas oficinas para hacer trabajos en equipo y de importancia para el
proyecto se encuentra la computadora de recepcin.
3. En el nivel tres se encuentra el centro de estudios Gandhi, la sala de grabacin que tiene una
computadora disponible, las oficinas de administracin que tienen 4 computadoras en su rea y
una impresora de red que cuenta con IP, la oficina del Dr. Scott y la sala CRAI que cuenta con 32
computadoras, una impresora compartida en red y un jack dedicado para la laptop del maestro.
En los tres niveles existe seal inalmbrica WIFI para los alumnos del CETYs.
1.4.1 Antecedentes:
1961-1969:
El 17 de febrero de 1961 se constituye oficialmente el IENAC, siendo su primer presidente el Lic. Ignacio
A. Guajardo Esquer. El Instituto nombra al primer Rector de CETYS Universidad: Ing. Fernando Macas
Rendn. Inician las carreras de Ingeniero Industrial con opciones en Mecnica, Qumica y Electricidad;
Contador Pblico y Administracin de Empresas y la Escuela de Extensin Cultural. Se grada la primera
generacin de profesionistas de CETYS Universidad y de Baja California, siendo el Ing. Daniel Martn
Campos (+) el primer titulado. En enero de 1967 se nombra al segundo Rector de CETYS Universidad: Dr.
Flix Castillo Jimnez.
1970-1979:
Se elabora e implementa el primer plan de desarrollo formal de CETYS Universidad. El campus Tijuana
inicia actividades con la Escuela Preparatoria, con esfuerzo de los estudiantes se construye un Auditorio
con capacidad para 385 personas en el campus Mexicali. En el campus Tijuana se inician las carreras de
Contador Pblico y Administracin de Empresas. Se inicia en el campus Ensenada. En Mexicali se abren
las carreras de Ingeniero en Ciencias Computacionales e Ingeniero en Planeacin. Se inaugura el primer
edificio de aulas del campus Tijuana. En 1978 se ofrecen las carreras tcnicas de Programador en
Computadoras, Supervisor Industrial y Analista de Sistemas en el campus Mexicali. En 1979 Se cierra la
carrera de Ingeniero en Planeacin.
1980-1989:
Comienzan las carreras de Psicologa Industrial, Psicologa Clnica y Psicologa Educativa en el campus de
Mexicali. En el campus de Ensenada entra por primera vez en operacin el laboratorio de programacin
y se ofrece la licenciatura en sistemas computacionales. En Mexicali inician la especializacin de recursos
humanos. En el campus Tijuana se inaugura el centro de informtica. En los tres campos entra el vigor el
plan de estudios modificados de bachillerato de plan de 4 a 6 semestres. Inician en Mexicali los
9 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
1990-1999:
CONACYT invita a docentes del Sistema CETYS Universidad a participar como miembros de los comits
que, a nivel nacional, evalan los proyectos de investigacin que CONACYT apoyar econmicamente.
En Mexicali se construye el Centro de Integracin para la Manufactura. El 10 de abril de 1991 se
firma el convenio entre CETYS Universidad y la Universidad Politcnica de California en Pomona. En
Mexicali, Tijuana y Ensenada se inicia la Fase II del plan CETYS 2000 y el PRODESPRE, programa de
desarrollo de las Preparatorias. En Ensenada se inicia la carrera de Ingeniera en Sistemas
Computacionales (agosto) y las Maestras en Finanzas Corporativas y en Impuestos. En este mismo
campus se instala el primer servidor Gopher y se inicia el proyecto piloto de educacin a distancia. En
Ensenada se inicia la Maestra en Administracin. En Ensenada inicia la Maestra en Administracin y
egresa la primera generacin de Maestra en Impuestos. Inicia el bachillerato bilinge en Mexicali y
Ensenada. Se inaugur el sistema de videoconferencia que enlaza a los tres campus entre s con las
universidades del mundo que manejen dicho sistema.
2000-2009
2010- Actualidad:
Tijuana, gracias a la aportacin del Ing. Emiliano Gallego Prez, Gerente General de la empresa PAGASA
y consejero del IENAC. En la Universiada Nacional 2011, CETYS fue la nica universidad de Baja
California en colocarse dentro de los 10 primeros lugares de la tabla consiguiendo 6 medallas de oro y 6
de plata. Las preseas doradas fueron en Tiro con Arco y las plateadas fueron en esta misma disciplina y
Halterofilia.
1.4.2 - Misin:
Es propsito del centro de enseanza tcnica y superior contribuir a la formacin de personas con la
capacidad moral e intelectual necesarias para participar en forma importante en el mejoramiento
econmico, social y cultural del pas. El CETYS procura, en consecuencia, hacer indestructible en la
conciencia de sus estudiantes, aquellos valores que tradicionalmente han sido considerados como
bsicos para que el hombre pueda vivir en sociedad en forma pacfica y satisfacer las necesidades que su
capacidad laboriosa le permita. Por lo tanto, el CETYS promueve sistemticamente: la formacin del
carcter, la formacin cultural general y la formacin cientfica.
1.4.3 - Visin:
Visin del CETYS al 2020: CETYS universidad ser una institucin de alta calidad educativa, competitiva
mundialmente, funcionando como una comunidad de aprendizaje, y reconocida por sus acciones y
resultados en un marco de sustentabilidad.
1.4.4 - Giro
1.4.5 - Ubicacin/Croquis
El campus Ensenada est ubicado en: Km. 1 camino a Microondas Trinidad s/n Ensenada, B.C.,
Mxico, C.P. 22860 Tel. +52 (646) 174-5095
Antes de entrar a mayor detalle, hay que dejar en claro uno de los conceptos ms bsicos respecto a la
informtica; la computadora misma.
2.1 Hardware
Hardware: El trmino hardware se refiere a todas las partes tangibles de un sistema informtico; sus
componentes son: elctricos, electrnicos, electromecnicos y mecnicos. Son cables, gabinetes o cajas,
perifricos de todo tipo y cualquier otro elemento fsico involucrado.
Hardware Bsico: son las piezas fundamentales e imprescindibles para que la computadora
funcione como son: Tarjeta madre, monitor, teclado y ratn.
Tarjeta madre: La placa base, tambin conocida como placa madre o tarjeta madre es una tarjeta
de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.
Es una parte fundamental a la hora de armar una PC de escritorio o porttil. Tiene instalados una serie
de circuitos integrados, entre los que se encuentra el circuito integrado auxiliar, que sirve como centro
de conexin entre el microprocesador, la memoria de acceso aleatorio (RAM), las ranuras de expansin
y otros dispositivos.
Memoria RAM: La memoria de acceso aleatorio (en ingls: random-access memory) se utiliza como
memoria de trabajo para el sistema operativo, los programas y la mayora del software. Es all donde se
cargan todas las instrucciones que ejecutan el procesador y otras unidades de cmputo.
Lector CD/DVD: Una unidad lectora de CD/DVD permite leer el contenido del disco ptico insertado en
ella. Para leer el contenido almacenado utiliza un lser especial, por lo tanto no toca en ningn
momento la superficie del disco de forma fsica (a diferencia de los casetes de audio o los discos de
vinilo). Esto significa que la lectura de un disco ptico no alterna de ninguna manera su superficie.
Quemador CD/DVD: Es un tipo de lector de discos ya sean DVD o CD, este cuenta con la peculiaridad de
tener un laser ms potente que un simple lector, el cual puede "perforar" el disco, grabando as la
informacin que deseada.
Monitor: Es un perifrico de salida que muestra la informacin de forma grfica de una computadora.
Los monitores se conectan a la computadora a travs de una tarjeta grfica (o adaptador o tarjeta de
video).
Impresora: Es un dispositivo perifrico del ordenador que permite producir una gama permanente de
textos o grficos de documentos almacenados en un formato electrnico, imprimindolos en medios
fsicos, normalmente en papel, utilizando cartuchos de tinta o tecnologa lser.
El inventario actual del edificio de Biblioteca del CETYs en cuestin a hardware de equipo de cmputo,
es el siguiente:
Computadoras: Biblioteca
Estas computadoras estn ubicadas en el primer piso del edificio, y estn destinadas para investigacin
en internet, son 8 equipos de cmputo en esta rea, las 8 cuentan con las mismas caractersticas que a
continuacin se muestran:
Computadoras: CRAI
Las computadoras de la sala CRAI estn ubicadas en el tercer piso, estas computadoras se utilizan para
hacer prcticas de clases, esta sala cuenta con 32 equipos de cmputo de tipo escritorio y una zona con
entradas para una laptop para el maestro (la laptop es personal de cada maestro). Los 32 equipos de
cmputo cuentan con las mismas caractersticas, que a continuacin se mencionan:
Computadoras: Administracin
Las computadoras de esta rea son vareadas en versiones y distribucin, una computadora est ubicada
en el primer piso (PC telecomunicaciones), otra computadora est ubicada en el segundo piso (PC
recepcin) y otras 6 computadoras estn ubicadas en el tercer piso, en total son 8 equipos de cmputo,
de los cuales 5 son modelos de escritorio y 3 laptops. Los 5 equipos de cmputo que son modelo de
escritorio cuentan con las mismas caractersticas y son los siguientes:
1. PC Recepcin
2. PC Administracin
3. PC Administracin 2
4. PC Telecomunicaciones
5. PC Grabacin
Las otras 3 computadoras restantes son laptops personales, en la zona en que se ubican solo cuentan
con las entradas para laptop (cable de red, base para laptop, conector para la luz, etc.), las laptops son
las siguientes:
1. Laptop Gerente
2. Laptop Subgerente
3. Laptop Dr. Scoott
Estos equipos no se encuentran en la biblioteca del CETYs, pero es una sugerencia para que se agreguen,
adems estos equipos sern tomados en cuenta en la realizacin de este proyecto:
Un servidor de archivos
2.2 Software
Software: Se conoce como software al equipamiento lgico o soporte lgico de un sistema informtico,
que comprende el conjunto de los componentes lgicos necesarios que hacen posible la realizacin de
tareas especficas.
Los componentes lgicos incluyen, entre muchos otros, las aplicaciones informticas; tales como el
procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edicin de
textos; el llamado software de sistema, tal como el sistema operativo, que bsicamente permite al resto
de los programas funcionar adecuadamente, facilitando tambin la interaccin entre los componentes
fsicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
Sistema Operativo: Un sistema operativo (SO, frecuentemente OS, del ingls Operating System) es
un programa o conjunto de programas que en un sistema informtico gestiona los recursos
de hardware y provee servicios a los programas de aplicacin, ejecutndose en modo privilegiado
respecto de los restantes.
Aplicacin informtica: Es un tipo de programa informtico diseado como herramienta para permitir a
un usuario realizar uno o diversos tipos de trabajos.
Algunos ejemplos de los tipos de aplicaciones informticas ms relevantes y comunes en las
computadoras son las siguientes:
Software de seguridad (antivirus, antimalware, etc.): Son aquellos analizan cada uno de los elementos
que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran daados y/o
resultan una amenaza para el funcionamiento del mismo, los cuales son llamados Malware para lo que
existe lo siguiente:
Antimalware: Es un tipo de software que tiene como objetivo evitar aquellos software
maliciosos que buscan infiltrarse o daar una computadora o Sistema de informacin sin
el consentimiento de su propietario y existen diversos tipos de Antimalware:
Explorador de internet: Es una aplicacin que opera a travs de Internet, interpretando la informacin
de archivos y sitios web para que stos puedan ser ledos (ya se encuentre esta red mediante enlaces
o hipervnculos), su funcionalidad bsica es permitir la visualizacin de documentos de texto,
posiblemente con recursos multimedia incrustados.
Computadoras: Biblioteca
Las 8 computadoras de la seccin de biblioteca cuenta con el mismo Sistema Operativo y los mimos
programas de aplicacin, como se muestra a continuacin:
Computadoras: CRAI
Las 8 computadoras de la seccin de biblioteca cuenta con el mismo Sistema Operativo y los mimos
programas de aplicacin, como se muestra a continuacin:
Computadoras: Administracin
De las 8 computadoras de administracin, 3 son laptops personales por lo cual no se pudo recabar la
informacin de inventario de software en estas tres computadoras, de las otras 5 computadoras tipo
escritorio solo contaban con los programas bsicos que a continuacin se mencionan:
Red es un conjunto de equipos informticos y software conectados entre s por medio de dispositivos
fsicos que envan y reciben impulsos elctricos, ondas electromagnticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir informacin, recursos y ofrecer servicios.
Las redes de acuerdo a la cobertura geogrfica pueden ser clasificadas en LANs, MANs, y WANs.
Una LAN conecta varios dispositivos de red en una rea de corta distancia (decenas de metros)
delimitadas nicamente por la distancia de propagacin del medio de transmisin [coaxial (hasta 500
metros), par trenzado (hasta 90 metros) o fibra ptica [decenas de metros], espectro disperso o
infrarrojo [decenas de metros]).
Una LAN podra estar delimitada tambin por el espacio en un edificio, un saln, una oficina, hogar, pero
a su vez podra haber varias LANs en estos mismos espacios. En redes basadas en IP, se puede concebir
una LAN como una subred, pero esto no es necesariamente cierto en la prctica.
Las LAN comnmente utilizan las tecnologas Ethernet, Token Ring, FDDI (Fiber Distributed Data
Interface) para conectividad, as como otros protocolos tales como Appletalk, Banyan Vines, DECnet,
IPX, etc.
Una MAN es una coleccin de LANs o CANs dispersas en una ciudad (decenas de kilmetros). Una MAN
utiliza tecnologas tales como ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght
Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a travs de medios de comunicacin tales
como cobre, fibra ptica, y microondas.
Una WAN es una coleccin de LANs dispersadas geogrficamente cientos de kilometros una de otra. Un
dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN.
Las WAN utilizan comnmente tecnologas ATM (Asynchronous Transfer Mode), Frame Relay, X.25,
E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a travs de medios de comunicacin tales
como fibra ptica, microondas, celular y va satlite.
En nuestro caso se le considera red a todas las maquinas que se encuentran interconectadas
entre s, que envan y reciben datos con el fin de compartirse informacin entre las stas y
brindar un servicio de calidad para el alumnado de esta universidad ubicada en la ciudad de
Ensenada as como de cualquier individuo que tenga acceso a la misma, en la definicin de red
se nos dice que existen tres tipos, los cuales son:
LAN: esta se aplica en este caso a las maquinas que se encuentran en biblioteca en un
rea limitada limitada a un rea de corta distancia, un ejemplo de la distancia es un
casa, un edificio, las cuales se encuentran interconectadas entre ellas a travs de un
cable de mximo 500 metros como lo dice el concepto.
MAN: es un conjunto de LANS distribuidas en un lugar, en este caso son las diversas
computadoras que se encuentran en todo el instituto, las cuales estn interconectadas a
travs de la sala de telecomunicaciones mediante conexiones inalmbricas. Estas se
encuentran a varios kilmetros, a comparacin de las LANS que son una interconexin
a ms corta distancia.
Red: Es un conjunto de equipos informticos y software conectados entre s por medio de dispositivos fsicos que envan y
reciben impulsos elctricos, ondas electromagnticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir informacin, recursos y ofrecer servicios.
Nodo: Es un punto de interseccin, conexin o unin de varios elementos que confluyen en el mismo lugar.
Enlace: Es un conjunto de mdems u otro equipo de interfaces y circuitos de comunicaciones que conectan dos o ms que
desean comunicarse.
Enlace punto a punto: Son aquellos que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para
comunicar nicamente dos nodos.
Dispositivo: Es un aparato o mecanismo que desarrolla determinadas acciones. Su nombre est vinculado a que dicho artificio
est dispuesto para cumplir con su objetivo.
Puertos de entrada/salida (E/S): Es la comunicacin entre un sistema de procesamiento de informacin (tal como un
ordenador) y el mundo exterior, posiblemente un humano u otro sistema de procesamiento de informacin.
Sistema: Es un conjunto de partes que funcionan relacionndose entre s con un objetivo preciso. Sus partes
son: hardware, software as como los usuarios.
Lnea dedicada: Tambin llamada comnmente lnea privada o dedicada, se obtiene de una compaa de comunicaciones para
proveer un medio de comunicacin entre dos instalaciones que pueden estar en edificios separados en una misma ciudad o en
ciudades distantes.
Concentrador: Tambin llamado hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto
significa que dicho dispositivo recibe una seal y repite esta seal emitindola por sus diferentes puertos. Trabaja en capa 1 del
modelo OSI o capa de Acceso en modelo TCP/IP.
Repetidor: Es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y la retransmite a una potencia o nivel ms
alto, de tal modo que se puedan cubrir distancias ms largas sin degradacin o con una degradacin tolerable.
Cables de conexin: Es el canal de conexin por el que se transmiten datos. Existen tres tipos:
Pares trenzados: codificados por colores es la conexin ms utilizada en la actualidad es un medio de seguridad usado en
telecomunicaciones en el que dos conductores elctricos aislados son entrelazados para anular las interferencias de fuentes
externas y diafona de los cables opuestos.
Cable coaxial: Es un cable utilizado para transportar seales elctricas de alta frecuencia que posee dos
conductores concntricos, uno central, llamado vivo, encargado de llevar la informacin, y uno exterior, de aspecto tubular,
llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
Cable de fibra ptica: Es un medio de transmisin empleado habitualmente en redes de datos; un hilo muy fino de material
transparente, vidrio materiales plsticos, por el que se envan pulsos de luz que representan los datos a transmitir.
Sonda: Es un objeto de manipulacin remota cuya misin es llegar a un objetivo prefijado y realizar algn tipo de accin o
mandar informacin.
Topologa de red
El trmino topologa se refiere a la forma en que est diseada la red, tanto fsicamente (rigindose de
algunas caractersticas en su hardware) como lgicamente (basndose en las caractersticas internas de
su software).
La topologa de red es la representacin geomtrica de la relacin entre todos los s y los dispositivos que
los enlazan entre s (habitualmente denominados nodos).
Para el da de hoy, existen al menos cinco posibles topologas de red bsicas: malla, estrella, rbol, bus y
anillo.
Topologa en Malla
En una topologa en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier
otro dispositivo. El trmino dedicado significa que el enlace conduce el trfico nicamente entre los dos
dispositivos que conecta.
Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales fsicos para enlazar n
dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de
entrada/salida (E/S).
Una malla ofrece varias ventajas sobre otras topologas de red. En primer lugar, el uso de los enlaces
dedicados garantiza que cada conexin slo debe transportar la carga de datos propia de los dispositivos
conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios
dispositivos. En segundo lugar, una topologa en malla es robusta. Si un enlace falla, no inhabilita todo el
sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a travs de una lnea dedicada,
solamente lo ve el receptor adecuado. Las fronteras fsicas evitan que otros usuarios puedan tener
acceso a los mensajes.
Topologa en Estrella
En la topologa en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el
controlador central, habitualmente llamado concentrador. Los dispositivos no estn directamente
enlazados entre s.
Una topologa en estrella es ms barata que una topologa en malla. En una red de estrella, cada
dispositivo necesita solamente un enlace y un puerto de entrada/salida para conectarse a cualquier
nmero de dispositivos.
Este factor hace que tambin sea ms fcil de instalar y reconfigurar. Adems, es necesario instalar
menos cables, y la conexin, desconexin y traslado de dispositivos afecta solamente a una conexin: la
que existe entre el dispositivo y el concentrador.
Topologa en rbol
La topologa en rbol es una variante de la de estrella. Como en la estrella, los nodos del rbol estn
conectados a un concentrador central que controla el trfico de la red. Sin embargo, no todos los
dispositivos se conectan directamente al concentrador central. La mayora de los dispositivos se
conectan a un concentrador secundario que, a su vez, se conecta al concentrador central.
Retransmitir las seales de esta forma amplifica su potencia e incrementa la distancia a la que puede
viajar la seal. Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo
proporciona solamente una conexin fsica entre los dispositivos conectados.
Topologa en Bus
Una topologa de bus es multipunto. Un cable largo acta como una red troncal que conecta todos los
dispositivos en la red.
Los nodos se conectan al bus mediante cables de conexin (latiguillos) y sondas. Un cable de conexin
es una conexin que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se
conecta al cable principal, o se pincha en el cable para crear un contacto con el ncleo metlico.
Entre las ventajas de la topologa de bus se incluye la sencillez de instalacin. El cable troncal puede
tenderse por el camino ms eficiente y, despus, los nodos se pueden conectar al mismo mediante
lneas de conexin de longitud variable. De esta forma se puede conseguir que un bus use menos cable
que una malla, una estrella o una topologa en rbol.
Topologa en Anillo
En una topologa en anillo cada dispositivo tiene una lnea de conexin dedicada y punto a punto
solamente con los dos dispositivos que estn a sus lados. La seal pasa a lo largo del anillo en una
direccin, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo
incorpora un repetidor.
Un anillo es relativamente fcil de instalar y reconfigurar. Cada dispositivo est enlazado solamente a
sus vecinos inmediatos (bien fsicos o lgicos). Para aadir o quitar dispositivos, solamente hay que
mover dos conexiones.
Las nicas restricciones estn relacionadas con aspectos del medio fsico y el trfico (mxima longitud
del anillo y nmero de dispositivos). Adems, los fallos se pueden aislar de forma sencilla.
Generalmente, en un anillo hay una seal en circulacin continuamente.
El modelo de interconexin de sistemas abiertos (ISO/IEC 7498-1), tambin llamado OSI (en
ingls, Open System Interconnection) es el modelo de red descriptivo, que fue creado por
la Organizacin Internacional para la Estandarizacin (ISO) en el ao 1984. Es un marco de referencia
para la definicin de arquitecturas en la interconexin de los sistemas de comunicaciones.
Fue desarrollado en 1984 por la Organizacin Internacional de Estndares (ISO), una federacin global
de organizaciones que representa aproximadamente a 130 pases. El ncleo de este estndar es el
modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las
que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
Capa fsica
Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se
refiere al medio fsico como a la forma en la que se transmite la informacin.
Sus principales funciones se pueden resumir como:
estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga
de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor ->
computador cliente o algn otro dispositivo que reciba informacin como celulares, tabletas y diferentes
dispositivos con acceso a la red, etc.), dada esta situacin se determina como el medio que se encarga
de la correccin de errores, manejo de tramas, protocolizacin de datos (se llaman protocolos a las
reglas que debe seguir cualquier capa del modelo OSI ).
Capa de red
Se encarga de identificar el enrutamiento existente entre una o ms redes. Las unidades de informacin
se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la
mquina origen a la de destino, independizndolo del tipo de red fsica que se est utilizando. La PDU de
la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos
son TCP y UDP; el primero orientado a conexin y el otro sin conexin. Trabajan, por lo tanto, con
puertos lgicos y junto con la capa red dan forma a los conocidos como Sockets
IP:Puerto (191.16.200.54:80).
Capa de sesin
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores
que estn transmitiendo datos de cualquier ndole. Por lo tanto, el servicio provisto por esta capa es la
capacidad de asegurar que, dada una sesin establecida entre dos mquinas, la misma se pueda
efectuar para las operaciones definidas de principio a fin, reanudndolas en caso de interrupcin. En
muchos casos, los servicios de la capa de sesin son parcial o totalmente prescindibles.
Capa de presentacin
El objetivo es encargarse de la representacin de la informacin, de manera que aunque distintos
equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera
reconocible.
27 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
Para la realizacin de este proyecto se implementa la topologa de estrella, debido a que tiene un costo
financiero relativamente menor con respecto a la topologa de malla como se menciona anteriormente.
En una red de topologa estrella cada dispositivo solamente dispone de un enlace y un solo puerto de
entrada/salida lo cual resulta benfico para la interconexin de las subredes que se encuentran
disponibles en esta institucin y que a su vez fueron utilizadas para la creacin de este proyecto, las
cuales corresponden a las sala CRAI, Recepcin de Biblioteca 8 computadoras, Administracin y WI-FI
Alumnos, las cuales pertenecen a la biblioteca de la institucin en cuestin. Es a comparacin de la
topologa malla, es fcil de instalar y configurar, con ello conlleva menos cableado, conexin y traslado
de dispositivos.
Patch Panel: Es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve como
un organizador de las conexiones de la red, para que los elementos relacionados de la Red LAN y los
equipos de la conectividad puedan ser fcilmente incorporados al sistema y adems los puertos de
conexin de los equipos activos de la red (switch,Router. etc) no tengan algn dao por el constante
trabajo de retirar e introducir en sus puertos.
Sus paneles electrnicos utilizados en algn punto de una red informtica o sistema de comunicaciones
analgico o digital en donde todos los cables de red terminan. Se puede definir como paneles donde se
ubican los puertos de una red o extremos analgicos o digitales de una red, normalmente localizados en
un bastidor o rack de telecomunicaciones. Todas las lneas de entrada y salida de los equipos
(ordenadores, servidores, impresoras, entre otros) tendrn su conexin a uno de estos paneles.
Conector Jack: Es el conector hembra RJ45, se usa para hacer las conexiones de red con cable par
trenzado. El conector macho se enchufa en el conector hembra.
Las caractersticas sobresalientes de los conectores RJ45 (hembra y macho) son:
Son prcticos y cmodos de enchufar y desenchufar.
Efectuar la instalacin, para unirlos al cable UTP, es sencillo y fcil de hacer.
Son muy resistentes a los manoseos y uso cotidiano.
Son econmicamente accesibles.
RU: (Rack Unit) Una unidad de rack , U o RU es una unidad de medida utilizada para describir la altura de
equipos destinados a su montaje en un bastidor de 19 pulgadas o un estante de 23 pulgadas (los de 19
pulgadas (48,26 cm ) o 23 pulgadas (58.42 cm ) dimensin se refiere a la anchura del bastidor de un
equipo de montaje en el bastidor, es decir la anchura de los equipos que pueden ser montados dentro
del bastidor). Una unidad de rack es de 1,75pulgadas (44,45 mm ) de altura. Esta medida se llama
Unidad de Rack (Rack Unit) o comnmente U y describe la altura de los equipos montados sobre los
racks (de 19 o 23 pulgadas de ancho). La unidad de rack corresponde con la medida americana habitual,
1U es 1,75, en Europa corresponde con 44,45mm).
Cable UTP: Unshielded twisted pair o UTP (en espaol "par trenzado no blindado") es un tipo de cable
de par trenzado que no se encuentra blindado y que se utiliza principalmente para comunicaciones. Se
encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacional
ISO/IEC 11801. Es un cable de pares trenzados y sin recubrimiento metlico externo, de modo que es
sensible a las interferencias; sin embargo, al estar trenzado compensa las inducciones electromagnticas
producidas por las lneas del mismo cable.
Switch: es un dispositivo digital lgico de interconexin de redes de computadoras que opera en la capa
de enlace de datos del modelo OSI. Su funcin es interconectar dos o ms segmentos de red, de manera
similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la direccin MAC de
destino de las tramas en la red.
Router: es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su
funcin principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir,
interconectar subredes, entendiendo por subred un conjunto de mquinas IP que se pueden comunicar
sin la intervencin de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
Los dispositivos de red con los que la gente est ms familiarizada se denominan dispositivos finales.
Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicacin subyacente.
Algunos ejemplos de dispositivos finales son:
Impresoras de red
Telfonos VoIP
Cmaras de seguridad
Dispositivos mviles de mano (como escneres de barras inalmbricos, asistentes digitales personales
(PDA))
En el contexto de una red, los dispositivos finales se denominan host. Un dispositivo host puede ser el
origen o el destino de un mensaje transmitido a travs de la red. Para distinguir un host de otro, cada
host en la red se identifica por una direccin. Cuando un host inicia una comunicacin, utiliza la
direccin del host de destino para especificar dnde debe ser enviado el mensaje.
En las redes modernas, un host puede funcionar como un cliente, como un servidor o como ambos. El
software instalado en el host determina qu rol representa en la red.
Los servidores son hosts que tienen software instalado que les permite proporcionar informacin y
servicios, como e-mail o pginas Web, a otros hosts en la red.
Los clientes son hosts que tienen software instalado que les permite solicitar y mostrar la informacin
obtenida del servidor.
Adems de los dispositivos finales con los cuales la gente est familiarizada, las redes dependen de
dispositivos intermediarios para proporcionar conectividad y para trabajar detrs de escena y garantizar
que los datos fluyan a travs de la red. Estos dispositivos conectan los hosts individuales a la red y
pueden conectar varias redes individuales para formar una internetwork. Los siguientes son ejemplos de
dispositivos de red intermediarios:
La comunicacin a travs de una red es transportada por un medio. El medio proporciona el canal por el
cual viaja el mensaje desde el origen hasta el destino. Las redes modernas utilizan principalmente tres
tipos de medios para interconectar los dispositivos y proporcionar la ruta por la cual pueden
transmitirse los datos. Estos medios son:
transmisin inalmbrica. La codificacin de seal que se debe realizar para que el mensaje sea
transmitido es diferente para cada tipo de medio. En los hilos metlicos, los datos se codifican dentro de
impulsos elctricos que coinciden con patrones especficos. Las transmisiones por fibra ptica dependen
de pulsos de luz, dentro de intervalos de luz visible o infrarroja. En las transmisiones inalmbricas, los
patrones de ondas electromagnticas muestran los distintos valores de bits. Los diferentes tipos de
medios de red tienen diferentes caractersticas y beneficios. No todos los medios de red tienen las
mismas caractersticas ni son adecuados para el mismo fin. Los criterios para elegir un medio de red son:
En este presente proyecto se recomienda a los administradores de red y del cableado estructurado
seguir paso a paso las normas de construccin internacionales ms exigentes para datos, voz y elctricas
tanto polarizadas como de servicios generales, para obtener as el mejor desempeo del sistema , como
ya se sabe
si se est considerando conectar sus equipos de cmputo y de comunicaciones a un sitio central desde
el cual pueda administrarlos, enlazar sus centros de comunicaciones dispersos en su rea geogrfica o
suministrar servicios de alta velocidad a sus computadoras de escritorio, debe pensar en el diseo e
implementacin de infraestructuras de fibra y cableados que cumplirn con xito todas sus demandas
de voz, datos y video.
Los sistemas de cableado estructurado constituyen una plataforma universal por donde se transmiten
tanto voz como datos e imgenes y constituyen una herramienta imprescindible para la construccin de
edificios modernos o la modernizacin de los ya construidos. Ofrece soluciones integrales a las
necesidades en lo que respecta a la transmisin confiable de la informacin, por medios slidos; de voz,
datos e imagen.
Estas son unas Ventajas Principales de los cables UTP: Movilidad, Facilidad de Crecimiento y Expansin,
Integracin a Altas Velocidades de Transmisin de Data Compatibles con Todas las LAN que Soporten
Velocidades Superiores a 100 Mbps, Flexibilidad para el Mantenimiento de las Instalaciones Dispositivos
y Accesorios para Cableado Estructurado.
Para comprender mejor este punto del cableado y todo lo que engloba por definicin significa que todos
los servicios en el edificio para las transmisiones de voz y datos se hacen conducir a travs de un sistema
de cableado en comn.
En un sistema bien diseado, todas las tomas de piso y los paneles de parchado (patch panels) terminan
en conectores del tipo RJ45 que se alambran internamente a EIA/TIA 568b (conocido como norma
258a).
El mtodo ms confiable es el de considerar un arreglo sencillo de cuatro pares de cables, que corren
entre el dorso del panel de parchado y el conector. El nico mtodo de interconexin es entonces, muy
sencillo, un cable de parchado RJ45 a RJ45.
Todos los servicios se presentan como RJ45 via un panel de parchado de sistema y la extensin
telefnica y los puertos del conmutador se implementan con cables multilnea hacia el sistema
telefnico y otros servicios entrantes. Adicionalmente se pueden integrar tambin servicios de fibra
ptica para proporcionar soporte a varios edificios cuando se requiera una espina dorsal de alta
velocidad.
Estas soluciones montadas en estante (rack) incorporan normalmente los medios para la administracin
de cable horizontal empleando cordones de parchado de colores para indicar el tipo de servicio que se
conecta a cada conector. Esta prctica permite el orden y facilita las operaciones adems de permitir el
diagnstico de fallas.
CM: Tipo de cable de comunicaciones segn lo definido en el artculo 800 de NEC NFPA -70 1999. El
cable tipo CM est definido para uso general de comunicaciones con la excepcin de tirajes verticales y
de "plenum".
CMP: Tipo de cable de comunicaciones segn lo definido en el artculo 800 de NEC NFPA -70 1999. El
cable tipo CMP est definido para uso en ductos, "plenums", y otros espacios utilizados para aire
ambiental. El cable tipo CMP cuenta con caractersticas adecuadas de resistencia al fuego y baja
emanacin de humo. El cable tipo CMP excede las caractersticas de los cables tipo CM y CMR.
CMR: Tipo de cable de comunicaciones segn lo definido en el artculo 800 de NEC NFPA -70 1999. El
cable tipo CMR est definido para uso en tirajes verticales o de piso a piso. El cable tipo CMR cuenta con
caractersticas adecuadas de resistencia al fuego que eviten la propagacin de fuego de un piso a otro. El
cable tipo CMR excede las caractersticas de los cables tipo CM.
Las nuevas aplicaciones exigen de los Sistemas de Cableado Estructurado mayor ancho de banda, mayor
confiabilidad y menos colisiones.
Lo realmente importante para el usuario es contar con una herramienta que responda a sus
necesidades, ya no solamente tener un medio de transmisin con una categora especfica marcada por
un cable UTP. El nuevo enfoque est en el rendimiento respecto a la transmisin de datos por el equipo
activo.
4.1.4- Usos:
1 .Instalacin de redes:
2. Diseo e instalacin de redes de rea local y redes de rea amplia (LAN y WAN). Obtendr desde una
infraestructura bsica para aprovechar los recursos de su empresa, hasta un sistema con el que integre
la informacin de su empresa y pueda recibirla para facilitar la toma de decisiones.
Si se tienen problemas por la dispersin de informacin, hay que organizarla de forma sistemtica,
permitiendo a cada uno de sus departamentos acceder a sta, de manera fcil mediante directorios
estructurados o INTRANET.
Los Thin Client son ideales para firmas que utilizan centros de llamadas, hospitales, agencias de
seguridad, centros de reservaciones de aerolneas, mostradores de atencin al pblico en hoteles y
centros de ingreso de datos. Todas estas firmas comparten la misma necesidad de contar con una red de
computadoras confiable y una arquitectura de servidores centralizados con bases de datos cruciales
para la empresa.
5. Administracin de servidores: Podr disear la seguridad y el flujo de informacin que requiere para
maximizar el potencial de su empresa.
A continuacin se presentan las normas del cableado estructurado y como se sabe al ser el cableado
estructurado un conjunto de cables y conectores, sus componentes, diseo y tcnicas de instalacin
deben de cumplir con una norma que d servicio a cualquier tipo de red local de datos, voz y otros
sistemas de comunicaciones, sin la necesidad de recurrir a un nico proveedor de equipos y programas.
De tal manera que los sistemas de cableado estructurado se instalan de acuerdo a la norma para
cableado para telecomunicaciones, EIA/TIA/568-A, emitida en Estados Unidos por la Asociacin de la
industria de telecomunicaciones, junto con la asociacin de la industria electrnica.
35 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
EIA/TIA568-A
ANSI/EIA/TIA emiten una serie de normas que complementan la 568-A, que es la norma general de
cableado:
EIA/TIA 607, define al sistema de tierra fsica y el de alimentacin bajo las cuales se debern de operar
y proteger los elementos del sistema estructurado.
Las normas EIA/TIA fueron creadas como norma de industria en un pas, pero se ha empleado como
norma internacional por ser de las primeras en crearse. ISO/IEC 11801, es otra norma internacional.
Las normas ofrecen muchas recomendaciones y evitan problemas en la instalacin del mismo, pero
bsicamente protegen la inversin del cliente.
El Cableado estructurado, es un sistema de cableado capaz de integrar tanto a los servicios de voz, datos
y vdeo, como los sistemas de control y automatizacin de un edificio bajo una plataforma estandarizada
y abierta. El cableado estructurado tiende a estandarizar los sistemas de transmisin de informacin al
integrar diferentes medios para soportar toda clase de trfico, controlar los procesos y sistemas de
administracin de un edificio.
1. El cableado horizontal incorpora el sistema de cableado que se extiende desde la salida de rea de
trabajo de telecomunicaciones (Work Area Outlet, WAO) hasta el cuarto de telecomunicaciones.
El propsito del cableado del backbone es proporcionar interconexiones entre cuartos de entrada de
servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones. El cableado del backbone
incluye la conexin vertical entre pisos en edificios de varios pisos. El cableado del backbone incluye
medios de transmisin (cable), puntos principales e intermedios de conexin cruzada y terminaciones
mecnicas.
36 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
3. Cuarto de Telecomunicaciones.
El cuarto de equipo es un espacio centralizado de uso especfico para equipo de telecomunicaciones tal
como central telefnica, equipo de cmputo y/o conmutador de video. Varias o todas las funciones de
un cuarto de telecomunicaciones pueden ser proporcionadas por un cuarto de equipo. Los cuartos de
equipo se consideran distintos de los cuartos de telecomunicaciones por la naturaleza, costo, tamao
y/o complejidad del equipo que contienen. Los cuartos de equipo incluyen espacio de trabajo para
personal de telecomunicaciones. Todo edificio debe contener un cuarto de telecomunicaciones o un
cuarto de equipo. Los requerimientos del cuarto de equipo se especifican en los estndares
ANSI/TIA/EIA-568-A y ANSI/TIA/EIA-569.
4. Cuarto de Equipo.
Como una retroalimentacin y como se expres en las normas del cableado estructurado los elementos
bsicos que hay que tener en cuenta a la hora de una instalacin de un cableado estructurado son los
siguientes:
Cableado horizontal: incorpora el sistema de cableado que se extiende desde el rea de trabajo de
telecomunicaciones hasta el cuarto de telecomunicaciones. Consiste de dos elementos bsicos:
Cableado horizontal y hardware de conexin: Proporcionan los medios para transportar seales de
telecomunicaciones entre el rea de trabajo y el cuarto de telecomunicaciones. Estos componentes son
los "contenidos" de las rutas y espacios horizontales.
Rutas y espacios horizontales: son utilizados para distribuir y soportar cable horizontal y conectar
hardware entre la salida del rea de trabajo y el cuarto de telecomunicaciones, son los "contenedores"
del cableado horizontal.
Puesta a tierra para telecomunicaciones: brinda una referencia a tierra de baja resistencia para el
equipo de telecomunicaciones. Sirve para proteger el equipo y el personal.
Salida de rea de trabajo (work area outlet): Por estndar un mnimo de dos salidas de
telecomunicaciones se requieren por rea de trabajo (por placa o caja). Excepciones tales como
telfonos pblicos cuentan con una sola salida de telecomunicaciones.
4.2 Cotizacin
En esta seccin sern mostrados a manera de tabla los mltiples componentes que estn involucrados
en la creacin de la red correspondiente al proyecto, en este caso la biblioteca de CETY`s Universidad,
as tambin se mostrar el valor monetario de cada componente en MXN y posteriormente el valor de
cada conjunto segn sea el nmero de unidades utilizadas, asimismo se mostrar el total final al sumar
todos los costos involucrados en esta cotizacin; los precios mencionados son los manejados por la
empresa STEREN ya que pueden ser vistos y analizados desde su pgina oficial:
http://www.steren.com.mx/
TOTAL $352,652.00
A continuacin se aprecian tablas en las que se calcul la cantidad en metros de cable UTP utilizado por
dispositivo para hacer posible cada LAN y la interconexin de stas, esto ha permitido obtener un
estimado del cableado total involucrado en este edificio e incluirlo en la tabla de cotizacin mostrada
anteriormente.
PC-08 32.98 m
PC-09 28.69 m
PC-10 29.51 m
PC-11 30.34 m
PC-12 31 m
PC-13 26.93 m
PC-14 27.75 m
PC-15 28.58 m
PC-16 29.24 m
PC-17 44.49 m
PC-18 43.7 m
PC-19 38.89 m
PC-20 40.9 m
PC-21 41.63 m
PC-22 40.84 m
PC-23 39.91 m
PC-24 39.14 m
PC-25 39.65 m
PC-26 38.86 m
PC-27 37.93 m
PC-28 37.16 m
PC-29 37.89 m
PC-30 37.1 m
PC-31 34.85 m
PC-32 33.93 m
PC-33 59.07 m
PC-34 33.16 m
PC-35 78.12 m
PC-36 78.12 m
PC-37 64.52 m
PC-38 21.65 m
PC-39 29.56 m
Cable Total 1514.62 m
A continuacin se muestra una imagen del diagrama de la red que se encuentra en la biblioteca de la
Universidad CETYs mostrando a grandes rasgos y de manera generalizada los dispositivos involucrados y
mostrando de la misma manera especificaciones de su direccionamiento IP en cada uno de los sectores.
Juego de desatornilladores:
Permite la extraccin de atornillado que correspondan a mltiples dispositivos de la red, lo cual ayuda a
realizar configuraciones o algn tipo de modificacin del hardware as como la instalacin del mismo en
caso de ser necesario.
Pinzas de impacto:
Herramienta profesional de impacto ajustable (Ponchadora) tipo Harris. En el mango cuenta con una
perilla para ajustar la intensidad del impacto en 2 niveles (suave y fuerte), tiene un compartimiento para
almacenar una navaja y est fabricada en plstico color azul de alta resistencia. Tiene como funcin ser
til en la instalacin de un cable UTP en el Jack (hembra) RJ-45 al cortar los cables internos
correspondientes al cable UTP que deben estar colocados en el Jack (hembra) RJ-45 segn corresponda
el protocolo a deseado.
Gracias a su forma alargada, son tiles para alcanzar objetos en cavidades donde los cables u
otro material se han atorado o son inalcanzables para los dedos y otros medios. Es de gran utilidad en
cualquier tipo de mantenimiento o actividades que impliquen el uso de materiales metlicos o cualquier
otro que sea de difcil manipulacin con el simple uso de las manos.
Esta herramienta es de gran ayuda en cuanto la instalacin de una red se refiere porque le permite al
tcnico verificar el buen funcionamiento del cable UTP que se utilizar para la misma o saber si no se
encuentra en buen estado el cable para utilizarlo en la red al indicar si no existe una buena
comunicacin de extremo a extremo al colocar los Plug RJ-45 en los orificios de esta herramienta, tal
como si se tratara de conectarlo a un ordenador y el probador verificar si hay buena comunicacin
entre cada uno de los cables internos del cable UTP de uno de los extremos al otro.
Pinzas ponchadoras:
Como ya se haba mencionado anteriormente en otra herramienta, sta tambin cumple con la funcin
de instalar los cables internos de un cable UTP en un Plug RJ-45 (macho) para su posterior utilizacin,
con la diferencia que se ha indicado de que el Plug a utilizar es macho y no hembra es decir tal y
como el que se inserta en un ordenador.
Cortador de canaletas:
Como su nombre lo dice esta herramienta tiene la funcin de cortar las canaletas a utilizar segn la
estructura del edificio o instalacin en que se tiene la red, de tal manera que se adece a la superficie
por la que realiza el recorrido el cableado desde el Jack-RJ45 hasta la sala de telecomunicaciones.
Taladro:
El taladro es una herramienta empleada para practicar orificios sobre distintos materiales.
Hay multitud de tipos de taladros, algunos manuales y otros elctricos. El taladro es una
herramienta para perforar orificios de diversos tamaos sobre distintos materiales. Existen
taladros mecnicos y elctricos de variados tipos. Entre las funciones que puede cumplir
esta herramienta multifuncional estn, adems de la de perforar, dar terminacin a
barrenos o agujeros, mediante el acople de accesorios tambin lijar, fresar, atornillar y ms
por lo que su uso en una red puede ser muy variado, desde la perforacin de una pared
hasta el atornillado de algn componente.
Pela cables:
Este utensilio le permite al tcnico cortar la cubierta plstica que sirve como proteccin de los cables
UTP (en muchos casos color azul) para as instalar un Plug RJ-45 en dicho cable ya sea para la creacin de
uno desde cero o para el reemplazo de un anterior Plug daado que impida el buen funcionamiento de
este componente en la red y que termina afectando a los usuarios de sta.
Pinzas:
Estas pinzas son de gran ayuda en mltiples situaciones o actividades ya que tienen la capacidad de
cortar materiales metlicos o plsticos que requieran ser eliminados o modificados de tal manera que se
obtenga un buen desempeo del componente o material en cuestin segn sea la necesidad, por
ejemplo, puede ser cortado algn cincho plstico, alambre, cable, o cualquier tipo de objeto que impida
el buen funcionamiento de la red o que se necesite alterarlo para mejorar la misma.
Direccin IP: Una direccin IP (Internet Protocol; Protocolo de internet) es una etiqueta numrica que
identifica, de manera lgica y jerrquica, a un interfaz (elemento de comunicacin/conexin) de un
dispositivo dentro de una red que utilice el protocolo. La direccin IP puede cambiar muy a menudo por
cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida
asignar otra IP. Este protocolo esta compuesto por cuatro nmeros enteros entre 0 y 255, y escritos en
el formato xxx.xxx.xxx.xxx. Dicho nmero no se ha de confundir con la direccin MAC, que es un
identificador de 48bits para identificar de forma nica la tarjeta de red y no depende del protocolo de
conexin utilizado ni de la red.
-Clases de Red
- ICANN ha reservado una cantidad de direcciones de cada clase para habilitar la asignacin de
direcciones IP a los equipos de una red local conectada a Internet, sin riesgo de crear conflictos de
direcciones IP en la red de redes. Son las siguientes:
VLSM: Las mscaras de subred de tamao variable (variable length subnet mask, VLSM) representan
otra de las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) y otras
54 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
como la divisin en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones
ip privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes
ms seguras y jerrquicas.
Mscara de Red: La mscara de red o redes es una combinacin de bits que sirve para delimitar la red de
las computadoras, Su funcin es indicar a los dispositivos qu parte de la direccin IP es el nmero de la
red, incluyendo la subred, y qu parte es la correspondiente al host.
Subred: Las subredes son un mtodo para maximizar el espacio de direcciones IPv4 de 32 bits y reducir
el tamao de las tablas de enrutamiento en una interred mayor. En cualquier clase de direccin, las
subredes proporcionan un medio de asignar parte del espacio de la direccin host a las direcciones de
red, lo cual permite tener ms redes. La parte del espacio de direccin de host asignada a las nuevas
direcciones de red se conoce como nmero de subred.
CIDR: Esta nomenclatura determina en formato decimal el nmero de bits que pertenecen a una IP, es
similar a una mscara de red o subred, que ayuda a visualizar directamente a que ID de red pertenece
cada direccin, se puede representar un mximo de 32 bits.
Clase A /8
Clase B/16
Clase C/24
DHCP: DHCP (sigla en ingls de Dynamic Host Configuration Protocol, en espaol protocolo de
configuracin dinmica de host) es unprotocolo de red que permite a los clientes de una red IP obtener
Broadcast: Es un IP reservada del conjunto de elementos de host que permite dirigir el trfico de datos
de un red determinada, es la ltima direccin disponible por una red dependiendo de su clasificacin.
5.2 Direccionamiento IP
Para lograr una distribucin ordenada y segura de la red se utilizaron las mscaras de subred de tamao
variable (VLSM) para la divisin de las redes LAN, una de las funciones de VLSM es descentralizar las
redes y de esta forma conseguir redes ms seguras y jerrquicas adems representan otra de las tantas
soluciones que se implementaron para el agotamiento de direcciones IP.
A continuacin se muestra la tabla de IDs de las redes LAN, la submscara de red y algunos otros datos
ms de la distribucin de la red utilizando la tcnica de VLSM:
No. Nombre Host por Bits Solicitados HOST HOST Mascara ID de 1er HOST
CIDR Broadcast
LAN LAN Red para Red Totales Validos de Subred Subred Valido
1 CRAI 34 /26 2 64 62 255.255.255.192 192.168.0.0 192.168.0.1 192.168.0.63
2 Biblioteca 10 /28 4 16 14 255.255.255.240 192.168.0.64 192.168.0.65 192.168.0.79
3 Administracion 10 /28 4 16 14 255.255.255.240 192.168.0.80 192.168.0.81 192.168.0.95
4 WiFi Alumnos 86 /25 1 128 126 255.255.255.128 192.168.0.128 192.168.0.129 192.168.0.255
5 WAN 1 2 /30 6 4 2 255.255.255.252 192.168.0.96 192.168.0.97 192.168.0.99
6 WAN 2 2 /30 6 4 2 255.255.255.252 192.168.0.100 192.168.0.101 192.168.0.103
7 WAN 3 2 /30 6 4 2 255.255.255.252 192.168.0.104 192.168.0.105 192.168.0.107
LAN 3:
Administracion 192.168.0.80 /28 ID de Subred
PC Admin 01 192.168.0.81 /28 Host Valido 1
PC Admin 02 192.168.0.82 /28 Host Valido 2
PC Admin 03 192.168.0.83 /28 Host Valido 3
PC Admin 04 192.168.0.84 /28 Host Valido 4
PC Admin 05 192.168.0.85 /28 Host Valido 5
PC Admin 06 192.168.0.86 /28 Host Valido 6
5.2.4 WAN 1
5.2.5 WAN 2
5.2.6 WAN 3
Disponible 192.168.0.118
Disponible 192.168.0.119
Disponible 192.168.0.120
Disponible 192.168.0.121
Disponible 192.168.0.122
Disponible 192.168.0.123
Disponible 192.168.0.124
Disponible 192.168.0.125
Disponible 192.168.0.126
Disponible 192.168.0.127
A continuacin se muestran las tablas de direccionamiento en Binario de cada red LAN de la biblioteca
del CETYs:
5.3.4 WAN 1
5.3.5 WAN 2
5.3.6 WAN 3
En la red LAN de WIFI Alumnos se utiliz el direccionamiento dinmico para evitar poner IPs estticas a
cada dispositivo que se deseara conectar a la red, con esto se facilita la conexin a internet a los
usuarios que se desearan conectar con sus dispositivos personales a internet.
Debido a la seguridad que se requera en las redes LAN internas a la biblioteca se aplic en casi todas las
redes LAN (excepto la LAN WIFI) el direccionamiento esttico, ya que este brinda una alta seguridad y
mejor administracin interna en la red.
5.5.4 WAN 1
5.5.5 WAN 2
5.5.6 WAN 3
Este diagrama fue creado con el programa Cisco Packet Tracer versin 5.3.2.0027 en base a las 3 redes
LAN que existan en la biblioteca del CETYs y adems se agreg una red de WIFI como sugerencia de
mejora a la red ya existente, utilizando este programa se puede observar claramente la ruta que siguen
los paquetes de datos en esta red desde que sale de la PC remitente hasta que llega a la PC destinatario,
durante este proceso el paquete puede dar saltos de una red LAN a otra red LAN pasando por los
routers de cada LAN (si as lo requiere el envi).
A continuacin se muestra una imagen del diagrama de red creado en Packet Tracer:
A continuacin se mostrara una imagen del diagrama lgico de red mostrando la divisin de la red en
subredes utilizando colores para apreciacin grfica:
Esta LAN cuenta con 32 PCs de escritorio, una laptop personal de cada maestro, son un total de 33
equipos de cmputo, por esto se utilizan dos swichts rackeables de 24 puertos cada uno con un total de
48 puertos, se utilizan 36 puertos (33 pcs, 2 puertos para unir switches y un puerto para el router)
sobrando 12 puertos. Adems esta LAN cuenta con un router que permite crear esta subred, el acceso a
internet y tambin permite la comunicacin con la subred LAN de la Seccin Biblioteca.
Esta LAN cuenta con solo 8 equipos de cmputo por lo cual solo se utiliza un switch raqueable con 24
puertos, quedando 15 puertos sobrantes, adems esta LAN cuenta con un router que permite crear esta
subred, el acceso a internet y tambin permite la comunicacin con la Subred LAN de la Sala de
computo CRAI.
Esta LAN cuenta con 5 PCs de escritorio, 3 laptops, una impresora IP y un servidor de archivos, siendo
un total de 10 equipos de cmputo, por esto se utiliza un swichts rackeable de 24 puertos, solo se
utilizan 11 puertos (10 pcs, y un puerto para el router) sobrando 13 puertos. Adems esta LAN cuenta
con un router que permite crear esta subred y el acceso a internet, esta subred no tiene comunicacin a
ninguna otra subred ya que se maneja informacin importante y privada, por lo tanto el router no
maneja enrutamiento a otra red.
Esta LAN no cuenta con un nmero de equipos de cmputo definidos puede variar constantemente,
pero esta subred est configurada para permitir 84 usuarios conectados al mismo tiempo, la red WIFI es
emitida por un Router Linksys WRT300N por medio de una antena omnidireccional de alto alcance, el
router permite la creacin de esta subred, el acceso a internet y adems permite agregar seguridad a la
red WIFI utilizando una encriptacin en la seal y una clave de acceso a la red, el tipo de seguridad
utilizada en esta clave es la WPA2-PSK. Esta subred no tiene comunicacin a ninguna otra subred ya que
los usuarios de esta red solo deben tener acceso a navegar en internet y no a poder comunicarse a otra
subred, por lo tanto el router no maneja enrutamiento a otra red.
Existen varias alternativas para garantizar la seguridad de estas redes. Las ms comunes son la
utilizacin de protocolos de cifrado de datos para los estndares Wi-Fi que se encargan de codificar
la informacin transmitida para proteger su confidencialidad, proporcionados por los propios
dispositivos inalmbricos. La mayora de las formas son las siguientes:
WPA: Wi-Fi Protected Access, llamado tambin WPA (en espaol Acceso Wi-Fi protegido) es
un sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las deficiencias del
sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias
debilidades en el algoritmo WEP (tales como la reutilizacin del vector de inicializacin (IV), del
cual se derivan ataques estadsticos que permiten recuperar la clave WEP, entre otros). WPA
adopta la autenticacin de usuarios mediante el uso de un servidor, donde se almacenan las
credenciales y contraseas de los usuarios de la red. El RC4 de cifrado de flujo se utiliza con una
clave por paquete de 128 bits, lo que significa que se genera de forma dinmica una nueva clave
para cada paquete. Utilizado por WPA. En este tipo de autentificacin se utiliza un nombre
usuario y contrasea por cada usuario de la red.
WPA2: Wi-Fi Protected Acceso 2 , la continuacin del mtodo de seguridad WPA para redes
inalmbricas de redes que proporciona ms fuerte de datos proteccin y control de acceso a la
red. Proporciona la empresa y los usuarios de Wi-Fi de los consumidores con un alto grado de
seguridad de que slo los usuarios autorizados pueden acceder a sus redes inalmbricas. Basado
en el estndar IEEE 802.11 i estndar WPA2 proporciona seguridad de nivel gubernamental
mediante la implementacin del Instituto Nacional de Estndares y Tecnologa (NIST) FIPS 140-2
algoritmo de cifrado AES y la autenticacin 802.1x basada.
WPA2-PSK: Abreviatura de Wi-Fi Protected Acceso 2 - Pre- Shared Key , y tambin llam WPA2
Personal , es un mtodo para asegurar su red con WPA2con el uso de la Clave Pre-Compartida
opcional (PSK ) de autenticacin , que fue diseado para los usuarios domsticos sin un servidor
de autenticacin de la empresa. Para cifrar una red con WPA2-PSK proporciona su router no
con una clave de cifrado, sino ms bien con una frase simple-Ingls entre 8 y 63 caracteres de
longitud. Usando una tecnologa llamada TKIP (por Temporal Key Integrity Protocol), que frase
de contrasea, junto con el SSID de la red, se utiliza para generar las claves de cifrado nicas
para cada cliente inalmbrico. Est diseado para las redes domsticas y de pequeas oficinas y
no requiere un servidor de autenticacin. Cada dispositivo de red inalmbrico se autentica con
el punto de acceso utilizando la misma clave de 256 bits generada a partir de una contrasea o
frase de contrasea.
En este proyecto se utiliza un red inalmbrica en la biblioteca del CETYs, esto es un propuesta de mejora
a la red (actualmente no cuenta con esta red), en esta red se utiliza un router Linksys WRT300N para
mandar la seal inalmbrica de internet que se utilizara para la conexin inalmbrica de los alumnos del
CETYs. Este router se puede configurar de acuerdo a los requerimientos del usuario, en el diagrama
lgico de red la configuracin del router se realiz de acuerdo a la conveniencia del lugar, la cual fue la
siguiente:
El SSID es el nombre de la red inalmbrica que aparece en los dispositivos de los usuarios, se utiliz el
canal uno ya que es la nica red inalmbrica en la zona y no hay problema con ninguna otra red que ya
tenga ocupado este canal, adems se activ el servidor DHCP para que se asignara automticamente
direcciones IP a cada usuario de la red.
El tipo de autenticacin utilizado se seleccion ya que es uno de los que tienen el ms alto nivel de
seguridad en redes inalmbricas, en el cual se utiliza una sola clave para la conexin a la red para todos
los usuarios de la red, con esto se evita dar un nombre de usuario y una contrasea por cada usuario, es
un mtodo de seguridad fcil, sencillo y muy robusto. Adems en el tipo de encriptacin utilizado, el
algoritmo descrito por AES es un algoritmo de clave simtrica , es decir, la misma clave se utiliza tanto
para cifrar y descifrar los datos, esto brinda una alta seguridad en la red evitando infiltraciones de
usuarios no deseados.
*Un plus utilizado para la seguridad en la red es que la red se dividi en subredes por cada seccin de
acuerdo a los requerimientos del lugar, en la configuracin la red no se estableci comunicacin de esta
subred inalmbrica con ninguna otra subred, por lo cual los usuarios de la subred inalmbrica no podrn
acceder a la informacin de ninguna otra subred.
84 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
Un sistema operativo de red es un componente software de una computadora que tiene como objetivo
coordinar y manejar las actividades de los recursos del ordenador, consiste en un software que posibilita
la comunicacin de un sistema informtico con otros equipos en el mbito de una red.
Se puede decir que un sistema operativo hace ms conveniente el uso de una computadora, permite
que los recursos de la computadora se usen de la manera ms eficiente posible, este debe construirse
de manera que permita el desarrollo, prueba o introduccin efectiva de nuevas funciones sin interferir
con el servicio, este se debe encargar de comunicar a los dispositivos perifricos cuando el usuario as lo
requiera, entre otras cosas.
WINDOWS:
-Windows nace en la dcada de los 70s, en los 80s crean un nuevo sistema operativo al cual llamaron
MS-DOS
-Su primera versin fue lanzada en 1985 llamada Windows 1, de ah siguieron las 3.1, 3.11, NT, NT 3.1,
NT 3.5/3.51, NT 4.0, 95, 98, 98 Second edition, millenium edition, 2000, XP, SERVER 2003, LIVE.
Windows 2000 server: Windows 2000 es un sistema operativo de Microsoft que se puso en circulacin
el 17 de febrero de 2000 con un cambio de nomenclatura para su sistema NT. Windows 2000 era un
sistema operativo para empresas y para ejecutar servidores de red o los servidores de archivo., Server
2003: Est basada en tecnologa NT y su versin del ncleo NT es la 5.2 modificado para labores
empresariales, no con menos funciones, sino que estas estn deshabilitadas por defecto para obtener
un mejor rendimiento y para centrar el uso de procesador en las caractersticas de servidor, server 2008:
un sistema operativo de Microsoft diseado para servidores., server 2008 R2: una variante de servidor
del nuevo sistema operativo Windows 7., server 2012: es la ltima edicin lanzada por Microsoft
Corporation del sistema operativo Windows Server. Es la versin para servidores de Windows 8, small
business server: diseado para el funcionamiento de la infraestructura de la red (tanto la intranet de
gestin y acceso a Internet), de las pequeas y medianas empresas que no tengan ms de 75 estaciones
de trabajo o usuarios., home server:
LINUX:
-En 983 Richard Stallman fue quien inicio un ambicioso proyecto al cual llamo Proyect GNU con el fin de
crear un sistema operativo similar o compatible con UNIX, en 1985 cre la FUNDACION DE SOFTWARE
LIBRE, para tener un marco legal que permitiera difundir libremente el software, de esta forma el GNU
fue desarrollado ms rpidamente, en el ao de 1991 Linus Torvalds comenz un proyecto que llego a
ser el ncleo de Linux, en 1983 se crea el proyecto GNU con el fin de crear un sistema operativo, en
1989 se escribe la primera versin de la licencia GNU, en 1991 el ncleo Linux es anunciado
pblicamente, 1992 el ncleo Linux es licenciado de nuevo por GNU GPL, 1993 ms de 100
desarrolladores trabajan sobre el ncleo Linux, en 1994 sale la serie 1X, 1996 sale la serie 2X, en mayo
del 2011 se anuncia la versin 3X.
MAC OS:
-En el ao de 1984 se lanza la primera computadora llamada Macintosh con el cual se presenta el primer
sistema operativo de la compaa Apple, el Mac OS, este sistema operativo fue el primero que contaba
con una interfaz grafica pero solo poda correr una aplicacin por vez, en el ao de 1991 Apple presenta
su sistema operativo a todo color, en 1999 se le agrega la opcin de tener varios usuarios en la Mac, la
ltima versin es la considerada como la mejor pues est basada en el ncleo de Unix, Darwin.
Active Directory (AD) es el trmino que usa Microsoft para referirse a su implementacin de servicio de
directorio en una red distribuida de computadores. Su estructura jerrquica permite mantener una serie
de objetos relacionados con componentes de una red, como usuarios, grupos de usuarios, permisos y
asignacin de recursos y polticas de acceso, Active Directory permite a los administradores establecer
polticas a nivel de empresa, desplegar programas en muchos ordenadores y aplicar actualizaciones
crticas a una organizacin entera. Un Active Directory almacena informacin de una organizacin en
una base de datos central, organizada y accesible. Pueden encontrarse desde directorios con cientos de
objetos para una red pequea hasta directorios con millones de objetos.
Active Directory est basado en una serie de estndares llamados X.500, aqu se encuentra una
definicin lgica a modo jerrquico. Un ejemplo de la estructura descendente o herencia, es que si un
usuario pertenece a un dominio, ser reconocido en todo el rbol generado a partir de ese dominio, sin
necesidad de pertenecer a cada uno de los subdominios.
6.2.1- Objetos:
Active Directory se basa en una estructura jerrquica de objetos. Los objetos se enmarcan en tres
grandes categoras. recursos, servicios, y usuarios. Cada objeto representa una entidad individual: ya
sea un usuario, un equipo, una impresora, una aplicacin o una fuente compartida de datos y sus
atributos. Los objetos pueden contener otros objetos. Un objeto est unvocamente identificado por su
nombre y tiene un conjunto de atributos: las caractersticas e informacin que el objeto puede
contener: definidos por y dependientes del tipo.
6.2.2- Funcionamiento:
Su funcionamiento es similar a otras estructuras de LDAP (Lightweight Directory Access Protocol), ya que
este protocolo viene implementado de forma similar a una base de datos, la cual almacena en forma
centralizada toda la informacin relativa a un dominio de autenticacin, Toda esta informacin queda
almacenada en Active Directory replicndose de forma automtica entre todos los servidores que
controlan el acceso al dominio. De esta forma, es posible crear recursos (como carpetas compartidas,
impresoras de red, etc) y conceder acceso a estos recursos a usuarios, con la ventaja que estando todos
estos objetos memorizados en Active Directory, y siendo esta lista de objetos replicada a todo el
dominio de administracin, los eventuales cambios sern visibles en todo el mbito.
6.3.1- Proxy
Un proxy (la palabra proxy significa intermediario en ingls), en una red informtica, es un programa o
dispositivo que realiza una accin en representacin de otro, esto es, si una hipottica
mquina A solicita un recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la
peticin procedi originalmente de A. Esta situacin estratgica de punto intermedio suele ser
aprovechada para soportar una serie de funcionalidades: proporcionar cach, control de acceso, registro
del trfico, prohibir cierto tipo de trfico, etc.
El uso ms comn es el de servidor proxy, que es un ordenador que intercepta las conexiones de red
que un cliente hace a un servidor de destino.
De ellos, el ms famoso es el servidor proxy web (comnmente conocido solamente como proxy).
Intercepta la navegacin de los clientes por pginas web, por varios motivos posibles: seguridad,
rendimiento, anonimato, etc. Tambin existen proxy para otros protocolos, como el proxy de FTP.
6.3.1.1- Ventajas
Control: slo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los
derechos de los usuarios, y dar permisos slo al proxy.
Ahorro. Slo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con
estar preparado queremos decir que es el nico que necesita los recursos necesarios para hacer esa
funcionalidad. Ejemplos de recursos necesarios para hacer la funcin pueden ser la capacidad y
lgica de cmputo o la direccin de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer cach: guardar la
respuesta de una peticin para darla directamente cuando otro usuario la pida. As no tiene que
volver a contactar con el destino, y acaba ms rpido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que estn prohibidas.
Modificacin. Como intermediario que es, un proxy puede falsificar informacin, o modificarla
siguiendo un algoritmo.
6.3.1.2- Desventajas
Anonimato. Si todos los usuarios se identifican como uno slo, es difcil que el recurso accedido
pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente
la identificacin.
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que
haga algn trabajo que no toque. Por tanto, ha de controlar quin tiene acceso y quin no a sus
servicios, cosa que normalmente es muy difcil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisin. Es un paso ms entre origen y destino, y algunos usuarios pueden no querer pasar por
el proxy. Y menos si hace de cach y guarda copias de los datos.
Incoherencia. Si hace de cach, es posible que se equivoque y d una respuesta antigua cuando hay
una ms reciente en el recurso de destino. En realidad este problema no existe con los servidores
proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versin que tiene
en cach sigue siendo la misma que la existente en el servidor remoto.
Irregularidad. El hecho de que el proxy represente a ms de un usuario da problemas en muchos
escenarios, en concreto los que presuponen una comunicacin directa entre 1 emisor y 1 receptor
(comoTCP/IP).
Reduccin del trfico mediante la implementacin de cach en el proxy. Las peticiones de pginas
Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto se aligera el trfico en la
red y descarga los servidores destino, a los que llegan menos peticiones.
El cach utiliza normalmente un algoritmo configurable para determinar cundo un documento est
obsoleto y debe ser eliminado de la cach. Como parmetros de configuracin utiliza la antigedad,
tamao e histrico de acceso. Dos de esos algoritmos bsicos son el LRU (el usado menos
recientemente, en ingls "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least
Frequently Used").
El proxy puede servir para implementar funciones de filtrado de contenidos. Para ello es
necesaria la configuracin de una serie restricciones que indiquen lo que no se permite.
Observar que esta funcionalidad puede ser aprovechada no slo para que ciertos usuarios
no accedan a ciertos contenidos sino tambin para filtrar ciertos ficheros que se pueden
considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por
servidores web remotos.
Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto
contenido. El servidor web lo nico que detecta es que la ip del proxy solicita cierto
contenido. Sin embargo no puede determinar la ip origen de la peticin. Adems, si se usa
una cach, puede darse el caso de que el contenido sea accedido muchas ms veces que las
detectadas por el servidor web que aloja ese contenido.
Los proxys pueden ser aprovechados para dar un servicio web a una demanda de usuarios
superior a la que sera posible sin ellos.
El servidor proxy puede modificar los contenidos que sirven los servidores web originales.
Puede haber diferentes motivaciones para hacer esto. Veamos algunos ejemplos:
Algunos proxys pueden cambiar el formato de las pginas web para un propsito o una
audiencia especficos (Ej. mostrar una pgina en un telfono mvil o
una PDA) traduciendo los contenidos.
Hay proxys que modifican el trfico web para mejorar la privacidad del trfico web con
el servidor. Para ello se establecen unas reglas que el proxy tiene que cumplir. Por
ejemplo el proxy puede ser configurado para bloquear direcciones y Cookies, para
modificar cabeceras de las peticiones o quitar javascript que se considere peligroso.
Es frecuente el uso de este tipo de proxys en las propias mquinas de los usuarios (proxys
locales) para implementar un paso intermedio y que las peticiones no sean liberadas/recibidas
a/de la red sin haber sido previamente limpiadas de informacin o contenido peligroso o
privado. Este tipo de proxys es tpico en entornos donde hay mucha preocupacin sobre la
privacidad y se suele usar como paso previo a la peticin del contenido a travs de una red que
persiga el anonimato como puede ser Tor. Los programas ms frecuentes para hacer este tipo
de funcionalidad son:
6.3.1.4.2- Inconvenientes
Si se realiza un servicio de cach, las pginas mostradas pueden no estar actualizadas si stas
han sido modificadas desde la ltima carga que realiz el proxy cach. Un diseador de pginas
web puede indicar en el contenido de su web que los navegadores no hagan una cach de sus
pginas, pero este mtodo no funciona habitualmente para un proxy.
Almacenar las pginas y objetos que los usuarios solicitan puede suponer una violacin de la
intimidad para algunas personas.
En este presente proyecto se recomienda a los administradores de red a utilizar el software NetSupport
School para tener una mejor administracin de las computadoras y de la red.
Este software proporciona a los profesores la capacidad de ensear y supervisar a los alumnos de
manera visual y auditiva, as como interactuar con ellos individualmente, en grupos predefinidos o con
toda la clase.
Para afrontar los retos y los requisitos de las modernas aulas de hoy en da, el programa NetSupport
School tiene la capacidad de impartir clases y simultneamente supervisar los ordenadores de los
alumnos y trabajar con ellos colaborativamente, garantizando as que en todo momento mantengan una
atencin y concentracin completas. No hay ningn extra oculto; todas las prestaciones vienen incluidas
de forma estndar. Entre ellas se incluyen un mdulo de exmenes personalizados, una consola
especfica para los tcnicos, ayudas digitales de repaso para alumnos, herramientas de planificacin de
clases y la posibilidad de que los profesores puedan premiar a los alumnos por sus esfuerzos.
La necesidad de gestionar el uso de la tecnologa en las aulas modernas nunca ha sido ms acuciante
que ahora. Los estudiantes que saben de informtica son todo un reto para los profesores, que deben
sacar el mximo partido a la enseanza computarizada, asegurndose al mismo tiempo de que los
alumnos utilicen los equipos para trabajar en las tareas asignadas, y no para dedicarse a su vida social.
NetSupport School ayuda a profesores y formadores a mejorar la eficacia de las TIC en la enseanza,
instruyendo a cada alumno en su equipo de forma centralizada. Mantengan el enfoque en los
estudiantes supervisando el uso de aplicaciones e Internet, escchelos hablar en el laboratorio de
idiomas, mejore el apoyo mediante ayuda en lnea y peticiones de chat, y ahorren tiempo enviando y
recogiendo automticamente archivos de trabajo, o haciendo un sondeo rpido de la clase y mostrando
los resultados al instante.
GESTIN DE LA CLASE
Se encienden y apagan todos los equipos de la clase desde el ordenador del profesor.
Se apagan remotamente todos los ordenadores.
Se enva un "inicio de sesin" remoto a todos los equipos al principio de la clase.
Se desactivan las pantallas para captar la atencin de los alumnos.
Se bloquean el ratn y el teclado de los Estudiantes mientras imparte una clase.
Vuelve a conectarse automticamente a los equipos de los estudiantes al tras un reinicio.
Se disea la distribucin fsica de la clase.
Se utiliza perfiles de profesor individuales para adaptar las funciones que necesita cada profesor.
Se conceden gratificaciones visuales a los alumnos para estimular su trabajo o conducta
Opcin de "solicitud de asistencia" con un clic para los profesores que necesitan soporte tcnico.
GESTIN DE IMPRESORAS
Se impide que los estudiantes impriman en clase.
Se limita el uso de la impresora por nmero de pginas
Se exige la autorizacin del profesor antes de imprimir.
Se impide que se agreguen, borren o modifiquen las impresoras.
Se controla el acceso y el uso de cada impresora individual.
Se visualiza un indicador de impresin en tiempo real que muestra qu estudiantes estn imprimiendo.
GESTIN DE DISPOSITIVOS
Se impide la copia de datos a o desde dispositivos de almacenamiento USB.
Se impide la copia de datos a o desde dispositivos CDR / DVD.
Se impide la creacin de nuevas conexiones de red.
REGISTRO DE ESTUDIANTES
NetSupport School ofrece una potente funcin de registro de estudiantes:
Se solicita informacin estndar y personalizada de cada estudiante al principio de la clase.
Se distribuyen archivos a mltiples ordenadores en una sola accin.
Se visualiza el resumen de cada estudiante, pasando el ratn sobre el icono del estudiante.
Se usan iconos personalizados para estudiantes individuales o grupos de estudiantes.
VISUALIZACIN DE TECLAS
Esta funcin permite resaltar visualmente el uso de combinaciones de teclas (ej.: CTRL + P para
imprimir).
Ver las aplicaciones que los estudiantes ejecutan en segundo plano en todos los ordenadores.
Se abren y cierran aplicaciones en los ordenadores seleccionados en una sola accin.
Se registra un historial completo del uso de aplicaciones de toda la clase.
Se impide la ejecucin de aplicaciones restringidas.
Se permite nicamente la ejecucin de aplicaciones autorizadas.
6.5 Seguridad
Es de todos sabido los graves perjuicios que a las empresas que utilizan medios informticos, para el
tratamiento de la informacin, pueden causar los virus informticos y otros tipos de malware. Esto hace
necesario el uso sistemtico de programas antivirus.
Debido a la gran proliferacin e innovacin constante de los tipos de virus, no es bastante con la
posesin de un antivirus, si no que ste sea capaz de detectar y eliminar incluso a los ms novedosos.
Por ello es conveniente actualizar peridicamente el programa antivirus. Y en este presente proyecto se
recomienda utilizar el siguiente antivirus.
Proteccin proactiva frente a ataques: el anlisis en tiempo real garantiza que todos los sistemas
incluidas las ubicaciones remotas estn protegidos frente a las amenazas actuales y nuevas. McAfee
VirusScan Enterprise tambin tiene la proteccin contra los ataques por desbordamiento del bfer que
tienen como objetivo las vulnerabilidades de las aplicaciones de Microsoft.
Administracin fcil y centralizada: la plataforma McAfee ePolicy Orchestrator (ePO) es una consola de
administracin centralizada para la implantacin de directivas, la gestin de alertas de seguridad y la
presentacin de informes automticos.
Seguridad reforzada gracias a la tecnologa McAfee Global Threat Intelligence: McAfee Global Threat
Intelligence (GTI) es un servicio completamente distribuido a travs de Internet. Ya integrado en las
soluciones de seguridad de McAfee, funciona en tiempo real las 24 horas al da para proteger a los
clientes frente a las ciberamenazas sea cual sea el vector de ataque (archivos, la Web, mensajes o la
red). McAfee Global Threat Intelligence ofrece la ms amplia informacin sobre amenazas, as como una
slida correlacin de datos y la mayor integracin en las soluciones del sector. La red de McAfee Global
Threat Intelligence permite a las soluciones habilitadas evaluar las amenazas que llegan a travs de
mltiples vectores en tiempo real, lo que acelera la identificacin de las amenazas y aumenta la tasa de
deteccin. McAfee VirusScan Enterprise utiliza el servicio de reputacin de archivos de McAfee Global
Threat Intelligence para identificar los archivos sospechosos sin tener que confirmar que efectivamente
incluyen contenidos maliciosos.
- El Mantenimiento correctivo es una forma de mantenimiento del sistema que se realiza despus de un
fallo o problema surge en un sistema, con el objetivo de restablecer la operatividad del sistema. En
algunos casos, puede ser imposible de predecir o prevenir un fracaso, lo que hace el mantenimiento
correctivo la nica opcin. El proceso de mantenimiento correctivo se inicia con el fracaso y un
diagnstico de la falta de determinar por qu el fracaso apareci. El proceso de diagnstico pueden
incluir la inspeccin fsica de un sistema, el uso de un equipo de diagnstico para evaluar el sistema, las
entrevistas con los usuarios del sistema, y una serie de otras medidas. Es importante determinar qu
caus el problema, a fin de tomar las medidas adecuadas, y ser conscientes de que mltiples fallas de
componentes o de software puede haber ocurrido de forma simultnea. Despus de que se realiza el
mantenimiento correctivo, un tcnico verifica que el arreglo ha trabajado por probar el sistema. Esto
puede hacerse en varias etapas, para confirmar que el sistema est funcionando lentamente antes de
que la sobrecarga de tareas.
- La importancia de la seguridad fsica se reconoci desde hace mucho tiempo pero resulta ser el rea
que menos atencin tiene. En la situacin actual existe proteccin inadecuada Dentro de los puntos ms
importantes que se deben cubrir se encuentran los siguientes: Ubicacin fsica y disposicin del centro
de cmputo, Instalaciones fsicas del centro de cmputo, Control de acceso fsico, Aire acondicionado
Instalacin elctrica, Riesgo de inundacin Proteccin, deteccin y extincin de incendios
Mantenimiento. El objetivo es mantenerlo tan lejos como se pueda de cualquier tipo de amenaza.
2. Solo ingresaran las personas que estn correctamente identificadas y autorizadas para laborar en la
sala.
4. Las manos deben estar limpias de sustancias toxicas o extraas que puedan daar algn componente
de los equipos con los que se va a trabajar.
5. Las personas que ingresen a la Sala de Computacin deben remover los protectores de los equipos de
computacin y colocarlos en el lugar adecuado, antes de encender los mismos.
6. Mantener el orden y la disciplina dentro de la Sala de Computacin para seguir cualquier instruccin o
regla emitida por el encargado de la misma.
8. Los dispositivos de almacenamiento como: Disquete, CD, USB, MP3, tarjeta SD, Micro SD, etc. que
vengan del exterior de la Sala de Computacin es necesario desinfectarlo con un antivirus antes de
hacer uso de los mismos. Estas son algunas de las reglas o recomendaciones que existen:
- Porque respaldar y que respaldar? Es necesario tener respaldados toda nuestra informacin personal,
nuestros datos personales, laborales, fotos, documentos personales, email, ya que puede ser nuestro
salvavidas en cualquier eventualidad que pueda suceder nuestra PC o nuestro servidor.
- Como respaldar? En primer lugar debemos definir el medio que se utilizara para respaldar, los
dispositivos pueden ser variados, se puede realizar el respaldo en CDS, DVDS, Unidades de USB, Discos
Duros Externos, la eleccin de la unidad depende del volumen de los datos que se va a respaldar, as
como tus posibilidades y lo que resulte ms cmodo, es recomendable realizar el respaldo y ubicar la
unidad con el respaldo en otro lugar que no sea la ubicacin donde se encuentra el computador, para
que as este cubierto en caso de que suceda algo.
- Cuando respaldar? Es importante tomar en cuenta que los respaldos de informacin se debe realizar
cada cierto tiempo y de forma constante, esta accin depende de la velocidad con que vaya
aumentando el volumen de nuestra informacin, ya sea crezca o se modifique. No se tiene un tiempo
predeterminado de cada cuanto realizar el respaldo, esto se puede hacer conforme uno lo vea necesario
de realizar.
Una recomendacin para la mejora del servicio para los usuarios de la red, es poner seal WIFI
utilizando un router Linksys WRT300N y una antena omnidireccional de alto alcance, con esta
mejora los usuarios de la red podrn conectarse con su computadora personal a internet en
cualquier parte de la biblioteca y del CETYs ya que la antena mencionada tiene el alcance de
mandar seal al CETYs completo, esto sera una gran ventaja para los alumnos y profesores del
CETYs, adems los usuarios de la red se evitaran la molestia de cargar con un cable de red para
conectarse a los conectores de jacks.
A continuacin se muestra un ejemplo de cableado estructurado de una red, de esta manera debe
de quedar organizada la estructura de la red, en especial los cables ubicados en el rack de la red de
la Biblioteca del CETYs, despus de aplicar las normas mencionadas anteriormente.
100 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
101 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
102 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
103 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
Conclusin
104 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
Conclusiones personales
"Gracias a este proyecto hemos podido no solo aplicar sino demostrar los conocimientos que hemos
adquirido a lo largo de nuestro curso respecto al manejo y organizacin de redes, adems de tener la
oportunidad de pulir las habilidades que hemos desarrollado as como adquirir otras nuevas, como lo
sera la creacin de la representacin grfica de la institucin en 3D. Dicho en pocas palabras, este
proyecto nos ha puesto en la mejor situacin posible para ponernos a prueba de tal forma que podamos
mostrarnos a nosotros y al resto lo que somos capaces de hacer."
Este proyecto en lo personal fue una gran experiencia por que fue algo diferente a lo que ya estbamos
acostumbrados y fue un reto total crear el CETYS universidad (biblioteca) en 3D y establecer todos los
conocimientos adquiridos en el mdulo profesional ya sea lo de cableado estructurado y todo lo de
redes y conexiones y las IPs y fue algo muy interesante ver como cada conocimiento adquirido fue
dando frutos y darnos cuenta de cmo utilizarlo en la realidad y a pesar de que solo fue un proyecto
establecido en papel y tinta nos dimos cuenta de que realmente eso es lo que se hace a nivel
empresarial y fue muy satisfactorio saber todo lo que nos puede servir lo que aprendimos y yo ahora
me dio cuenta de que nos prepararon para poder llevar a cabo este proyecto y tener ese reto frente a
nosotros y poderlo resolver , algunos tuvimos que poner conocimientos extras aparte de solo lo
adquirido en modulo como por ejemplo diseo entre otros y haberlo concluido satisfactoriamente este
Proyecto es una gran experiencia y tambin por ser la primera escuela en tener su estructura diseada
en 3D . Fue un arduo trabajo y nos tom muchas horas hombre poder realizarlo nos juntamos muchas
veces para poder avanzar con los temas que englobaba y tambin fue una experiencia estresante y
divertida a la vez y aprendimos mucho que al final es lo que cuenta y creo que la mayora obtuvimos el
resultado que queramos y dar a conocer a los dems todo lo que hemos aprendido y lo que somos
capases de hacer es algo nico.
Como conclusin podemos decir que ya tenemos un concepto claro de lo que es una red, es un
conjunto de equipos (computadoras y/odispositivos) conectados por medio de cables, seales, ondas o
cualquier otro mtodo de transporte de datos, que comparten informacin(archivos), recursos (CD-
ROM, impresoras, etc.) y servicios (acceso a internet, e-mail, chat, juegos), etc.
Tiene sus tipos de redes, las cuales estas son las principales:
105 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
Topologas: Una red informtica est compuesta por equipos que estn conectados entre s mediante
lneas de comunicacin (cables de red, etc.)
Topologa de bus
Topologa de estrella
Topologa en anillo
Topologa de rbol
Topologa de malla
Para finalizar, hemos capturado la mayor parte de informacin para qu dicho proyecto este lo ms
ampliamente estandarizado en lo que es realmente, as como tambin saber ms acerca de las redes
computacionales que son ampliamente complejas en el nivel de estructura y manejo.
Realizar este proyecto es de gran ayuda para nuestro propio crecimiento profesional y personal, para
poner en prctica nuestros conocimientos y mejorarlos en la prctica. El entusiasmo mostrado por el
profesor para desarrollar este proyecto en lo personal me motivo para hacer un buen trabajo al poner
en prctica todo lo que el mismo nos ense.
Este proyecto ha sido de gran utilidad para cada uno de los integrantes del equipo porque nos ha
permitido involucrarnos en un trabajo que solicitaba datos reales al momento de su realizacin, se han
tenido que obtener mltiples datos de la estructura en la que se bas nuestro proyecto; permitindonos
as tener una perspectiva mucho ms clara y cercana a la que un profesionista tiene al verse envuelto
en sus labores, lo cual ha sido todo un reto porque se ha requerido de nuestro anlisis en mltiples
ocasiones para realizar un buen desarrollo tanto en el marco terico como en el modelado en tercera
dimensin y que ponen a prueba nuestros conocimientos adquiridos as como tambin nuestras
habilidades de investigacin.
106 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
Lo que puedo decir de este proyecto es que requiri de mucho esfuerzo y dedicacin, se realizo
un trabajo escrito del proyecto en el cual se introdujo historia, informacin, caractersticas, etc.
del plantel, dicha informacin tuvo que ser recolectada de la pgina de la universidad y otra
tuvo que obtenerse hasta el plantel, adems como parte del proyecto se realizo un modelado
3D del mismo instituto, este est hecho en computadora basado en fotos y dimensiones reales
del instituto, la parte del modelado fue la que requiri de mucho mas esfuerzo, persistencia,
cuidado y dedicacin para poder obtener un buen trabajo que le agradara al profesor y a las
personas que asistirn al evento donde se presentar, todo este trabajo se reparti entre todos
los integrantes del equipo, con el cual se trabajo rpido, en conjunto y eficiente, fue intenso y
duro el trabajo, no se niega, pero vali la pena al ver el resultado que se tuvo de todo el trabajo
y esfuerzo que se aplico.
107 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
GLOSARIO
Hardware: El trmino hardware se refiere a todas las partes tangibles de un sistema informtico
Tarjeta madre: La placa base, tambin conocida como placa madre o tarjeta madre es una tarjeta
de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.
Memoria RAM: La memoria de acceso aleatorio (en ingls: random-access memory) se utiliza como
memoria de trabajo para el sistema operativo, los programas y la mayora del software. Es all donde se
cargan todas las instrucciones que ejecutan el procesador y otras unidades de cmputo.
Lector CD/DVD: Una unidad lectora de CD/DVD permite leer el contenido del disco ptico insertado en
ella.
Quemador CD/DVD: Es un tipo de lector de discos ya sean DVD o CD, este cuenta con la peculiaridad de
tener un laser ms potente que un simple lector, el cual puede "perforar" el disco, grabando as la
informacin que deseada.
Monitor: Es un perifrico de salida que muestra la informacin de forma grfica de una computadora.
Impresora: Es un dispositivo perifrico del ordenador que permite producir una gama permanente de
textos o grficos de documentos almacenados en un formato electrnico, imprimindolos en medios
fsicos, normalmente en papel, utilizando cartuchos de tinta o tecnologa lser.
108 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
Software: Se conoce como software al equipamiento lgico o soporte lgico de un sistema informtico,
que comprende el conjunto de los componentes lgicos necesarios que hacen posible la realizacin de
tareas especficas.
Sistema Operativo: Un sistema operativo (SO, frecuentemente OS, del ingls Operating System) es
un programa o conjunto de programas que en un sistema informtico gestiona los recursos
de hardware y provee servicios a los programas de aplicacin, ejecutndose en modo privilegiado
respecto de los restantes.
Aplicacin informtica: Es un tipo de programa informtico diseado como herramienta para permitir a
un usuario realizar uno o diversos tipos de trabajos.
Procesador de texto: Es una aplicacin informtica destinada a la creacin o modificacin de
documentos escritos por medio de una computadora.
Software de seguridad (antivirus, antimalware, etc.): Son aquellos analizan cada uno de los elementos
que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran daados y/o
resultan una amenaza para el funcionamiento del mismo, los cuales son llamados Malware.
Antimalware: Es un tipo de software que tiene como objetivo evitar aquellos software maliciosos que
buscan infiltrarse o daar una computadora o Sistema de informacin sin el consentimiento de su
propietario.
Antivirus: Son programas cuyo objetivo es detectar y/o eliminar virus informticos y con el transcurso
del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus
hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos,
sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos.
Antispyware: El software anti spyware ayuda a proteger la computadora contra anuncios emergentes,
rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado.
Explorador de internet: Es una aplicacin que opera a travs de Internet, interpretando la informacin
de archivos y sitios web para que stos puedan ser ledos.
Red: Es un conjunto de equipos informticos y software conectados entre s por medio de dispositivos
fsicos que envan y reciben impulsos elctricos, ondas electromagnticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir informacin, recursos y ofrecer servicios.
LAN: Una LAN (Local Area Network) conecta varios dispositivos de red en una rea de corta distancia
(decenas de metros) delimitadas nicamente por la distancia de propagacin del medio de transmisin.
109 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
MAN: Una MAN (Metropolitan Area Network) es una coleccin de LANs o CANs dispersas en una ciudad
(decenas de kilmetros).
WAN: Una WAN (Wide Area Network) es una coleccin de LANs dispersadas geogrficamente cientos de
kilometros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN.
Nodo: Es un punto de interseccin, conexin o unin de varios elementos que confluyen en el mismo
lugar.
Enlace punto a punto: Son aquellos que responden a un tipo de arquitectura de red en las que cada
canal de datos se usa para comunicar nicamente dos nodos.
Sistema: Es un conjunto de partes que funcionan relacionndose entre s con un objetivo preciso. Sus
partes son: hardware, software as como los usuarios.
Lnea dedicada: Tambin llamada comnmente lnea privada o dedicada, se obtiene de una compaa
de comunicaciones para proveer un medio de comunicacin entre dos instalaciones que pueden estar
en edificios separados en una misma ciudad o en ciudades distantes.
Concentrador: Tambin llamado hub es un dispositivo que permite centralizar el cableado de una red
y poder ampliarla.
Repetidor: Es un dispositivo electrnico que recibe una seal dbil o de bajo nivel y la retransmite a una
potencia o nivel ms alto, de tal modo que se puedan cubrir distancias ms largas sin degradacin o con
una degradacin tolerable.
Cables de conexin: Es el canal de conexin por el que se transmiten datos. Existen tres tipos:
Cable coaxial: Es un cable utilizado para transportar seales elctricas de alta frecuencia que posee dos
conductores concntricos, uno central, llamado vivo, encargado de llevar la informacin, y uno exterior,
de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las
corrientes.
110 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
Cable de fibra ptica: Es un medio de transmisin empleado habitualmente en redes de datos; un hilo
muy fino de material transparente, vidrio materiales plsticos, por el que se envan pulsos de luz que
representan los datos a transmitir.
Sonda: Es un objeto de manipulacin remota cuya misin es llegar a un objetivo prefijado y realizar
algn tipo de accin o mandar informacin.
Patch Panel: Es el elemento encargado de recibir todos los cables del cableado estructurado. Sirve como
un organizador de las conexiones de la red.
Conector Jack: Es el conector hembra RJ45, se usa para hacer las conexiones de red con cable par
trenzado. El conector macho se enchufa en el conector hembra.
RU: (Rack Unit) Una unidad de rack , U o RU es una unidad de medida utilizada para describir la altura de
equipos destinados a su montaje en un bastidor de 19 pulgadas o un estante de 23 pulgadas (los de 19
pulgadas (48,26 cm ) o 23 pulgadas (58.42 cm ) dimensin se refiere a la anchura del bastidor de un
equipo de montaje en el bastidor, es decir la anchura de los equipos que pueden ser montados dentro
del bastidor).
Cable UTP: Unshielded twisted pair o UTP (en espaol "par trenzado no blindado") es un tipo de cable
de par trenzado que no se encuentra blindado y que se utiliza principalmente para comunicaciones.
Switch: es un dispositivo digital lgico de interconexin de redes de computadoras que opera en la capa
de enlace de datos del modelo OSI. Su funcin es interconectar dos o ms segmentos de red.
Router: es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su
funcin principal consiste en enviar o encaminar paquetes de datos de una red a otra.
Direccin IP: Una direccin IP (Internet Protocol; Protocolo de internet) es una etiqueta numrica que
identifica, de manera lgica y jerrquica, a un interfaz (elemento de comunicacin/conexin) de un
dispositivo dentro de una red que utilice el protocolo.
VLSM: Las mscaras de subred de tamao variable (variable length subnet mask, VLSM) representan
otra de las tantas soluciones que se implementaron para el agotamiento de direcciones IP (1987) y otras
como la divisin en subredes (1985), el enrutamiento de interdominio CIDR (1993), NAT y las direcciones
ip privadas.
111 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
Mscara de Red: La mscara de red o redes es una combinacin de bits que sirve para delimitar la red
de las computadoras, Su funcin es indicar a los dispositivos qu parte de la direccin IP es el nmero de
la red, incluyendo la subred, y qu parte es la correspondiente al host.
Subred: Las subredes son un mtodo para maximizar el espacio de direcciones IPv4 de 32 bits y reducir
el tamao de las tablas de enrutamiento en una interred mayor.
CIDR: Esta nomenclatura determina en formato decimal el nmero de bits que pertenecen a una IP, es
similar a una mscara de red o subred, que ayuda a visualizar directamente a que ID de red pertenece
cada direccin, se puede representar un mximo de 32 bits.
DHCP: DHCP (sigla en ingls de Dynamic Host Configuration Protocol, en espaol protocolo de
configuracin dinmica de host) es unprotocolo de red que permite a los clientes de una red IP obtener
sus parmetros de configuracin automticamente.
Broadcast: Es un IP reservada del conjunto de elementos de host que permite dirigir el trfico de datos
de un red determinada, es la ltima direccin disponible por una red dependiendo de su clasificacin.
112 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad
May 17, 2013 [PROYECTO FINAL CARRERA SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO]
Fuentes de Consulta
http://es.wikipedia.org/wiki/Congesti%C3%B3n_de_red
http://www.todoexpertos.com/categorias/tecnologia-e-internet/redes-de-
computadores/respuestas/1572599/que-es-el-trafico-de-una-red
http://es.scribd.com/doc/74942047/Redes-Definicion-y-Tipos
http://pipelara20.tripod.com/lan.htm
http://www.eveliux.com/mx/lineas-conmutadas-y-dedicadas.php
http://www.alegsa.com.ar/Dic/sistema%20informatico.php
http://www.slideshare.net/guest1991f7/dispositivos-de-red
http://es.scribd.com/doc/50921039/22/Dispositivos-finales-y-su-rol-en-la-red
http://es.scribd.com/doc/50921039/23/Dispositivos-intermediarios-y-su-rol-en-la-red
http://docs.oracle.com/cd/E19957-01/820-2981/ipconfig-31/index.html
http://www.ds3comunicaciones.com/mikrotik/RB1200.html
http://es.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol
http://www.steren.com.mx/
113 Centro de Bachillerato Tecnolgico Agropecuario No. 146 | Proyecto: CETY s Universidad