Sei sulla pagina 1di 92

PROYECTO PRODUCTIVO E

INNOVADOR DE LA ESCUELA DE
REDES Y SEGURIDAD INFORMTICA

MEJORAMIENTO TECNOLGICO DE LA
RED LAN MEDIANTE DISPOSITIVOS DE
ULTIMA GENERACIN

INTEGRANTES:
AQU BENITES, Arnold Andrehei
GIL CAMPOS, Lucila Magdalena
MORALES DELGADO, Odme Marnue
PALOMINO DIAZ, William Anderson

Santa Beatriz, Noviembre del 2016

1
Agradecemos a Dios en primer lugar
por guiarnos y permitir haber
concluido con el presente proyecto,
a nuestros padres quienes
contribuyeron para que este
proyecto se realice y de por s a la
institucin sise que nos proporciona
los elementos necesarios para hacer
an ms fcil el entendimiento de
nuestro aprendizaje respecto a la
carrera que seguimos.

2
Este proyecto lo dedicamos:

Con especial cario a nuestros


padres y docentes por su apoyo
moral, institucional. Por sus
consejos y aportes en las lagunas de
conocimiento que nos falt para
completar un mejor entendimiento
de nuestro trabajo.

3
INDICE
INTRODUCCION .................................................................................. 8
RESUMEN ......................................................................................... 12

CAPTULO I ....................................................................................... 13
ANTECEDENTES GENERALES DE LA INSTITUCION ......................... 13
1.1. Resea Histrica .................................................................... 13
1.2. Datos Generales De La EIE .................................................... 13
1.3. Ubicacin Geogrfica .............................................................. 14
1.4. Organigrama De La Institucin EIE ........................................ 14
1.5. Visin Y Misin De La EIE ...................................................... 15
1.5.1. Visin.................................................................................. 15
1.5.2. Misin ................................................................................. 15
1.6. Anlisis General Tecnolgico .................................................. 15
1.6.1. Situacin Actual .................................................................. 15
1.6.2. Equipos Fsicos que cuenta la EIE ....................................... 16
1.6.3. Topologa Fsica ................................................................... 16
1.6.4. Topologa lgica de la red..................................................... 16
1.7. Anlisis FODA Del Proyecto .................................................... 17
1.7.1. Fortalezas ........................................................................... 17
1.7.2. Oportunidades .................................................................... 17
1.7.3. Debilidades ......................................................................... 17
1.7.4. Amenazas............................................................................ 17

CAPITULO II ...................................................................................... 18
PLANTEAMIENTO DEL PROBLEMA ................................................... 18
2.2. Formulacin Del Problema ..................................................... 19
2.2.1. Problema General ................................................................ 19
2.2.2. Problemas Especficos ......................................................... 19
2.3.1. Objetivo General .................................................................. 20
2.3.2. Objetivos Especficos ........................................................... 20

4
2.4.1. Hiptesis General ................................................................ 20
2.4.2. Hiptesis Especfico ............................................................. 20
2.4.3. Variable Independiente ........................................................ 21
2.4.4. Variable Dependiente .......................................................... 21
2.5. Justificacin E Importancia Del Estudio ................................. 22

CAPITULO III ..................................................................................... 23


MARCO TORICO ............................................................................. 23
3.1. Antecedentes De La Investigacin ........................................... 23
3.2. Bases Tericas ....................................................................... 23
3.2.1. Redes De Computadora ....................................................... 23
3.2.1.1. Dispositivos Host .............................................................. 24
3.2.1.2. Dispositivos Intermediarios .............................................. 24
3.2.1.3. Medios De Red ................................................................. 25
3.2.1.4. Ancho De Banda Y Latencia.............................................. 26
3.2.1.5. Transmisin De Datos ...................................................... 26
3.2.2. Tipos De Redes .................................................................... 28
3.2.2.1. LAN .................................................................................. 28
3.2.2.3. PAN .................................................................................. 29
3.2.2.4. MAN ................................................................................. 29
3.2.2.5. WAN ................................................................................. 30
3.2.3. Redes Entre Pares ............................................................... 30
3.2.3.1. Redes De Cliente Y Servidor .............................................. 31
3.3. Estndares De Red ................................................................. 32
3.3.1.2. Protocolos ........................................................................ 33
3.3.1.3. Unidades De Datos De Protocolo ....................................... 34
3.3.1.4. Comparacin Entre Los Modelos OSI Y TCP/IP ................. 34
3.3.1.5. Estndares Cableados E Inalmbricos De Ethernet .......... 35
3.3.1.5.1. CSMA/CD ..................................................................... 35
3.3.1.6. Estndares De Cables De Ethernet ................................... 36
3.3.1.7. CSMA/CA ........................................................................ 36
3.3.1.8. Normas Inalmbricas ....................................................... 37

5
3.3.1.8.1. Wireless Security (Seguridad De La Transmisin
Inalmbrica) 37
3.3.1.8.2. Autenticacin del sistema abierto: ................................. 37
3.3.1.8.3. Autenticacin de clave compartida: ................................ 37
3.4. Componentes Fsicos De Una Red .......................................... 37
3.4.1. Dispositivos De Red ............................................................. 37
3.4.1.1. Mdems: .......................................................................... 37
3.4.1.2. Concentradores, Puentes Y Switches ................................ 38
3.4.1.3. Firewalls De Hardware ..................................................... 39
3.4.1.4. Otros Dispositivos ............................................................ 40
3.4.2. Cables Y Conectores ............................................................ 40
3.4.2.1. Cables Coaxiales .............................................................. 40
3.4.2.2. Cables De Par Trenzado .................................................... 41
3.4.2.3. Calificaciones De Categoras De Par Trenzado ................... 42
3.4.2.4. Esquemas De Cables De Par Trenzado .............................. 43
3.4.2.5. Cables De Fibra ptica ..................................................... 44
3.4.2.6. Tipos De Medios De Fibra ptica ...................................... 44
3.4.2.7. Conectores De Fibra ptica .............................................. 45
3.5. Tecnologa Y Conceptos Bsicos De Redes .............................. 46
3.5.1. Direccionamiento De Equipos En Red .................................. 46
3.5.1.1. Direccionamiento De Red ................................................. 46
3.5.1.2. Direcciones IP .................................................................. 46
3.5.1.3. Formato De Direcciones IPV4 ........................................... 47
3.5.1.4. Direcciones IPV4 Con Clase Y Sin Clase............................ 48
3.5.1.5. Direccionamiento Esttico ................................................ 49
3.5.1.6. Direccionamiento Dinmico .............................................. 50
3.5.1.6.1. DNS .............................................................................. 51
3.5.1.7. ICMP ................................................................................ 52
3.5.2. Protocolos De La Capa De Transporte .................................. 52
3.5.2.2. Funciones De Capa De Transporte.................................... 53
3.5.2.3. Protocolo De Capa De Transporte ..................................... 53
3.5.2.4. TCP .................................................................................. 54
3.5.2.5. UDP ................................................................................. 54

6
3.5.2.6. NMEROS DE PUERTO ................................................... 54
Windows Server 2012 ........................................................................ 56
Servicios De Dominio De Windows ..................................................... 57
Active Directory ................................................................................. 58
Unidades Organizativas ..................................................................... 59
Roles Y Caracteristicas ...................................................................... 60
Caractersticas De AD DS .................................................................. 61
Servidor DHCP .................................................................................. 62
Servidor DNS ..................................................................................... 63

CAPITULO IV ..................................................................................... 65
EVALUACION E IMPLEMENTACION .................................................. 65
4. Implementacin ........................................................................ 65
4.1. Planificacin del proyecto ....................................................... 65
4.1.1. Procedimiento ..................................................................... 65
4.1.1.1. Servidor fsico y software: ................................................. 65
4.1.1.2. Implementacin a WS2012: .............................................. 65
4.1.1.3. Pruebas generales: ........................................................... 65
4.1.2. Requerimientos del proyecto ................................................ 66
4.2. Anlisis de costo beneficio (VAN, TIR)................................... 66
4.3. Implementacin de la solucin tecnolgica ............................. 68
4.4. Solucin cableada .................................................................. 79

CAPITULO V ...................................................................................... 80
5. CONCLUCIONES Y RECOMENDACIONES ................................. 80
5.1. Conclusiones ......................................................................... 80
5.2. Recomendaciones ................................................................... 84

BIBLIOGRAFA .................................................................................. 85

ANEXOS ............................................................................................ 87

7
INTRODUCCION

En la actualidad las instituciones de las FFAA, cuenta con


ordenadores y equipos que facilitan el desarrollo de sus diferentes
procesos y actividades internas. Para ello, se requiere los medios de
transmisin que permitan y faciliten el intercambio de informacin y el
uso adecuado de los dispositivos, garantizando de esta forma el desarrollo
de las actividades directamente relacionadas con la institucin.

Debemos aceptar que las instituciones de las FFAA con el


mejoramiento de la tecnologa, se hacen cada vez ms complejas, ellas
procuran ser ms eficiente y efectivas en el uso de los recursos, propician
la integracin de grupos de trabajo, requieren de una comunicacin
permanente entre los responsables y los ejecutores de las actividades.
Todo ello les impulsa a la utilizacin de cada uno de los recursos con los
que cuenta, exige la integracin de medios y formas de comunicacin que
interconecte dispositivos ubicados en diferentes lugares.

Las actividades en las instituciones de las FFAA son desarrolladas


en forma ms efectiva cuando es posible la utilizacin de redes
informticas. Por ello, la importancia que poseen dentro de las escuelas
de formacin, ya sea, para la utilizacin de programas, archivos de datos
y recursos como impresoras, escneres y dispositivos de almacenamiento
que se pueden compartir en la red las cuales son imprescindibles;
tambin permite el enlace de comunicacin entre los usuarios que
pueden interactuar y comunicarse para dar lugar a la realizacin de
actividades laborales de grupos y/o equipos de trabajo. Para que una red
sea efectiva y satisfaga las necesidades de los usuarios, se la debe disear
e implementar de acuerdo con una serie planificada de pasos
sistemticos. Esta ejecucin de pasos constituye un estilo de hacer las
cosas.

La utilizacin de metodologas se extiende ms all de la realizacin


de investigaciones, permite en campos tecnolgicos asegurar la

8
obtencin de resultados satisfactorios ya que con ellas se permite
administrar las fases del proyecto, propone las herramientas a utilizar,
facilita una lista de revisin que permite verificar si se dispone de la
informacin necesaria para pasar de una fase a la siguiente y establece
las funciones, las responsabilidades y las tareas encomendadas a cada
miembro del equipo de trabajo.

En el campo orientado a las redes informticas, las metodologas


permiten establecer una serie planificada de pasos sistemticos para la
realizacin del diseo lgico y fsico de la red, cumpliendo con ciertos
criterios referentes a las distancias que es posible cubrir, el modelo de
arquitectura que se utilizar, el trfico al que el equipo va ser expuesto,
la administracin de los equipos, el control de calidad de los enlaces, la
capacidad de la red para seguir creciendo y soportar nuevos usuarios,
entre otros.

Lamentablemente una concepcin comn en base a la


construccin de redes informticas, es la de adquirir los equipos ms
baratos existentes en el mercado, conectarlos entre si utilizando un
medio ya sea cable o medios inalmbricos, utilizar la configuracin
automtica de los equipos y prever que exista conectividad entre ellos,
sin tomar en cuenta la realizacin de un diseo fsico o lgico de la red,
o el rendimiento que se espera de la conexin, el crecimiento a futuro de
la red e incluso la integridad de la misma. Esta concepcin inadecuada
de construir las redes se debe en gran parte al desconocimiento de
metodologas orientadas al diseo y desarrollo de redes informticas o
por no poder adaptar las fases planteadas en estas metodologas con las
caractersticas del proyecto que va a desarrollar. Cabe mencionar, que
actualmente existen varias metodologas para el desarrollo de redes
cableadas y redes inalmbricas, tales como: la metodologa Cisco
Network Designer (CND), la metodologa Top-Down Network Design,
entre otras; Las cuales estn dirigidas a evaluar las necesidades de la
Red, tomando en consideracin el anlisis y descripcin del negocio o
empresa, Tambin existen aplicaciones para el diseo de redes como el

9
Sistema Experto para el Diseo de Redes de rea Local (SIELAN) que
representa una propuesta moderna, pero que tiene la desventaja de no
contemplar la seguridad de la red, ni el adiestramiento de los usuarios
finales. Estas metodologas antes mencionadas, presentan deficiencias al
detallar adecuadamente las actividades a realizar en cada una sus fases,
adems, carecen de algunos procesos y documentos necesarios para el
diseo lgico y fsico de la red, no se detalla como escoger los equipos
adecuados tomando en consideracin el costo/beneficio de estos; sin
contar que estas metodologas son difciles de adaptar a cualquier tipo de
proyectos de redes.

En el caso de las redes inalmbricas, estas metodologas no


describen los pasos para determinar el rea de cobertura y realizar el
posicionamiento de los puntos de acceso (PA), adems, pasan por alto, el
establecimiento de polticas de uso de la red a desarrollar.

En otro orden de ideas, una metodologa gil es una metodologa


efectiva para planificar, desarrollar y documentar un proyecto, es una
coleccin de valores, principios y prcticas que puede ser aplicados de
manera simple y ligera, adaptndose a las necesidades de cualquier
organizacin o proyecto; tomando en consideracin principalmente al
grupo de trabajo, los clientes, la calidad de los resultados y la eficiencia
al llevar a cabo cada proceso, sin excederse en la documentacin o los
lmites de tiempo.

Si bien el surgimiento de las metodologas agiles fue en base al


desarrollo de software, su idea y principios puede ser aplicado en otros
mbitos con el fin de obtener mejores resultados en el desarrollo de los
proyectos en el rea de las tecnologas. Las metodologas giles: Son
estrategias que promueven prcticas que son adaptativas en vez de
predictivas; centradas en las personas o los equipos, iterativas,
orientadas hacia la funcionalidad y la entrega, de comunicacin intensiva
y que requieren implicacin directa de cliente. Este tipo de metodologa
se cre con la necesidad de agilizar el desarrollo de los proyectos
proponiendo simplicidad y velocidad en los mismos, pudiendo ser
10
aplicada en otras reas de las tecnologas con el fin de optimizar los
procesos y garantizar los resultados. En este sentido, para brindar una
metodologa que cubra las especificaciones necesarias para cada uno de
los procesos previstos en el diseo y construccin de redes de rea local
se plantea el desarrollo de una investigacin con enfoque en las
tecnologas que tiene como objetivos: Para realizar el diseo y desarrollo
de todo proyecto se hace necesario la ejecucin de mltiples procesos o
tareas, pero tambin es necesario saber cules son estas tareas que
debemos realizar. Esta ejecucin de pasos constituye un estilo de hacer
las cosas. Un poco ms all que un simple estilo, ha de formalizarse
aadiendo rigurosidad y normas para su ejecucin, con lo cual se
obtendr una metodologa.

En el campo orientado a las redes informticas, el uso de las


metodologas permiten establecer un marco de trabajo a travs del cual
se pueda realizar el diseo lgico y fsico de la red, cumpliendo con ciertos
criterios referentes a las distancias que es posible cubrir, el modelo de
arquitectura que se utilizar, el trfico al que el equipo va ser expuesto,
la administracin de los equipos, el control de calidad de los enlaces, la
capacidad de la red para seguir creciendo y soportar nuevos usuarios.

11
RESUMEN

El presente proyecto tiene como objetivo proponer el mejoramiento


tecnolgico de una red LAN mediante dispositivos de ltima generacin
en la EIE, a travs de la arquitectura de cableado y gestin de la red
mediante servidor, hemos planteado analizarlo para luego actualizarlo y
as obtener una red 100% conmutada y estandarizada para que as
quienes la utilicen dentro de la institucin puedan tener acceso a todos
los recursos de la red.

En primera instancia el proyecto realizado tiene una amplia


introduccin a las redes de datos y a las tecnologas existentes en la
internet, por lo que se hace necesario llevar esta tecnologa a la
instruccin impartida a los alumno de la EIE, ya que su condicin lo
requiere, que por la instrucciones impartida de naturaleza castrense,
restringen el normal desenvolvimiento del personal de alumnos con
respecto a la obtencin de informacin, reduciendo su capacidad de
aprendizaje, por lo cual se presenta este proyecto para reducir este
problema, logrando de esta forma fomentar la autoeducacin de los
beneficiarios.

12
CAPTULO I

ANTECEDENTES GENERALES DE LA INSTITUCION

1.1. Resea Histrica

Despus de la II Guerra Mundial, la mayora de los ejrcitos


del mundo en lo que respecta a inteligencia adoptaron las
experiencias y lecciones. En el Ejrcito del Per, tales
experiencias, se implementaron en el planeamiento de las
Grandes Unidades, en la Superior de Guerra y Escuela de
Armas, al ampliarse la doctrina de inteligencia de combate.

En 1959, se crea la escuela de inteligencia del ejrcito con


Decreto Supremo del 09 de junio del mismo ao, promulgado
por el presidente de la Repblica, Dr. Manuel Prado
Ugarteche.

En La Orden General del Ejrcito N 24 del 10 de junio de


1959, se public el Decreto Supremo en donde se instituye
la creacin de la Escuela de Inteligencia del Ejrcito.

1.2. Datos Generales De La EIE

Director general de la institucin EIE

CRL EP. Bracamonte Aoki Otto

Sub director de la institucin EIE

TTE CRL EP. Ugarte Vsquez, Carlos Ernesto

13
1.3. Ubicacin Geogrfica
Se encuentra ubicada en la Avenida Escuela Militar S/N del
distrito de Chorrillos en Lima capital del Per, su ubicacin es muy
cercana, debido a las dimensiones del terreno que la alberga, a la
Escuela de Oficiales de la Fuerza Area del Per, ubicada en el
distrito lindante de Surco, en la zona sur de Lima, frente a la
escuela militar tambin se encuentran las instalaciones de la
Escuela Superior de Guerra del Per, en la interseccin de las
avenidas Iglesias y Escuela Militar. Se puede acceder ms
fcilmente desde el centro mismo de la capital, a travs del
transporte pblico masivo de la ciudad, ya que en el permetro del
recinto se encuentra la Estacin Escuela Militar del sistema de
transporte del Metropolitano de Lima. Como se aprecia en la figura
(1)1.

1.4. Organigrama De La Institucin EIE

Sub Director Tte Crl Director Crl


Ugarte Vasques, Bracamonte Aoki
Carlos Ernesto Otto

Jefe Btn Tte Crl Pinto


Pinto Orlando

Jefe Cia Cap Rubio Jefe Cia Tte Flores Jefe Cia Tte Santos
Machuca, Hans Vilca Eusebio Purisaca, Juan Daniel

1 Anexos

14
1.5. Visin Y Misin De La EIE

1.5.1. Visin

Formar profesionales competentes que puedan ser de gran


utilidad para el pas, en temas de seguridad tanto interna como
externa logrando de esta manera las expectativas del comando
superior.

1.5.2. Misin

Mantener el nivel profesional de nuestros alumnos con una


visin a futuro satisfaciendo de esta manera el requerimiento del
comando superior, desarrollando capacidades y fortalezas que le
sern de utilidad en las actividades que se le asignen en la vida
profesional del alumno.

1.6. Anlisis General Tecnolgico

1.6.1. Situacin Actual

La institucin cuenta con un servidor que se encuentra en el


rea conocida como SETEL el cual se encuentra desactualizado
tiene 1GB de Memoria RAM y un procesador DUAL Core.

Actualmente la institucin EIE cuenta con cables UTP de


cate. 5e., casi en malas condiciones porque se encuentran en
algunos casos expuestos a la intemperie adems la Institucin ha
implementado dos laboratorios para el dictado del curso y el acceso
a los programas y uso de los aplicativos no son rpidos en la red.

Adems la EIE cuenta con dos AP que no se comunican entre


s y la comunicacin inalmbrica es de corto alcance, haciendo que

15
los instructores no tengan acceso a internet en las aulas N. M J y
K como se pueden ver en el grfico N 12.

1.6.2. Equipos Fsicos que cuenta la EIE


4 PCs con Procesador Dual Core 2.30 GHz
Todos con el Sistema Operativo Windows 7 Professional y
Office 2007
Cada uno con Memoria RAM de 2 GB
Disco Duro de 320 GB
Cada Pc tiene un Monitor de 15" CRT
Teclado y Mouse para cada PC.
1.6.3. Topologa Fsica

La topologa de red se define como el mapa fsico o lgico de


una red para intercambiar datos, dado as que la estructura
topolgica de la red de la escuela es de forma de estrella, como se
muestra en la figura (2)2.

1.6.4. Topologa lgica de la red


Cada equipo de la escuela enva sus datos hacia todos los
dems equipos por medio de la red. Segn muestra la imagen
(3)3.

2 Anexos
3 Anexos

16
1.7. Anlisis FODA Del Proyecto

1.7.1. Fortalezas
Cableado Estructurado de acuerdo a la ltima
tecnologa y Generacin.
Equipamiento de ltima generacin y cualidades del
servicio.
Trabajo en equipo
Notoriedad de un software diferente.

1.7.2. Oportunidades
Desenvolvimiento en el mbito laboral de nuestra
carrera.
Usar dispositivos de ltima generacin
Necesidad de evaluacin tecnologa.
Alianzas estratgicas.

1.7.3. Debilidades
Pocos recursos en Hardware y Software.
Falta financiacin.
Poca motivacin en el servicio.

1.7.4. Amenazas
Aumento de precios en los productos.
Cambio constante del cargo de la institucin.
El costo que tienes los dispositivos de ltima
generacin.

17
CAPITULO II

PLANTEAMIENTO DEL PROBLEMA

2.1. Descripcin Problemtica

Un beneficio clave de la implantacin de la Red LAN es la


habilidad de entregar informacin actualizada de manera rpida a
toda la base de usuarios e informacin vital al alcance de todo el
personal que se encuentra en la institucin militar-EIE.

En la actualidad los estudiantes se les hacen una necesidad


esencial estar ms y mejor informados que nunca y ya no es solo
con la ayuda de sus docentes en sus respectivas materias, sino de
encontrar diferentes fuentes de informacin donde puedan
satisfacer su curiosidad, y tambin poder acceder a informacin
que la institucin requiere como parte de la formacin de los
alumnos , por tanto, que la institucin le preste atencin es algo
esencial y natural, como lo pueden ser las mejoras en los procesos
de inscripcin, disponibilidad de ayuda bibliogrfica y la mejor
manera de usarla.

Los cursos Virtuales, son cursos que se ofrecen a travs de


un sitio web y se dictan solo por Internet. Es una forma prctica y
gratuita de que los alumnos aprendan de una manera ms eficaz y
eficiente. Ofrecen la posibilidad de aprender desde la misma
institucin sin necesidad de que el alumno recurra a otros medios
externos durante su permanencia en la institucin y el mismo
atienda todas sus necesidades desde un solo lugar que sera en
este caso su escuela correspondiente.

Tal es el caso que existe deficiencias en el acceso a cursos


como los que ofrece cisco para las carreras profesionales de redes
e informtica que se brindan a travs del convenio con la

18
institucin SISE los cuales en muchos casos son gratuitos, que por
motivos de falta de implementacin de puntos de acceso a internet
y los pocos ordenadores con los que cuenta la escuela no
satisfacen la necesidad, ya que en la institucin se cuenta con solo
dos laboratorios de 30 ordenadores c/u para 280 alumnos, siendo
distribuidos en aulas de aproximadamente de entre 15 a 25
alumnos dependiendo la especialidad correspondiente en la
institucin, por lo que se cuenta con 9 aulas, siendo una necesidad
esencial el uso de este sistema de obtencin de informacin
mediante la red, siendo las aulas ms alejadas de los laboratorios
las que carecen de este servicio puesto que no existe un punto de
acceso, pues solo se cuenta con una red wi-fi la cual es muy
deficiente ya que en muchos casos por la neblina que por
naturaleza se encuentra en la zona restringe el uso de este servicio
inalmbrico.

2.2. Formulacin Del Problema

2.2.1. Problema General


En qu medida los dispositivos de ltima generacin
conllevan a la mejora tecnolgica de la Red LAN en la Escuela de
Inteligencia Militar?

2.2.2.Problemas Especficos
En qu medida mejorando el Cableado Estructurado actual
a uno de ltima generacin influye en el acceso a los datos de la
Intranet?

En qu medida la Implementacin del Servidor permite el


acceso de los usuarios a los servicios de Internet?

En qu medida mejorando los tipos de computadoras de


ltima generacin hacen ms eficiente el uso del software educativo

19
y de los softwares de aplicacin que se emplean en la Escuela de
Inteligencia Militar?

2.3. Objetivos Del Proyecto

2.3.1.Objetivo General
Determinar en qu medida los dispositivos tecnolgicos de
ltima generacin conllevan a la mejora tecnolgica de la Red LAN
en la Escuela de Inteligencia Militar (EIE).

2.3.2.Objetivos Especficos
Determinar en qu medida mejorando el Cableado
Estructurado actual a uno de ltima generacin influye en el
acceso a los datos de la Intranet y la centralizacin de la Red LAN.

Establecer en qu medida la Implementacin del Servidor


permite el acceso de los usuarios a los servicios de Internet
mejorando el uso restringido mediante servidor.

Determinar en qu medida mejorando los tipos de


computadoras de ltima generacin hace ms eficiente el uso del
software educativo y de los softwares de aplicacin que se emplean
en la Escuela de Inteligencia Militar.

2.4. Hiptesis Y Variables

2.4.1.Hiptesis General
Los nuevos dispositivos de ltima generacin mejoran
tecnolgicamente en forma significativa la red LAN.

2.4.2.Hiptesis Especfico
El cableado influye significativamente en el acceso a los datos
de la Intranet y es probable que cambie el rostro interior de la
institucin lo cual ayudar a darle fortaleza a la Institucin y a los
funcionarios y les permitir un mejor desempeo en sus labores
rutinarias, de solucin de problemas y de decisin gracias a una

20
mayor y ms oportuna disponibilidad de informacin y posibilidad
de colaborar en equipos multifuncionales.
La implementacin del Servidor permite el acceso
centralizado y controlado a los usuarios en la Intranet y el Internet,
la institucin est mejor equipada para responder a los cambios
dictados por el mercado y el crecimiento. Enlazar no solo las
fuentes de informacin dispersa, sino los miembros mismos de la
organizacin.
Los tipos de computadoras de ltima generacin hacen ms
eficiente el uso del software educativo en la Escuela de Inteligencia
del Ejrcito (EIE).

2.4.3.Variable Independiente
Dispositivos de ltima generacin.

Indicadores:

Cables UTP Cat. 7e a 10GB


Servidores Modernos
Computadoras Core I7 de ltima Generacin
Access Point de ltima generacin

2.4.4.Variable Dependiente
Mejoramiento tecnolgico de la Red LAN en la Escuela de
Inteligencia del Ejrcito (EIE)

Indicadores:

Acceso centralizado a Internet


Acceso Centralizado a Intranet
Manejo de Software Moderno Educativo
Acceso Centralizado al WI-FI

21
2.5. Justificacin E Importancia Del Estudio
Para casi cualquier institucin de la actualidad, y muy
especialmente en la Escuela de Inteligencia del Ejrcito (EIE) el uso
del recurso de ltima generacin es indispensable. Dada la gran
cantidad de datos tanto militar como civil que se genera al pasar
de los aos.

La Redes Jerrquicas implementadas en la Escuela de


Inteligencia del Ejrcito nos permitir estar a la vanguardia de la
tecnologa y los alumnos que egresan sern bien capacitados e
instruidos con tecnologa de ltima generacin adems uno de los
aspectos ms importantes para llevar a cabo este proyecto es que
contribuya a la mejora en la Gestin de los recursos de la
institucin, que los miembros puedan consultar su informacin de
manera inmediata y precisa.

Se aprovechar tambin la potencia de una intranet para


tener acceso rpido a cualquier documentacin, siempre que se
tenga el nivel de privilegios adecuado. Esta es otra de las ventajas
de una intranet, su seguridad. Solo tendrn acceso a los recursos
aquellos empleados que lo necesiten realmente. Siguiendo con la
potencia y velocidad de acceso a datos de una intranet, el tiempo
empleado en realizar cualquier bsqueda de datos de cualquier
departamento de la institucin se reduce considerablemente, por
lo que la productividad mejorar.

Usar tecnologas de ltima generacin en toda la Escuela de


Inteligencia Militar nos permitir tener una red rpida y segura y
la calidad de servicio QoS debe mejorar significativamente, adems
de que los alumnos se sientan que son capacitados en dispositivos
modernos y puedan usar todos los recursos al mximo que nos
permita la red LAN en Internet e intranet.

22
CAPITULO III

MARCO TORICO

En este captulo brindaremos en forma general los principios,


estndares y propsitos de las redes tanto en Hardware como Software el
cual nos permita cumplir con las expectativas y las necesidades que la
Escuela de Inteligencia del Ejrcito necesite y el cual permita
proporcionar conocimientos slidos a sus alumnos. Este conocimiento
ayudar a disear, implementar y resolver problemas de las redes con
xito.

3.1. Antecedentes De La Investigacin


En la Escuela de Inteligencia del Ejrcito (COEDE) se
encuentran estudios anteriores sobre que empresas ligadas al
hardware han potenciado sus productos para trabajar o
soportar aplicaciones de Internet e intranet y como avanza la
tecnologa en esta rama y han quedado desfasados de la
realidad actual en que vivimos.
Esta tesis persigue conformar un entorno de colaboracin y
facilitar la informacin que un usuario pueda necesitar. Por lo
que en el ao 2016 se decidi implementar un sistema de red
interna (INTRANET), la cual lograra interconectar los diversos
departamentos del estado mayor de la escuela de inteligencia
del ejrcito.

3.2. Bases Tericas


3.2.1.Redes De Computadora
Las redes son sistemas formados por enlaces. Por ejemplo,
las calles que conectan grupos de personas crean una red fsica.
Las conexiones con amigos crean una red personal. Los sitios web
que permiten a las personas enlazarse con las pginas de otras
personas se denominan sitios de redes sociales.

23
Las personas utilizan las siguientes redes todos los das:
Sistema de envo de correo
Sistema telefnico
Sistema de transporte pblico
Red de computadoras corporativa
Internet
El sistema de transporte pblico que se muestra en la figura
es similar a una red de computadoras. Los automviles, los
camiones y los dems vehculos son como los mensajes que
transitan por la red. Cada conductor define un punto de inicio y un
punto de finalizacin. Dentro de este sistema, existen reglas,
similares a las seales de parada y a los semforos, que controlan
el flujo desde el origen hasta el destino.

3.2.1.1. Dispositivos Host

Las redes de computadoras consisten en una variedad de


dispositivos. Algunos dispositivos pueden funcionar como hosts o
como dispositivos perifricos. Un host es un dispositivo que enva
y recibe informacin en la red. Una impresora conectada a su
computadora porttil es un perifrico. Si la impresora se conecta
directamente a la red, acta como host. Existen diversos tipos de
dispositivos host que pueden conectarse a una red.

3.2.1.2. Dispositivos Intermediarios


Las redes de computadoras contienen muchos dispositivos
que existen entre los dispositivos host. Estos dispositivos
intermediarios garantizan el flujo de datos de un dispositivo host a
otro dispositivo host. Los dispositivos intermediarios ms comunes
se muestran en la figura (4)4.

4 Anexos

24
Se utiliza un switch para conectar varios dispositivos a la red.
Un router se utiliza para enrutar el trfico entre redes distintas. Un
router inalmbrico conecta varios dispositivos inalmbricos a la
red. Adems, un router inalmbrico incluye a menudo un switch
de modo que mltiples dispositivos cableados puedan conectarse a
la red. Un punto de acceso (AP) proporciona conectividad
inalmbrica, pero tiene menos funciones que un router
inalmbrico. El mdem se utiliza para conectar un hogar o una
oficina pequea a Internet.

3.2.1.3. Medios De Red


La comunicacin a travs de una red es transportada por un
medio. El medio proporciona el canal por el cual viaja el mensaje
desde el origen hasta el destino. El plural de la palabra medio es
medios. Los dispositivos de red se enlazan utilizando una variedad
de medios. Como se muestra en la Figura (5)5, estos medios son los
siguientes:

Cableado de cobre: Utiliza seales elctricas para


transmitir datos entre dispositivos.
Cableado de fibra ptica: Utiliza fibra de vidrio o de
plstico para transportar informacin como pulsos de
luz.
Conexin inalmbrica: Utiliza seales de radio,
tecnologa infrarroja o transmisiones satelitales.

Los conos se utilizan en este curso para representar los


diferentes tipos de medios de red. La red de rea local (LAN), las
redes de rea amplia (WAN) y las redes inalmbricas se analizan en
el prximo tema. La nube se utilizar en este curso para

5 Anexos

25
representar las conexiones a Internet. Internet a menudo es el
medio para las comunicaciones entre una red y otra.

3.2.1.4. Ancho De Banda Y Latencia


El ancho de banda de una red es como una autopista. La
cantidad de carriles representa la cantidad de automviles que
pueden viajar por la autopista al mismo tiempo. En una autopista
de ocho carriles, puede circular el cudruple de automviles que
en una autopista de dos carriles. En el ejemplo de la autopista ver
figura (6)6, los automviles y los camiones representan los datos.
Cuando los datos se envan por una red de computadoras, se
dividen en bloques pequeos denominados paquetes. Cada
paquete contiene informacin de la direccin de origen y destino.
Los paquetes se envan a travs de una red un bit a la vez. El ancho
de banda se mide por la cantidad de bits que se pueden enviar por
segundo. Los siguientes son ejemplos de mediciones de ancho de
banda:
b/s: bits por segundo
kb/s: kilobits por segundo
Mb/s: megabits por segundo
Gb/s: gigabits por segundo

3.2.1.5. Transmisin De Datos


Los datos que se transmiten por la red se pueden transmitir
mediante uno de tres modos: simplex, dplex medio o dplex
completo.
Simplex
El modo simplex es una transmisin individual
unidireccional. Un ejemplo de transmisin simplex es la seal
que se enva de una estacin de televisin al televisor en el hogar.

6 Anexos

26
Semidplex
La transmisin de datos en una direccin por vez, como se
muestra en la ilustracin, se denomina semidplex. En el modo
semidplex, el canal de comunicacin permite alternar la
transmisin en dos direcciones, pero no transmitir en ambas al
mismo tiempo. Las radios bidireccionales, como las radios
mviles de la Polica o de comunicaciones de emergencia,
funcionan con transmisiones semidplex. Cuando se presiona el
botn en el micrfono para transmitir, no se puede escuchar al
interlocutor. Si ambos interlocutores intentan hablar al mismo
tiempo, no se produce ninguna transmisin.

Dplex Completo
La transmisin de datos en ambas direcciones a la vez,
como se muestra en la figura (7)7, se denomina dplex
completo. Una conversacin telefnica es un ejemplo de
comunicacin dplex completo: ambas personas pueden hablar
y escucharse al mismo tiempo.
La tecnologa de redes dplex completo mejora el
rendimiento de la red, debido a que los datos se pueden enviar y
recibir al mismo tiempo. Las tecnologas de banda ancha, como
la tecnologa de lnea de suscriptor digital (DSL) y de cable,
funcionan en modo dplex completo. La tecnologa de banda
ancha permite que varias seales se desplacen por el mismo
cable de manera simultnea. Con una conexin DSL, por
ejemplo, los usuarios pueden descargar datos a la PC y hablar
por telfono al mismo tiempo.

7 Anexos

27
3.2.2.Tipos De Redes
3.2.2.1. LAN
Las redes de computadoras se identifican segn las
siguientes caractersticas especficas:
El tamao del rea que abarcan.
La cantidad de usuarios conectados.
La cantidad y los tipos de servicios disponibles.
El rea de responsabilidad
Tradicionalmente, una LAN se define como una red que
abarca un rea geogrfica pequea. Sin embargo, la caracterstica
que diferencia a las LAN en la actualidad es que normalmente son
propiedad de una persona (por ejemplo, en un hogar o una pequea
empresa), o son administrados completamente por un
departamento de TI, (por ejemplo, en una escuela o una
corporacin). Esta persona o este grupo aplican las polticas de
control de acceso y de seguridad de la red.
3.2.2.2. WLAN
Una LAN inalmbrica (WLAN) es una LAN que utiliza ondas
de radio para transmitir datos entre dispositivos inalmbricos. En
una LAN tradicional, los dispositivos se conectan entre s mediante
cableado de cobre. En algunos entornos, instalar cableado de cobre
puede no ser prctico, conveniente o incluso posible. En esas
situaciones, se utilizan dispositivos inalmbricos para transmitir y
recibir datos mediante ondas de radio. Al igual que en las redes
LAN, en una WLAN puede compartir recursos, como archivos,
impresoras y acceso a Internet.
Las WLAN pueden funcionar en dos modos. En el modo de
infraestructura, los clientes inalmbricos se conectan a un router
inalmbrico o un punto de acceso (AP). El AP en la Figura se
conecta a un switch, que brinda acceso al resto de la red y a
Internet. Por lo general, los puntos de acceso se conectan a la red
mediante cableado de cobre. En lugar de proporcionar cableado de
cobre a todos los hosts de la red, solo se conecta a la red el punto

28
de acceso inalmbrico mediante cableado de cobre. El alcance
(radio de cobertura) de los sistemas WLAN tpicos vara desde
menos de 98,4 ft (30 m) en interiores hasta distancias muchos
mayores en exteriores, segn la tecnologa que se utilice.
Ad hoc significa que la WLAN se crea cuando es necesario. El
modo ad hoc generalmente es temporal. La Figura (8)8 muestra un
ejemplo de un modo ad hoc. La computadora porttil est
conectada de manera inalmbrica al Smartphone para acceder a
Internet a travs del proveedor de servicios celulares.
3.2.2.3. PAN
Una red de rea personal (PAN) es una red que conecta
dispositivos, como mouse, teclados, impresoras, Smartphone y
Tablet PC, dentro del alcance de una persona. Todos estos
dispositivos estn dedicados a un nico host y, generalmente, se
conectan con tecnologa Bluetooth.
Bluetooth es una tecnologa inalmbrica que permite la
comunicacin entre dispositivos que se encuentran a corta
distancia entre s ver la figura (9)9. Un dispositivo Bluetooth puede
conectarse con hasta siete dispositivos Bluetooth ms. Como se
describe en el estndar IEEE 802.15.1, los dispositivos Bluetooth
admiten voz y datos. Los dispositivos Bluetooth funcionan en el
rango de radiofrecuencia de 2,4 GHz a 2,485 GHz, que se
encuentra en la banda industrial, cientfica y mdica (ISM). El
estndar Bluetooth incorpora el salto de frecuencia adaptable
(AFH). El AFH permite que las seales salten utilizando distintas
frecuencias dentro del rango Bluetooth, lo que reduce la posibilidad
de interferencia cuando hay varios dispositivos Bluetooth
presentes.
3.2.2.4. MAN
Una red de rea metropolitana (MAN) es una red que abarca
un campus extenso o una ciudad. La red est compuesta por

8 Anexos
9 Anexos

29
diversos edificios interconectados mediante backbones
inalmbricos o de fibra ptica. Por lo general, los enlaces y el equipo
de comunicaciones son propiedad de un consorcio de usuarios o
de un proveedor de servicios de red que vende el servicio a los
usuarios. Una MAN puede funcionar como una red de alta
velocidad para permitir el uso compartido de recursos regionales.
Ver figura (10)10
3.2.2.5. WAN
Una WAN conecta varias redes que se encuentran
geogrficamente separadas. La caracterstica de diferenciacin de
WAN es que es propiedad de un proveedor de servicios. Contrato
de las personas y las organizaciones para los servicios WAN. El
ejemplo ms comn de una WAN es Internet. Internet es una gran
WAN compuesta por millones de redes interconectadas. En la
figura (11)11, las redes de Tokio y de Mosc estn conectadas a
travs de Internet.
3.2.3.Redes Entre Pares
En una red punto a punto, no hay servidores dedicados ni
jerarqua entre las PC. Cada dispositivo, tambin denominado
cliente, tiene capacidades y responsabilidades equivalentes. Los
usuarios individuales son responsables de sus propios recursos y
pueden decidir qu datos y dispositivos compartir o instalar. Dado
que los usuarios individuales son responsables de los recursos de
sus propias PC, la red no tiene un punto central de control o
administracin.
Las redes punto a punto funcionan mejor en entornos con
diez PC o menos. Las redes punto a punto tambin pueden existir
dentro de redes ms grandes. Incluso en una red cliente extensa,
los usuarios pueden compartir recursos directamente con otros
usuarios sin utilizar un servidor de red. Si tiene ms de una PC en
el hogar, puede configurar una red punto a punto. Puede compartir

10 Anexos
11 Anexos

30
archivos con otras computadoras, enviar mensajes entre estas e
imprimir documentos con una impresora compartida, como se
muestra en la figura.
Las redes punto a punto tienen varias desventajas:
No existe una administracin de red centralizada, lo
que hace difcil determinar quin controla los recursos
en la red.
No hay seguridad centralizada. Cada PC debe utilizar
medidas de seguridad independientes para obtener
proteccin de datos.
La red se vuelve ms compleja y difcil de administrar
a medida que aumenta la cantidad de PC en ella.
Es posible que no haya un almacenamiento de datos
centralizado. Se deben mantener copias de seguridad
de datos por separado, y dicha responsabilidad recae
en los usuarios individuales.
3.2.3.1. Redes De Cliente Y Servidor
Los servidores tienen software instalado que les permite
proporcionar servicios, como archivos, correo electrnico o pginas
web, a los clientes. Cada servicio requiere un software de servidor
independiente.
En una red de cliente y servidor, el cliente solicita
informacin o servicios al servidor. El servidor le proporciona al
cliente la informacin o el servicio que solicit. Los servidores en
una red de cliente y servidor comnmente realizan parte del trabajo
de procesamiento de las mquinas del cliente. Por ejemplo, un
servidor puede clasificar a travs de una base de datos antes de
enviar los registros solicitados por el cliente.
Adems, un servidor nico puede ejecutar varios tipos de
software de servidor. En una empresa domstica o una pequea
empresa, puede ser necesario que una PC funcione como servidor
de archivos, servidor web y servidor de correo electrnico. Un
equipo cliente tambin puede ejecutar varios tipos de software de

31
cliente. Debe haber un software de cliente para cada servicio
requerido. Si en un cliente hay varios softwares de cliente
instalados, puede conectarse a varios servidores al mismo tiempo.
Por ejemplo, un usuario puede revisar su correo electrnico y ver
una pgina web mientras utiliza el servicio de mensajera
instantnea y escucha la radio a travs de Internet.
En una red de cliente y servidor, los recursos son controlados
por una administracin de red centralizada. El administrador de
red realiza copias de seguridad de datos e implementa medidas de
seguridad. El administrador de red tambin controla el acceso de
los usuarios a los recursos del servidor.
3.3. Estndares De Red
3.3.1.Modelos De Referencia
3.3.1.1. Normas Abiertas
Los estndares abiertos fomentan la interoperabilidad, la
competencia y la innovacin. Tambin garantizan que ningn
producto de una sola compaa pueda monopolizar el mercado o
tener una ventaja desleal sobre la competencia.

La compra de un router inalmbrico para el hogar constituye


un buen ejemplo de esto. Existen muchas opciones disponibles de
diversos proveedores. Todas estas opciones incorporan protocolos
estndar como Protocolo de Internet versin 4 (IPv4), Protocolo de
configuracin dinmica de host (DHCP), 802.3 (Ethernet) y 802.11
(LAN inalmbrica). Estos protocolos y estndares abiertos se
analizan ms adelante en el captulo. Estos estndares abiertos
permiten que un cliente con el sistema operativo OS X de Apple
descargue una pgina web de un servidor web con el sistema
operativo Linux. Esto se debe a que ambos sistemas operativos
implementan protocolos de estndar abierto.

32
Existen varios organismos internacionales responsables de
establecer estndares de redes. Ver figura (12)12.
3.3.1.2. Protocolos
Un protocolo es un conjunto de reglas. Los protocolos de
Internet son conjuntos de reglas que controlan la comunicacin
dentro de una red y entre las computadoras que la conforman. Las
especificaciones de protocolo definen el formato de los mensajes
que se intercambian.
La sincronizacin es fundamental para que los paquetes se
entreguen de manera confiable. Los protocolos requieren que los
mensajes lleguen dentro de ciertos intervalos para que la PC no
espere indefinidamente a que lleguen mensajes que tal vez se
hayan perdido. Los sistemas cuentan con uno o ms
temporizadores durante la transmisin de datos. Los protocolos
tambin toman medidas alternativas si la red no cumple con las
reglas de sincronizacin.
3.3.1.2.1. Modelo De Referencia OSI
A principios de los aos ochenta, la Organizacin
Internacional para la Estandarizacin (ISO) desarroll el modelo de
referencia de interconexin de sistemas abiertos (OSI) para
estandarizar la manera en que se comunican los dispositivos en
una red. Este modelo represent un gran paso en pos de asegurar
la interoperabilidad entre dispositivos de red.
El modelo OSI divide las comunicaciones de red en siete
capas diferentes, como se muestra en la ilustracin. Si bien existen
otros modelos, actualmente la mayora de los proveedores de red
desarrollan sus productos utilizando este marco.
3.3.1.2.2. Modelo TCP/IP
El modelo TCP/IP fue creado por investigadores del
Departamento de Defensa (DoD) de los EE. UU. Est formado por
capas que llevan a cabo las funciones necesarias para preparar los

12 Anexos

33
datos para su transmisin a travs de una red. En la Figura 1 se
muestran las cuatro capas del modelo TCP/IP.
TCP/IP significa dos protocolos principales del conjunto:
Protocolo de control de transmisin (TCP) y el protocolo de Internet
(IP). TCP es responsable de la entrega confiable. El protocolo de
Internet (IP) es responsable de agregar el origen y el destino que
dirigen a los datos. Pero el modelo TCP/IP incluye muchos otros
protocolos adems de TCP e IP. Estos protocolos son el estndar
dominante para el transporte de datos a travs de las redes y de
Internet.
3.3.1.3. Unidades De Datos De Protocolo
El mensaje comienza en la capa superior de aplicacin y
desciende por las capas TCP/IP hasta la capa inferior de acceso a
la red. Mientras los datos de la aplicacin bajan por las capas, la
informacin de protocolo se agrega en cada nivel. Esto
comnmente se conoce como proceso de encapsulamiento.
La manera que adopta una porcin de datos en cualquier
capa se denomina unidad de datos del protocolo (PDU). Durante el
encapsulamiento, cada capa encapsula las PDU que recibe de la
capa inferior de acuerdo con el protocolo que se utiliza. En cada
etapa del proceso, una PDU tiene un nombre distinto para reflejar
sus funciones nuevas. Aunque no existe una convencin universal
de nombres para las PDU.
El des encapsulamiento es el proceso que utilizan los
dispositivos receptores para eliminar uno o ms de los encabezados
de protocolo. Los datos se des encapsulan mientras suben por las
capas hacia la aplicacin del usuario final.
3.3.1.4. Comparacin Entre Los Modelos OSI Y TCP/IP
El modelo OSI y el modelo TCP/IP son modelos de referencia
que se utilizan para describir el proceso de comunicacin de datos.
El modelo TCP/IP se utiliza especficamente para la suite de
protocolos TCP/IP y el modelo OSI se utiliza para el desarrollo de

34
comunicacin estndar para equipos y aplicaciones de diferentes
proveedores.
El modelo TCP/IP realiza el mismo proceso que el modelo
OSI, pero utiliza cuatro capas en lugar de siete.
3.3.1.5. Estndares Cableados E Inalmbricos De Ethernet
3.3.1.5.1. CSMA/CD
Los protocolos Ethernet describen las normas que controlan
el modo en que se establece la comunicacin en una red Ethernet.
Para asegurar que todos los dispositivos Ethernet sean compatibles
entre s, el IEEE desarroll estndares que los fabricantes y
programadores deben respetar durante el desarrollo de dispositivos
Ethernet.
La arquitectura de Ethernet se basa en el estndar IEEE
802.3. El estndar IEEE 802.3 especifica que todas las redes
implementen el mtodo de control de acceso de Acceso mltiple por
deteccin de portadora y deteccin de colisiones (CSMA/CD).
Portadora: Este es el cable que se usa para transmitir datos.
Deteccin: Cada dispositivo escucha al cable para determinar
si est claro para enviar datos.
Acceso mltiple: Puede haber varios dispositivos que accedan
a la red al mismo tiempo. Deteccin de colisiones: Una colisin
causa una duplicacin de voltaje en el cable, que es detectada
por la NIC de los dispositivos.
En CSMA/CD, todos los dispositivos escuchan al cable de
red para detectar espacio libre y as enviar datos. Este proceso es
similar a esperar a escuchar el tono de marcado del telfono antes
de marcar un nmero. Cuando el dispositivo detecta que no hay
otro dispositivo transmitiendo, este dispositivo puede intentar
enviar datos. Si ningn otro dispositivo enva datos al mismo
tiempo, esta transmisin llega a la computadora de destino sin
inconvenientes. Si otro dispositivo transmite al mismo tiempo, se
produce una colisin en el cable.

35
La primera estacin que detecta la colisin enva una seal
de congestin que le indica a todas las estaciones a que
interrumpan la transmisin y ejecuten un algoritmo de
postergacin. El algoritmo de postergacin calcula los tiempos
aleatorios en los que la estacin terminal intentar volver a
transmitir. Este tiempo aleatorio suele ser de 1 o 2 ms
(milisegundos). Esta secuencia tiene lugar cada vez que se produce
una colisin en la red y puede reducir la transmisin de Ethernet
en hasta un 40%.
3.3.1.6. Estndares De Cables De Ethernet
El estndar IEEE 802.3 define varias implementaciones
fsicas que admiten Ethernet. En la ilustracin, se resumen los
estndares de los diferentes tipos de cables de Ethernet.
1000BASE-T es la arquitectura Ethernet ms comn
implementada actualmente. El nombre indica las funciones del
estndar:
El valor 1000 representa una velocidad de 1000 Mb/s
o
BASE representa la transmisin de banda base. En
la transmisin de banda base, todo el ancho de banda
de un cable es utilizado por un tipo de seal.
La letra T representa el cableado de cobre de par
trenzado.
3.3.1.7. CSMA/CA
El estndar IEEE 802.11 especifica la conectividad para las
redes inalmbricas. Acceso mltiple por deteccin de portadora de
uso de las redes inalmbricas con prevencin de colisiones
(CSMA/CA). CSMA/CA no detecta colisiones pero intenta evitarlas
ya que aguarda antes de transmitir. Cada dispositivo que transmite
incluye en el marco la duracin que necesita para la transmisin.
Todos los dems dispositivos inalmbricos reciben esta
informacin y saben por cuanto tiempo el medio no estar
disponible. Esto significa que los dispositivos inalmbricos

36
funcionan en modo de dplex medio. La eficiencia de la
transmisin de un AP o router inalmbrico se reduce a medida que
se agregan ms dispositivos.
3.3.1.8. Normas Inalmbricas
IEEE 802.11, o wifi, hace referencia a un grupo colectivo de
estndares que especifican las radiofrecuencias, las velocidades y
otras funcionalidades para las WLAN. Varias implementaciones del
estndar IEEE 802.11 han sido desarrolladas a travs de los aos.
El estndar 802.11a, 802.11b y los estndares 802.11g se
deben considerar antiguos. Las WLAN nuevas deben implementar
dispositivos 802.11ac. Las implementaciones WLAN existentes
deben actualizarse a 802.11ac al adquirir nuevos dispositivos.
3.3.1.8.1. Wireless Security (Seguridad De La Transmisin
Inalmbrica)
La mejor manera de asegurar una red inalmbrica es utilizar
autenticacin y cifrado. Se introdujeron dos tipos de autenticacin
con el estndar 802.11 original.
3.3.1.8.2. Autenticacin del sistema abierto:
Cualquier dispositivo inalmbrico puede conectarse a la red
inalmbrica. Esta opcin solo se debe utilizar en situaciones en las
que la seguridad no es una preocupacin.
3.3.1.8.3. Autenticacin de clave compartida:
Proporciona mecanismos para autenticar y cifrar datos entre
el cliente inalmbrico y un AP o un router inalmbrico.
3.4. Componentes Fsicos De Una Red
3.4.1.Dispositivos De Red
3.4.1.1. Mdems:
Los tcnicos de TI deben comprender el propsito y las
caractersticas de los dispositivos de red comunes. En esta seccin
se analiza una variedad de dispositivos. Un mdem se conecta a
Internet a travs de un proveedor de servicios de Internet (ISP).
Existen tres tipos bsicos de mdems. Los mdems convierten los
datos digitales de una computadora en un formato que se puede

37
transmitir en la red del ISP. Un mdem anlogo convierte los datos
digitales a seales anlogas para su transmisin a travs de lneas
de telfono anlogas. Un mdem de suscriptor digital (DSL) conecta
la red de un usuario directamente a la infraestructura digital de la
compaa telefnica. El mdem por cable conecta la red del usuario
con un proveedor de servicios de cable, que generalmente utiliza
una red de fibra coaxial hbrida (HFC).

3.4.1.2. Concentradores, Puentes Y Switches


El equipo utilizado para conectar dispositivos dentro de una
LAN evolucion de concentradores a puentes y a switches.

Concentradores: Los concentradores reciben los datos en un


puerto y luego los envan a todos los dems puertos. Un
concentrador extiende el alcance de una red porque regenera la
seal elctrica. El concentrador tambin se puede conectar a
otro dispositivo de red, como un switch o un router conectado
a otras secciones de la red. En la actualidad, los concentradores
no se utilizan con tanta frecuencia debido a la eficacia y el bajo
costo de los switches. Los concentradores no segmentan el
trfico de red. Cuando un dispositivo enva el trfico, el
concentrador desborda ese trfico a todos los otros dispositivos
conectados al concentrador. Los dispositivos comparten el
ancho de banda.
Puentes: Los puentes se introdujeron para dividir la LAN en
segmentos. Los puentes llevan un registro de todos los
dispositivos en cada segmento. Un puente puede filtrar el
trfico de red entre los segmentos de la LAN. Esto ayuda a
reducir la cantidad de trfico entre dispositivos.
Switches: Los switches mantienen una tabla de conmutacin.
La tabla de conmutacin contiene una lista de todas las
direcciones MAC de la red y una lista de puertos de switch que
se pueden utilizar para alcanzar un dispositivo con una

38
direccin MAC determinada. La tabla de conmutacin registra
las direcciones MAC al inspeccionar la direccin MAC de origen
de cada trama entrante, as como el puerto al que llega la
trama. A continuacin, el switch crea una tabla de conmutacin
que asigna direcciones MAC a puertos de salida. Cuando llega
trfico destinado a una direccin MAC especfica, el switch
utiliza la tabla de conmutacin para determinar el puerto que
se debe utilizar para alcanzar esa direccin MAC. Se reenva el
trfico desde el puerto hacia el destino. Al enviar trfico hacia
el destino desde un solo puerto, los otros puertos no se ven
afectados.

3.4.1.3. Firewalls De Hardware


Los firewalls de hardware protegen los datos y los equipos de
una red del acceso no autorizado. Un firewall de hardware se
encuentra entre dos o ms redes. No utiliza los recursos de las PC
que protege, por lo que el rendimiento de procesamiento no se ve
afectado. Los firewalls utilizan diversas tcnicas para determinar
qu acceso permitir y qu acceso denegar en un segmento de red,
como una lista de control de acceso (ACL). Esta lista es un archivo
que el router utiliza, que contiene las reglas sobre el trfico de datos
entre redes. A continuacin, se indican los aspectos que deben
tenerse en cuenta al seleccionar un firewall de hardware:

Espacio: Es independiente y utiliza hardware dedicado.


Costo: El costo inicial de las actualizaciones de hardware y
software puede ser alto.
Cantidad de computadoras: Se pueden proteger varias
computadoras.
Requisitos de rendimiento: Poco impacto en el rendimiento de
la computadora.

39
3.4.1.4. Otros Dispositivos
Paneles de conexiones: Los paneles de conexiones se usan
generalmente como lugar para recopilar los tendidos de cables
entrantes de varios dispositivos de red en un recurso.
Proporciona un punto de conexin entre las computadoras y
switches o routers. Pueden usarse paneles de conexin
apagados o encendidos. Los paneles de conexin encendidos
pueden regenerar seales dbiles antes de enviarlas al
siguiente dispositivo.
Repetidores: La regeneracin de seales dbiles es el objetivo
principal de un repetidor. Los repetidores tambin se
denominan extensores ya que extienden la distancia que una
seal puede recorrer. En las redes actuales, los repetidores se
usan con ms frecuencia para regenerar las seales en los
cables de fibra ptica.
Power over Ethernet (PoE): El switch PoE transfiere pequeas
cantidades de CC a travs del cable de Ethernet para alimentar
los dispositivos PoE. Los dispositivos de bajo voltaje que
admiten PoE, como los puntos de acceso wifi, los dispositivos
de video de vigilancia y los telfonos IP, se pueden alimentar de
manera remota. Los dispositivos que admiten PoE se pueden
alimentar a travs de una conexin Ethernet a distancias de
hasta 330 ft (100 m). La alimentacin tambin se puede
insertar en el medio de un tendido de cables usando un inyector
PoE.

3.4.2.Cables Y Conectores

3.4.2.1. Cables Coaxiales


Existe una gran variedad de cables de red. Los cables
coaxiales y los de par trenzado utilizan seales elctricas en vez de
cobre para transmitir datos. Los cables de fibra ptica utilizan
seales de luz para transmitir datos. Estos cables difieren en ancho
de banda, tamao y costo.

40
El cable coaxial, suele estar hecho de cobre o aluminio. Lo
utilizan las compaas de televisin por cable y los sistemas de
comunicacin satelitales.

El cable coaxial (o coax) transmite los datos como seales


elctricas. Este cable proporciona un blindaje mejorado en
comparacin con el de par trenzado no blindado (UTP), por lo que
posee una mejor relacin seal-ruido y, por lo tanto, puede
transmitir ms datos. Sin embargo, el cableado de par trenzado
reemplaz al coax en las conexiones LAN debido a que, en
comparacin con el UTP, el cable coaxial es fsicamente ms difcil
de instalar, ms costoso y menos til para la resolucin de
problemas. El cable coaxial est cubierto por un revestimiento y se
puede terminar con una variedad de conectores. Existen varios
tipos de cables coaxiales:

Thicknet o 10BASE5: Se utiliza en redes y se opera a 10 Mb/s


con una distancia mxima de 1640,4 ft (500 m).
Thinnet o 10BASE2: Se utiliza en redes y se opera a 10 Mb/s
con una distancia mxima de 607 ft (185 m).
RG-59: El ms utilizado para la televisin por cable en los
Estados Unidos.
RG-6: Cable de mejor calidad que el RG-59, con mayor ancho
de banda y menor susceptibilidad a interferencias.
El cable coaxial no tiene un ancho de banda mximo
especfico. El tipo de tecnologa de sealizacin utilizada determina
la velocidad y los factores limitantes.

3.4.2.2. Cables De Par Trenzado


El par trenzado es un tipo de cableado de cobre que se utiliza
para comunicaciones telefnicas y para la mayora de las redes
Ethernet. El par est trenzado para brindar proteccin contra
crosstalk, que es el ruido que generan pares de cables adyacentes

41
en el cable. El cableado de par trenzado sin proteccin (UTP) es la
variedad ms comn de cableado de par trenzado.

El cable UTP consta de cuatro pares de hilos codificados por


colores que estn trenzados entre s y recubiertos con un
revestimiento de plstico flexible que los protege contra daos
fsicos menores. El trenzado de los hilos protege contra la diafona.
Sin embargo, UTP no brinda proteccin contra la interferencia
electromagntica (EMI) o interferencia de radiofrecuencia (RFI). La
EMI y RFI pueden ser el resultado de una variedad de fuentes
incluidas los motores elctricos y las luces fluorescentes.

Tambin hay una cuerda de nailon fino dentro del cable que,
al tirarlo hacia atrs en toda la longitud del cable, cortar el
revestimiento. Este es el mtodo preferido para acceder a los pares
de cables. Previene la mella o el corte de algunos de los alambres
en el cable.

El par trenzado blindado (STP) se dise para proporcionar


una mejor proteccin contra EMI y RFI. Cada par trenzado se
encuentra envuelto en un blindaje de hoja. Los cuatro pares se
envuelven juntos en una malla tejida o una hoja metlica.

3.4.2.3. Calificaciones De Categoras De Par Trenzado


Los cables de par trenzado vienen en varias categoras (Cat).
Estas categoras se basan en la cantidad de hilos que hay en el
cable y la cantidad de vueltas de esos hilos. En la actualidad, la
mayora de las redes estn conectadas por cables de par trenzado
de cobre.

Los cables que se instalan dentro de reas abiertas de


edificios deben estar clasificados como plenum. Un plenum es
cualquier rea que se utiliza para la ventilacin, como el rea entre
el techo y un techo cado. Los cables con clasificacin Plenum estn

42
hechos de un plstico especial que retarda el fuego y que produce
menos humo que otros tipos de cable.

UTP y los cables STP se terminan con un conector RJ-45 y


se conectan a un socket RJ-45. En comparacin con el cable UTP,
el cable STP es mucho ms costoso y difcil de instalar. Para
obtener mximos beneficios de blindaje, los cables STP se terminan
con conectores de datos STP RJ-45 blindados especiales (no se
muestran). Si el cable no se conecta a tierra correctamente, el
blindaje puede actuar como antena y captar seales no deseadas.

3.4.2.4. Esquemas De Cables De Par Trenzado


Existen dos patrones o esquemas de cableado diferentes,
llamados T568A y T568B. Cada esquema de cableado define el
diagrama de pines o el orden de las conexiones de cable, en el
extremo del cable. Ambos esquemas son similares, excepto en que
el orden de terminacin de dos de los cuatro pares est invertido.

En una instalacin de red, se debe seleccionar y seguir uno


de los dos esquemas de cableado (T568A o T568B). Es importante
utilizar el mismo esquema de cableado para todas las
terminaciones del proyecto. Si trabaja en una red existente, utilice
el esquema de cableado que ya existe.

Al utilizar los estndares de cableado T568A y T568B, se


pueden crear dos tipos de cables: un cable directo y un cable
cruzado. El cable directo es el tipo de cable ms comn. Asigna un
cable a los mismos pines en ambos extremos del cable. El orden de
las conexiones (el diagrama de pines) de cada color es exactamente
el mismo en ambos extremos.

Dos dispositivos conectados directamente y que utilizan


pines diferentes para transmitir y recibir se denominan
dispositivos diferentes. Requieren un cable directo para

43
intercambiar datos. Por ejemplo, la conexin de una computadora
a un switch necesita un cable directo.

El cable cruzado utiliza ambos esquemas de cableado. T568A


en un extremo del cable y T568B en el otro extremo del mismo
cable. Los dispositivos conectados directamente y que utilizan los
mismos pines para transmitir y recibir se conocen como
dispositivos similares. Estos requieren un cable cruzado para
intercambiar datos Por ejemplo, la conexin de una computadora
a otra requiere un cable cruzado.

3.4.2.5. Cables De Fibra ptica


La fibra ptica se compone de dos tipos de vidrio (ncleo y
revestimiento) y un blindaje exterior de proteccin (revestimiento).

Debido a que utiliza luz para transmitir seales, el cable de


fibra ptica no se ve afectado por la EMI ni por la RFI. Todas las
seales se convierten en pulsos de luz cuando ingresan al cable y
se convierten en seales elctricas cuando salen de este. Esto
significa que el cable de fibra ptica puede entregar seales que
son ms claras, puede recorrer una mayor distancia y tiene un
mayor ancho de banda que el cable de cobre o de otros metales. Si
bien la fibra ptica es muy delgada y susceptible a dobleces muy
marcados, las propiedades del vidrio del ncleo y de revestimiento
la hacen muy fuerte. La fibra ptica es duradera y se implementa
en redes en condiciones ambientales adversas en todo el mundo.

3.4.2.6. Tipos De Medios De Fibra ptica


En trminos generales, los cables de fibra ptica pueden
clasificarse en dos tipos:

Fibra ptica monomodo (SMF): Consta de un ncleo


muy pequeo y emplea tecnologa lser costosa para
enviar un nico haz de luz. Se usa mucho en

44
situaciones de larga distancia que abarcan cientos de
kilmetros, como aplicaciones de TV por cable y
telefona de larga distancia.
Fibra ptica multimodo (MMF): Consta de un ncleo
ms grande y utiliza emisores LED para enviar pulsos
de luz. En particular, la luz de un LED ingresa a la
fibra multimodo en diferentes ngulos. Se usa mucho
en las redes LAN, debido a que se puede alimentar
mediante LED de bajo costo. Proporciona un ancho de
banda de hasta 10 Gbps a travs de longitudes de
enlace de hasta 550m.

3.4.2.7. Conectores De Fibra ptica


El extremo de una fibra ptica se termina con un conector de
fibra ptica. Existe una variedad de conectores de fibra ptica. Las
diferencias principales entre los tipos de conectores son las
dimensiones y los mtodos de acoplamiento. Las empresas deciden
qu tipos de conectores utilizarn segn sus equipos.

Se requieren dos fibras para realizar una operacin de dplex


completo, ya que la luz slo puede viajar en una direccin a travs
de la fibra ptica. En consecuencia, los cables de conexin de fibra
ptica forman un haz de dos cables de fibra ptica, y su
terminacin incluye un par de conectores de fibra monomodo
estndar. Algunos conectores de fibra ptica aceptan las fibras de
transmisin y recepcin en un nico conector, conocido como
conector dplex.

45
3.5. Tecnologa Y Conceptos Bsicos De Redes

3.5.1.Direccionamiento De Equipos En Red

3.5.1.1. Direccionamiento De Red


Los dispositivos que estn asociados a una red tienen dos
direcciones que son similares a las huellas digitales y a la direccin
postal de una persona. Estos dos tipos de direcciones son la
direccin de Media Access Control (MAC) y la direccin IP. La
direccin MAC es codificada de manera rgida en la tarjeta de
interfaz de red (NIC) por el fabricante. La direccin se ocupa del
dispositivo sin importar qu red est conectada al dispositivo. Una
direccin MAC es de 48 bits y puede representarse en uno de los
tres formatos hexadecimales.

3.5.1.2. Direcciones IP
Es comn que una computadora tenga dos versiones de
direcciones IP. A principios del ao 1990, haba preocupaciones
acerca del agotamiento de las direcciones de red IPv4. El Grupo de
Trabajo de Ingeniera de Internet (IETF) comenz a buscar un
reemplazo. Esto llev al desarrollo de lo que hoy se conoce como la
IP versin 6 (IPv6). Actualmente, IPv6 funciona junto con IPv4 y
est comenzando a reemplazarlo. Una direccin IPv4 es de 32 bits
y se representa en formato decimal punteado. Una direccin IPv6
tiene 128 bits y se representa en sistema hexadecimal.

Las direcciones IP son asignadas por los administradores de


red en funcin de la ubicacin dentro de la red. Cuando un
dispositivo se traslada de una red a otra, es muy probable que
cambie su direccin IP.

46
3.5.1.3. Formato De Direcciones IPV4
Cuando un host se configura con una direccin IPv4, se
introduce en formato decimal punteado. Imagine si tuviera que
introducir el equivalente binario de 32 bits. La direccin
192.168.200.8 se ingresara como
11000000101010001100100000001000. Si se cometiera un error
al escribir un solo bit, la direccin sera diferente. Entonces, el
dispositivo no podra comunicarse con la red.

A cada nmero separado por un punto se le llama octeto


debido a que representa 8 bits. Por lo tanto, la direccin
192.168.200.8 tiene cuatro octetos. Cada bit de un octeto puede
ser un 1 (activado) o un 0 (desactivado). Adems, cada bit de un
octeto representa un valor. El bit del extremo derecho representa
un 1. Cada bit a su izquierda se duplica, de modo que el bit
representa 128. Para convertir la direccin binaria, agregue los
valores de cada bit que sean un 1 en cada octeto.

Adems, una direccin IPv4 consta de dos partes. La primera


parte identifica la red. La segunda parte identifica al host en esa
red. Se requieren ambas partes.

Cuando una computadora prepara datos para enviarlos a la


red, debe determinar si enviar los datos directamente al receptor
previsto o a un router. Los enviar directamente al receptor si el
receptor est en la misma red. De lo contrario, enviar los datos a
un router. Un router utiliza la porcin de red de la direccin IP para
enrutar el trfico entre redes diferentes.

Las computadoras y los routers utilizan la mscara de


subred para calcular la porcin de red de la direccin IPv4 de
destino. Al igual que una direccin IPv4, la mscara de subred se
representa mediante decimales punteados. Por ejemplo, la mscara
de subred para la direccin IPv4 192.168.200.8 podra ser
255.255.255.0. Una computadora utiliza la direccin y la mscara

47
de subred para determinar la porcin de red de la direccin. Lo
hace en el nivel binario. Un octeto con el valor decimal 255 es 8
unos en binario. Un bit en la mscara de subred significa que el bit
es parte de la porcin de red. Por lo tanto, los primeros 24 bits de
la direccin de 192.168.200.8 son bits de red. Los ltimos 8 bits
son bits de host.

3.5.1.4. Direcciones IPV4 Con Clase Y Sin Clase


Cuando IPv4 se especific por primera vez en el ao 1981. El
valor del primer octeto de una direccin IPv4 indica a qu clase
pertenece. A cada clase se le asign una mscara de subred
predeterminada.

Se muestran las mscaras de subred mediante la notacin


de prefijo. El nmero despus de la barra diagonal indica cuntos
bits en la mscara de subred son bits de uno. Por ejemplo, la red
clase B 172.16.0.0 con la mscara de subred 255.255.0.0 se
escribira como 172.16.0.0/16. El "/16" Indica que los primeros 16
bits de la mscara de subred son todos unos.

A principios de la dcada de 1990, era claro para los


ingenieros que el sistema de direcciones IPv4 con clase quedara
finalmente sin espacio. Muchas empresas eran demasiado grandes
para la direccin de red Clase C, que solo tena 254 direcciones
host.

Pero eran demasiado pequeos para una direccin de red


Clase B con 65 534 direcciones host. Por lo tanto, el grupo de
trabajo de ingeniera de Internet (IETF) propuso una estrategia de
asignacin de direccin llamada router de enrutamiento entre
dominios sin clase (CIDR). El CIDR era una medida temporal que
permiti a las organizaciones utilizar los esquemas de direcciones
personalizado para su situacin determinada. Una organizacin
puede recibir cuatro direcciones de red clase C con una mscara

48
de subred personalizada. La direccin de red resultante se
denomina superred porque consiste en ms de una direccin de
red con clase.

3.5.1.5. Direccionamiento Esttico


En una red con pocos hosts, es fcil configurar manualmente
cada dispositivo con la direccin IP correcta. Un administrador de
red que entienda de direccionamiento IP debe asignar las
direcciones y saber elegir una direccin vlida para una red
particular. La direccin IP asignada es nica para cada host dentro
de la misma red o subred. Esto se conoce como direccionamiento
IP esttico.

Para configurar una direccin IP esttica en un host, vaya a


la ventana Propiedades TCP/IPv4 de la NIC. Puede asignar la
siguiente informacin de configuracin de direccin IP a un host:

Direccin IP: Identifica la computadora en la red.


Mscara de subred: Se utiliza para identificar la red a
la que est conectada la computadora.
Gateway predeterminado: Identifica el dispositivo
empleado por la computadora para acceder a Internet
o a otra red.
Valores opcionales: Como la direccin del servidor del
Sistema de nombres de dominios (DNS) preferida y la
direccin del servidor DNS alternativa.

En Windows 8.0, 8.1 y 10, utilice la siguiente ruta:

Configuracin de PC > Panel de control > Red e Internet >


Centro de redes y recursos compartidos > Cambiar configuracin
de adaptador > Haga clic con el botn secundario en Ethernet >
Propiedades > TCP/IPv4 o TCP/IPv6 > Propiedades > Usar la
siguiente direccin IP > Usar las siguientes direcciones de servidor
DNS > Aceptar > Aceptar.

49
3.5.1.6. Direccionamiento Dinmico
Un servidor DHCP asigna de manera automtica las
direcciones IP, lo cual simplifica el proceso de asignacin de
direcciones. La configuracin automtica de algunos parmetros
de TCP/IP tambin disminuye la posibilidad de asignar direcciones
IP duplicadas o no vlidas.

Para que una PC en una red pueda aprovechar los servicios


del DHCP, la PC debe poder identificar al servidor en la red local.
Una computadora se puede configurar para validar una direccin
IP de un servidor DHCP seleccionando la opcin Obtener una
direccin IP automticamente en la ventana de configuracin de la
NIC.

Cuando una computadora est configurada para obtener


una direccin IP automticamente, el resto de los cuadros de la
configuracin de direcciones IP no estn disponibles. La
configuracin de DHCP es la misma tanto para una NIC conectada
por cable como para una NIC inalmbrica.

Despus de arrancar, una computadora solicita


continuamente una direccin IP de un servidor de DHCP hasta
recibir una. Si la computadora no se puede comunicar con el
servidor de DHCP para obtener una direccin IP, el SO de Windows
asigna automticamente una direccin IP privada automtica
(APIPA). Esta direccin de enlace local se encuentra en el rango de
169.254.0.0 a 169.254.255.255. Enlace local significa que la
computadora solo puede comunicarse con otras computadoras
conectadas a la misma red dentro de ese rango de direcciones IP.

El servidor de DHCP puede asignar automticamente la


siguiente informacin de configuracin de direccin IP a un host:

Direccin IP
Mscara de subred
Gateway predeterminado
50
Valores opcionales, como una direccin de servidor
DNS

En Windows 8.0, 8.1 y 10, utilice la siguiente ruta:

Configuracin de PC > Panel de control > Red e Internet >


Centro de redes y recursos compartidos > Cambiar configuracin
de adaptador, haga clic con el botn secundario en Ethernet >
Propiedades > TCP/IPv4 o TCP/IPv6 > Propiedades > seleccione el
botn de radio Obtener una direccin IP automticamente >
Aceptar > Aceptar.

3.5.1.6.1. DNS
Para acceder a un servidor DNS, la PC utiliza una direccin
IP establecida en la configuracin del DNS de la NIC en la PC. El
DNS resuelve o asigna nombres de host y direcciones URL a las
direcciones IP.

Todos los equipos Windows tienen una cach DNS que


almacena nombres de host que se resolvieron recientemente. La
cach es el primer lugar donde el cliente DNS busca resoluciones
de nombres de host. Debido a que se ubica en la memoria, la cach
recupera las direcciones IP resueltas ms rpidamente que si se
utiliza un servidor DNS. Adems, no genera trfico en la red.

Configuracin de parmetros de IP alternativos, Establecer


una configuracin IP alternativa en Windows simplifica el traspaso
entre una red que exige el uso de DHCP y una red que utiliza una
configuracin IP esttica. Si una PC no puede comunicarse con el
servidor de DHCP en la red, Windows utiliza la configuracin IP
alternativa asignada a la NIC. La configuracin IP alternativa
tambin reemplaza la direccin (APIPA) que Windows asigna
cuando no es posible conectarse al servidor de DHCP.

51
3.5.1.7. ICMP
El Protocolo de mensajes de control de Internet (ICMP) lo
utilizan los dispositivos en una red para enviar mensajes de control
y de error a las PC y a los servidores. El ICMP cumple diferentes
funciones, como anunciar errores de red y congestin en la red, y
resolver problemas.

Ping se utiliza comnmente para probar las conexiones entre


las computadoras. Ping es una utilidad de lnea de comandos
sencilla pero muy til, que se utiliza para determinar si es posible
acceder a una direccin IP especfica.

La utilidad Ping se encarga de enviar una solicitud de eco


ICMP a una computadora de destino o a otro dispositivo de red. El
dispositivo que recibe la solicitud enva una respuesta de eco ICMP
para confirmar la conectividad. Las solicitudes y las respuestas de
eco son mensajes de prueba que determinan si los dispositivos
pueden enviarse paquetes entre ellos. En Windows, cuatro
solicitudes de eco ICMP (ping) se envan a la computadora de
destino. Si llegan a la PC de destino, esta devuelve cuatro
respuestas de eco ICMP. El porcentaje de respuestas correctas
puede ayudarlo a determinar la confiabilidad y la accesibilidad de
la PC de destino. Otros mensajes de ICMP informan paquetes no
entregados, y si un dispositivo est demasiado ocupado como para
manejar el paquete.

3.5.2.Protocolos De La Capa De Transporte


3.5.2.1. Funcin De La Capa De Transporte

La capa de transporte es responsable de establecer una


sesin de comunicacin temporal entre dos aplicaciones y de
transmitir datos entre ellas. Como se muestra en la ilustracin, la
capa de transporte es el enlace entre la capa de aplicacin y las
capas inferiores que son responsables de la transmisin a travs
de la red.

52
3.5.2.2. Funciones De Capa De Transporte
Los datos que se trasmiten entre una aplicacin de origen y
una de destino se conocen como conversacin. Una computadora
puede mantener simultneamente diversas conversaciones entre
las aplicaciones. Esto es posible gracias a las tres funciones
principales de la capa de transporte:

Seguimiento de la conversacin individual entre


aplicaciones: Un dispositivo puede tener varias
aplicaciones que utilizan la red al mismo tiempo.
Segmentacin de los datos y rearmado de segmentos:
Un dispositivo emisor segmenta los datos de aplicacin
en bloques de tamao adecuado. Un dispositivo
receptor vuelve a armar los segmentos a datos de
aplicacin.
Identificacin de aplicaciones: Para transmitir flujos de
datos a las aplicaciones adecuadas, la capa de
transporte debe identificar la aplicacin de destino.
Para lograrlo, la capa de transporte asigna un
identificador a cada aplicacin, llamado nmero de
puerto.

3.5.2.3. Protocolo De Capa De Transporte


Los dos protocolos que operan en la capa de transporte son
TCP y protocolo de datagramas de usuario (UDP. TCP se considera
un protocolo de la capa de transporte confiable y completo, ya que
garantiza que todos los datos lleguen al destino. En cambio, UDP
es un protocolo de la capa de transporte muy simple que no
proporciona confiabilidad. IP utiliza estos protocolos de transporte
para habilitar la comunicacin y la transferencia de datos entre los
hosts.

53
3.5.2.4. TCP
La funcin del protocolo de transporte TCP es similar al envo
de paquetes de los que se hace un seguimiento de origen a destino.
Si se divide un pedido de envo en varios paquetes, el cliente puede
revisar en lnea el orden de la entrega.

Con TCP, hay tres operaciones bsicas de confiabilidad:

Numeracin y seguimiento de los segmentos de datos


transmitidos hacia un dispositivo especfico desde una
aplicacin determinada
Reconocimiento de los datos recibidos
Retransmisin de los datos sin reconocimiento
despus de un tiempo determinado

3.5.2.5. UDP
El proceso de UDP es similar al envo por correo de una carta
simple sin registrar. El emisor de la carta no conoce la
disponibilidad del receptor para recibir la carta. Adems, la oficina
de correos tampoco es responsable de hacer un seguimiento de la
carta ni de informar al emisor si esta no llega a destino.

UDP proporciona las funciones bsicas para entregar


segmentos de datos entre las aplicaciones adecuadas, con muy
poca sobrecarga y revisin de datos. UDP se conoce como un
protocolo de entrega de mximo esfuerzo. En el contexto de redes,
la entrega de mximo esfuerzo se denomina poco confiable porque
no hay reconocimiento que indique que los datos se recibieron en
el destino

3.5.2.6. NMEROS DE PUERTO


TCP y UDP utilizan un nmero de puerto de origen y de
destino para mantener un registro de las conversaciones de la
aplicacin. El nmero de puerto de origen est asociado con la

54
aplicacin que origina la comunicacin en el dispositivo local. El
nmero de puerto de destino est asociado con la aplicacin de
destino en el dispositivo remoto.

El nmero de puerto de origen es generado de manera


dinmica por el dispositivo emisor. Este proceso permite establecer
varias conversaciones al mismo tiempo para la misma aplicacin.

Las tres tcnicas de autenticacin de clave compartida para


las WLAN son los siguientes:

Privacidad equivalente por cable (WEP):


Era la especificacin 802.11 original que protega las
WLAN. Sin embargo, la clave de cifrado nunca cambia
al intercambiar paquetes, por lo que es fcil de
descifrar.
Acceso protegido wifi (WPA):
Este estndar utiliza WEP, pero protege los datos con
un algoritmo de cifrado del protocolo de integridad de
clave temporal (TKIP), que es mucho ms seguro. TKIP
cambia la clave para cada paquete, lo que hace que sea
mucho ms difcil de descifrar.
IEEE 802.11i/WPA2:
IEEE 802.11i es un estndar de la industria para
proteger las WLAN. La versin de Wi-Fi Alliance se
denomina WPA2. 802.11i y WPA2 ambos usan cifrado
avanzado (AES) para el cifrado. AES actualmente se
considera el protocolo de cifrado ms slido.

Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi


Certified tiene la certificacin WPA2. Por lo tanto, las WLAN
modernas deben utilizar el estndar 802.11i/WPA2.

55
Windows Server 2012
Windows Server 2012 es la ltima edicin lanzada por
Microsoft del sistema operativo Windows Server. Es la versin para
servidores de Windows 8 y es el sucesor de Windows Server 2008
R2. El software est disponible para los consumidores desde el 4
de septiembre de 2012.

A diferencia de su predecesor, Windows Server 2012 no tiene


soporte para computadoras con procesadores Intel Itanium y se
venden cuatro ediciones. Se han agregado o mejorado algunas
caractersticas comparado con Windows Server 2008 R2, como una
actualizacin de Hyper-V, un rol de administracin de direcciones
IP, una nueva versin del Administrador de Tareas de Windows, y
se presenta un nuevo sistema de archivos: ReFS.

Originalmente Microsoft se refera a la versin en desarrollo


por su nombre clave: Windows Server 8. No obstante, desde el 17
de abril de 2012 la compaa anunci que el nombre final del
producto sera Windows Server 2012.

La primera beta de Windows Server 2012 fue la llamada


DeveloperPreview, destinada a los desarrolladores, nicamente
disponible para suscriptores de MSDN. Desde entonces ya estaba
presente la interfaz de usuario Metro as como el nuevo
Administrador de Servidores (la aplicacin grfica usada para
administracin de servidores) adems de otras nuevas
caractersticas. El 16 de febrero de 2012 Microsoft anunci que la
edicin DeveloperPreview, una vez instalada cierta actualizacin,
expirara el 15 de enero de 2013 en lugar de la fecha prevista
inicialmente del 8 de abril de 2012. La construccin 8180 se lanz
el 13 de enero de 2012 y contena algunas revisiones a la interfaz
del Administrador de Servidores y los Espacios de
Almacenamiento.

56
La beta para consumidores se lanz junto a la versin beta
de Windows 8 para consumidores (ConsumerPreview) el 29 de
febrero de 2012. A diferencia de la DeveloperPreview, la
ConsumerPreview de Windows Server 2012 se lanz para el pblico
en general. La versin candidata para lanzamiento
(ReleaseCandidate o RC) de Windows Server 2012 se lanz el 31 de
mayo de 2012, junto con la versin RC de Windows 8
ReleasePreview. La ltima versin lista para fabricacin (RTM) se
lanz el 1 de agosto de 2012 y estuvo a disposicin general el 4 de
septiembre de 2012.

Servicios De Dominio De Windows


El controlador de dominio es el centro neurlgico de un
dominio Windows, tal como un servidor NIS lo es del servicio de
informacin de una red Unix. Los controladores de dominio tienen
una serie de responsabilidades. Una de ellas es la autentificacin.
La autentificacin es el proceso de garantizar o denegar a un
usuario el acceso a recursos compartidos o a otra mquina de la
red, normalmente a travs del uso de una contrasea. No es que
les permita a los usuarios validar para ser partes de clientes.

Cada controlador de dominio usa un Security Account


Manager (SAM), o NTDS en Windows 2003 Server (que es la forma
promovida de la SAM, al pasar como Controlador de Dominio), para
mantener una lista de pares de nombre de usuario y contrasea.
El controlador de dominio entonces crea un repositorio
centralizado de passwords, que estn enlazados a los nombres de
usuarios (un password por usuario), lo cual es ms eficiente que
mantener en cada mquina cliente centenares de passwords para
cada recurso de red disponible.

En un dominio Windows, cuando un cliente no autorizado


solicita un acceso a los recursos compartidos de un servidor, el
servidor acta y pregunta al controlador de dominio si ese usuario

57
est autentificado. Si lo est, el servidor establecer una conexin
de sesin con los derechos de acceso correspondientes para ese
servicio y usuario. Si no lo est, la conexin es denegada.

Una vez que un usuario es autenticado por el controlador de


dominio, una ficha especial (o token) de autentificacin ser
retornada al cliente, de manera que el usuario no necesitar volver
a "loguearse" para acceder a otros recursos en dicho dominio, ya
que el usuario se considera "logueado" en el dominio.

Active Directory
Active Directory (AD) es el trmino que usa Microsoft para
referirse a su implementacin de servicio de directorio en una red
distribuida de computadores.

Utiliza distintosprotocolos (principalmente LDAP, DNS,


DHCP, Kerberos...) De forma sencilla se puede decir que es un
servicio establecido en uno o varios servidores en donde se crean
objetos tales como usuarios, equipos o grupos, con el objetivo de
administrar los inicios de sesin en los equipos conectados a la red,
as como tambin la administracin de polticas en toda la red.

Su estructura jerrquica permite mantener una serie de


objetos relacionados con componentes de una red, como usuarios,
grupos de usuarios, permisos y asignacin de recursos y polticas
de acceso.

Active Directory permite a los administradores establecer


polticas a nivel de empresa, desplegar programas en muchos
ordenadores y aplicar actualizaciones crticas a una organizacin
entera. Un Active Directory almacena informacin de una
organizacin en una base de datos central, organizada y accesible.
Pueden encontrarse desde directorios con cientos de objetos para
una red pequea hasta directorios con millones de objetos.

58
Active Directory est basado en una serie de estndares
llamados X.500, aqu se encuentra una definicin lgica a modo
jerrquico. Dominios y subdominios se identifican utilizando la
misma notacin de las zonas DNS, razn por la cual Active
Directory requiere uno o ms servidores DNS que permitan el
direccionamiento de los elementos pertenecientes a la red, como
por ejemplo el listado de equipos conectados; y los componentes
lgicos de la red, como el listado de usuarios.

Un ejemplo de la estructura descendente (o herencia), es que


si un usuario pertenece a un dominio, ser reconocido en todo el
rbol generado a partir de ese dominio, sin necesidad de pertenecer
a cada uno de los subdominios.

A su vez, los rboles pueden integrarse en un espacio comn


denominado bosque (que por lo tanto no comparten el mismo
nombre de zona DNS entre ellos) y establecer una relacin de
trust o confianza entre ellos. De este modo los usuarios y recursos
de los distintos rboles sern visibles entre ellos, manteniendo
cada estructura de rbol el propio Active Directory.

Unidades Organizativas
Un tipo de objeto de directorio especialmente til contenido
en los dominios es la unidad organizativa. Las unidades
organizativas son contenedores de Active Directory en los que
puede colocar usuarios, grupos, equipos y otras unidades
organizativas. Una unidad organizativa no puede contener objetos
de otros dominios.

Una unidad organizativa es el mbito o unidad ms pequea


a la que se pueden asignar configuraciones de Directiva de grupo o
en la que se puede delegar la autoridad administrativa. Con las
unidades organizativas, puede crear contenedores dentro de un
dominio que representan las estructuras lgicas y jerrquicas
existentes dentro de una organizacin. Esto permite administrar la

59
configuracin y el uso de cuentas y recursos en funcin de su
modelo organizativo.

Roles Y Caracteristicas
AD DS proporciona una base de datos distribuida que
almacena y administra informacin acerca de los recursos de red y
datos especficos de las aplicaciones con directorio habilitado. Los
administradores pueden usar AD DS para organizar los elementos
de una red (por ejemplo, los usuarios, los equipos y otros
dispositivos) en una estructura de contencin jerrquica. La
estructura de contencin jerrquica incluye el bosque de Active
Directory, los dominios del bosque y las unidades organizativas de
cada dominio. El servidor que ejecuta AD DS se llama controlador
de dominio.

La organizacin de los elementos de la red en una estructura


de contencin jerrquica ofrece las siguientes ventajas:

El bosque acta como un lmite de seguridad para la


organizacin y define el mbito de autoridad de los
administradores. De forma predeterminada, el bosque
contiene un solo dominio llamado dominio raz del
bosque.
Se pueden crear dominios adicionales en el bosque
para facilitar la particin de los datos de AD DS, lo que
permite a las organizaciones replicar datos solo si es
necesario. Esto permite que AD DS se ajuste de forma
global en una red con un ancho de banda limitado.
Adems, un dominio de Active Directory es compatible
con otras funciones clave relacionadas con la
administracin, incluidas la identidad de usuario, la
autenticacin y las relaciones de confianza en la red.
Las unidades organizativas simplifican la delegacin
de autoridad para facilitar la administracin de un

60
gran nmero de objetos. Mediante la delegacin, los
propietarios pueden transferir una autoridad total o
limitada sobre los objetos a otros usuarios o grupos.
La delegacin es importante porque ayuda a distribuir
la administracin de un gran nmero de objetos para
una serie de usuarios en quienes se confa para
realizar tareas de administracin.

Caractersticas De AD DS
La seguridad se integra con AD DS mediante la autenticacin
de inicio de sesin y el control de acceso a los recursos del
directorio. Con un solo inicio de sesin de red, los administradores
pueden administrar los datos de directorio y la organizacin a
travs de la red. Los usuarios de red autorizados tambin pueden
usar un inicio de sesin de red nico para tener acceso a cualquier
punto de la red. La administracin basada en directiva facilita la
administracin de incluso las redes ms complejas.

Las caractersticas de AD DS adicionales son:

Un conjunto de reglas, el esquema, que define las


clases de objetos y atributos incluidos en el directorio,
las restricciones y lmites de las instancias de estos
objetos y el formato de sus nombres.
Un catlogo global que contiene informacin acerca de
todos los objetos del directorio. Los usuarios y los
administradores pueden usar el catlogo global para
buscar informacin del directorio con independencia
del dominio en que el directorio tiene los datos.
Un mecanismo de consulta e ndice para poder
publicar los objetos y sus propiedades, y buscar por
usuarios o aplicaciones de red.
Un servicio de replicacin que distribuye los datos de
directorio en una red. Todos los controladores de

61
dominio de escritura de un dominio participan en la
replicacin y contienen una copia completa de toda la
informacin de directorio del dominio. Cualquier
cambio en los datos del directorio se replica en todos
los controladores de dominio del dominio.

Roles de maestro de operaciones (llamadas tambin


operaciones FSMO (Flexible Single Master Operations)). Los
controladores de dominio que contienen los roles de maestro de
operaciones se designan para realizar tareas especficas para
garantizar la coherencia y eliminar las entradas en conflicto del
directorio.

Servidor DHCP
DHCP significa Dynamic Host ConfigurationProtocol, en
espaol: protocolo de configuracin dinmica de host, es un
protocolo de red que permite a los clientes de una red IP obtener
sus parmetros de configuracin automticamente. Se trata de un
protocolo de tipo cliente/servidor en el que generalmente un
servidor posee una lista de direcciones IP dinmicas y las va
asignando a los clientes conforme stas van quedando libres,
sabiendo en todo momento quin ha estado en posesin de esa IP,
cunto tiempo la ha tenido y a quin se la ha asignado despus.

Este protocolo se public en octubre de 1993, y su


implementacin actual est en la RFC 2131. Para DHCPv6 se
publica el RFC 3315.

DHCP se defini por primera vez como un protocolo de


seguimiento de las normas en el RFC 1531 en octubre de 1993,
como una extensin del protocolo Bootstrap (BOOTP). La
motivacin para extender BOOTP era porque BOOTP requera
intervencin manual para completar la informacin de
configuracin en cada cliente, y no proporciona un mecanismo
para la recuperacin de las direcciones IP en desuso.

62
Muchos trabajaron para mejorar el protocolo, ya que gan
popularidad y en 1997 se public el RFC 2131, y al 2011 se
mantiene como el estndar para redes IPv4. DHCPv6 est
documentado en el RFC 3315. El RFC 3633 aadi un mecanismo
de delegacin de prefijo para DHCPv6. DHCPv6 se ampli an ms
para proporcionar informacin de configuracin a los clientes
configurados con la configuracin automtica de direcciones sin
estado en el RFC 3736.

El protocolo BOOTP a su vez fue definido por primera vez en


el RFC 951 como un reemplazo para el protocolo RARP (del ingls
"Reverse AddressResolutionProtocol"), o resolucin de direcciones
inversa. La principal motivacin para la sustitucin de RARP con
BOOTP fue que RARP era un protocolo de la capa de enlace de
datos. Esto hizo ms difcil su aplicacin en muchas plataformas
de servidores, y requera un servidor presente en cada enlace de
red individual. BOOTP introdujo la innovacin de un agente de
retransmisin, lo que permiti el envo de paquetes BOOTP fuera
de la red local utilizando enrutamiento IP estndar, por lo que un
servidor central de BOOTP podra servir de anfitriones en muchas
subredes IP.

Servidor DNS
DomainNameSystem o DNS (en espaol: sistema de nombres
de dominio) es un sistema de nomenclatura jerrquica para
computadoras, servicios o cualquier recurso conectado a Internet
o a una red privada. Este sistema asocia informacin variada con
nombres de dominios asignado a cada uno de los participantes. Su
funcin ms importante, es traducir (resolver) nombres inteligibles
para las personas en identificadores binarios asociados con los
equipos conectados a la red, esto con el propsito de poder localizar
y direccionar estos equipos mundialmente.

63
El servidor DNS utiliza una base de datos distribuida y
jerrquica que almacena informacin asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el
DNS es capaz de asociar diferentes tipos de informacin a cada
nombre, los usos ms comunes son la asignacin de nombres de
dominio a direcciones IP y la localizacin de los servidores de correo
electrnico de cada dominio.

La asignacin de nombres a direcciones IP es ciertamente la


funcin ms conocida de los protocolos DNS. Por ejemplo, si la
direccin IP del sitio FTP de prox.mx es 200.64.128.4, la mayora
de la gente llega a este equipo especificando ftp.prox.mx y no la
direccin IP. Adems de ser ms fcil de recordar, el nombre es ms
fiable. La direccin numrica podra cambiar por muchas razones,
sin que tenga que cambiar el nombre.

Inicialmente, el DNS naci de la necesidad de recordar


fcilmente los nombres de todos los servidores conectados a
Internet. En un inicio, SRI (ahora SRI International) alojaba un
archivo llamado HOSTS que contena todos los nombres de dominio
conocidos. El crecimiento explosivo de la red caus que el sistema
de nombres centralizado en el archivo hosts no resultara prctico
y en 1983, Paul V. Mockapetris public los RFC 882 y RFC 883
definiendo lo que hoy en da ha evolucionado hacia el DNS
moderno. (Estos RFCs han quedado obsoletos por la publicacin
en 1987 de los RFCs 1034 y RFC 1035).

64
CAPITULO IV

EVALUACION E IMPLEMENTACION

4. Implementacin

4.1. Planificacin del proyecto

4.1.1.Procedimiento
Mediante una evaluacin se procede a dividir el proyecto en
las siguientes etapas que se muestra a continuacin:

4.1.1.1. Servidor fsico y software:


En esta etapa la empresa entrega el datacenter actual junto
con la documentacin correspondiente. Se realiza la
documentacin restante, as como la evaluacin y compra de
equipos nuevos para comenzar con la implementacin. Se realiza
la descarga de los instaladores y de las licencias correspondientes
para la implementacin.

4.1.1.2. Implementacin a WS2012:


En esta etapa del proyecto se realiza la instalacin de los
servidores nuevos, adems como los primeros pasos para la
implementacin de la nueva infraestructura en Windows Server
2012. Se comenzara instalando el sistema operativo y las
activaciones de las licencias, as como la instalacin de los servicios
ADDS, DNS, DHCP y el servidor de archivos. Por ltimo se
realizarn las pruebas bsicas de conexiones entre servidores y
clientes.

4.1.1.3. Pruebas generales:


En esta ltima etapa se realizaran las ltimas pruebas de
conexin entre los nuevos servicios implementados. Pruebas de
estrs para probar el rendimiento de los nuevos servidores y el
correspondiente pase a produccin de los mismos. Iniciando todo
justo a tiempo para un nuevo da de jornada laboral.

65
4.1.2.Requerimientos del proyecto
Basado en el relevamiento de sitio y la investigacin realizada
se tomaron los siguientes requerimientos del cliente para la
realizacin del proyecto:

Se necesita que se tenga disponibilidad en todo


momento de los archivos de cada rea. Adems de que
estos puedan ingresar fcilmente al directorio
correspondiente. Obviamente esta informacin solo
puede ser vista por el integrante de cada rea.
Disponibilidad del correo electrnico en todo momento.
Que haya seguridad, que se puedan bloquear el acceso
a pginas de redes sociales y derivados.
Poder tener un inventario de todos los equipos dentro
de la empresa para que puedan ser mejor
administrados.
Poder conectar dispositivos a la red LAN sin necesidad
de configurar. Solo colocar usuario y contrasea.

4.2. Anlisis de costo beneficio (VAN, TIR)

COSTO DE LA IMPLEMENTACION (MANO DE OBRA)


COSTO DE IMPLEMETACION
Personal N de personal Sueldo Costo
Instalacin y
configuracin de 02 1,900 3,800
la red
Instalacin y
configuracin del 01 1,200 1,200
servidor DNS
Soporte tcnico 01 1,400 1,200

TOTAL 6,200

66
COSTOS DE LA IMPLEMENTACIN
Implementacin del sistema de S/. 6,200
mejoramiento de la red
Capacitacin del personal S/. 1,200

Total costo de la implantacin S/. 7,400

COSTOS DE LA OPERACIN
MATERIALES PARA LA INSTALACIN
MATERIALES DESCRIPCIN CANT. MARCA PRECIO TOTAL
SWICHT switch 01 linksys 2,365.14 2,365.14
administrable
cable STP Cable STP Multi- 500 MT Lancom 5283.00 5283.00
Conductor
Categora 6 stp
para exteriores.
wireless wireless ac1200 10 d-link 307.19 3071.9
ac1200 dual dual band ap dual
band ap band, 2.4/5ghz,
802.11ac, rj45 lan
gigabit, 2dbi.

TOTAL 10 719.33

67
4.3. Implementacin de la solucin tecnolgica
En esta etapa implementaremos el servidor DNS para lo cual
en este paso se le indicara el idioma (espaol) en el que se realizara
la configuracin

1. Se le asigna la clave correspondiente a la licencia del programa.

68
2. Se le instala el sistema operativo con el que se va realizar la
configuracin.

3. Se le asigna un tipo de instalacin , en este caso personalizado.

69
4. En esta etapa se le acepta la instalacin.

5. Luego de que se reinicie el equipo al trmino de la instalacin,


procedemos a licenciar el sistema operativo ,por ende activar
Windows.

70
6. Procedemos con la configuracin del ip ,a un ip estatico para el
servidor

7. Procedemos a proporcionar los roles y servicios de nuestro


servidor dns

71
8. Al trmino de la asignacin de roles y servicios el equipo se
reiniciara.

9. Al termino del reinicio ingresamos a la opcin herramientas para


luego dar click de en la opcin de DNS.

72
10. Damos click derecho en el espacio en blanco y seleccionamos
nueva zona

11. Seleccionamos el tipo de zona en este caso zona principal

73
12. Seleccionamos la opcin de zona de bsqueda inversa

13. Insertamos el ip del servidor

74
14. Actualizacin dinmica ,seleccionamos la primera opcin la
cual nos brindara la seguridad necesaria para nuestro servidor
DNS

15. Finalizamos y aceptamos en finalizar

75
16. Seleccionamos zona de bsqueda inversa y seleccionamos
nuevo puntero PTR

17. Ingresamos a bsqueda directa y realizamos la misma


operacin seleccionamos.

76
18. Luego comprobamos la conexin ingresando al CMD
ingresamos el comando Nslookup y revisamos la conexin

77
19. Y finalmente creamos los usuarios

78
4.4. Solucin cableada

La instalacin de cableado (STP) en la institucin EIE


El cable STP es el cable INDISPENSABLE para instalaciones de equipo
EN EXTERIOR. Usamos este cableado para superar la barrera de 1 Gbps
en la categora 6 (mediante Gigabit Ethernet).
Componentes del cable STP ver figura (13)13
Cabe destacar que el cable STP requiere conectores RJ-49, idntico al RJ-
45 pero preparados para aterrizaje. Es necesario que se considere la
separacin mnima que debe existir entre los cables de datos STP / UTP
del cableado para suministro elctrico, ya que en muchas ocasiones, la
omisin de esta distancia puede ser la causante de problemas en nuestra
red, ver figura (14)14.
Despus de realizar el debido pochado de los conectores RJ-49
procederemos a la instalacin y/o tendido del cableado el cual ser areo
ya que por la infraestructura que cuenta la institucin EIE nos ser ms
favorable que se realice de esta manera siendo de vital importancia la
cual ser protegida por otra cubierta en este caso a travs de tuberas
PVC, ya que sern expuestas a todos los cambios brusco que en la zona
cuenta, pues Recubierta de Poli cloruro de Vinilo (PVC) es lo nico que
protege al cable UTP de las interferencias Electromagnticas, por eso es
muy vulnerable. El tendido ser como se muestra en el grfico, figura
(15)15 y el plano de la institucin a trabajar figura (16)16.

13 Anexo
14 Anexos
15 Anexos
16 Anexos

79
CAPITULO V
5. CONCLUCIONES Y RECOMENDACIONES

5.1. Conclusiones
Profundizando un poco ms se lleg a la conclusin de que
los alumnos tienen en muchos casos problemas de aprendizaje de
materias relacionadas a la informtica, siendo su uso primordial
para todo profesional competente, obstaculizando en muchos casos
el normal desenvolvimiento del alumnado en cuanto a las
informaciones e instruccin impartidas en dichas aulas, tanto por
los docentes propios de la institucin y los docentes de la
institucin SISE.

Se ha decidido tomar este desafo con el mayor


profesionalismo e inters y se asume ms que como una propuesta
de servicios, como una relacin de aliados estratgicos con una
visin de mediano y largo plazo, debido a que el diseo de este
proyecto puede hacerse muy extenso por la cantidad de puntos que
puede llegar a contener en un futuro no muy lejano.

Tras el proceso de implementacin de la intranet en la


escuela de inteligencia se vio que las condiciones no fueron las ms
favorables debido a la naturaleza del funcionamiento del campo
militar e instruccin.

Los periodos de tiempo, las normas establecidas y las


actividades naturales de la escuela no fueron favorables en el pleno
desarrollo del proyecto; sin embargo el entusiasmo y el
cumplimiento del equipo de implementacin ha hecho posible que
dicha red sea culminada satisfactoriamente.

Las redes de intranet desde sus principios han sido el medio


ms favorable para la interconexin dentro de cualquier medio
laboral, institucional. La Intranet nos permite trabajar en grupo en
proyectos, compartir informacin, llevar a cabo conferencias

80
visuales y establecer procedimientos seguros para el trabajo de
produccin. La Intranet es una red privada, aquellos usuarios
dentro de una empresa que trabajan con Intranet pueden acceder
a Internet, pero aquellos en Internet no pueden entrar en la
Intranet de dicha empresa. El software que se utilizan en los
Intranets es estndar: software de Internet como l Netscape,
Navigator y los Navegadores Explorer para Web de Microsoft,
facilitan en intercambios de informacin entre varios
departamentos para poder llevar a cabo sus objetivos.

Los programas personalizados se construyen frecuentemente


usando el lenguaje de programacin de Java y el guin de C.P.I.
(Interfaz Comn de Pasarela) permitiendo hacer negocios en lnea,
la informacin enviada a travs de una Intranets alcanza su lugar
exacto mediante los enrutadores. Para proteger la informacin
corporativa delicada las barreras de seguridad llamadas firewall
(esta tecnologa usa una combinacin de enrutadores, que permite
a los usuarios e Intranet utilizan los recursos de Internet, para
evitar que los intrusos se introduzcan en ella). Construyendo los
protocolos TCP/IP (son los que diferencian a la Intranet de
cualquier otra red privada) las cuales trabajan juntos para
transmitir datos. (TCP: Protocolo de Control de Transmisin y el
I.P: Protocolo de Internet), estos protocolos manejan el
encadenamiento de los datos y asegura que se envan al destino
exacto, funciona conjuntamente y se sitan uno encima de otro en
lo que se conoce comnmente Peta de Protocolo, esta formatea los
datos que se estn enviando para que la pila inferior, la de
transporte, los pueda remitir. Cuando hay una gran cantidad de
trfico en una Red de Area Local, los paquetes de datos pueden
chocar entre ellos, reduciendo en eficacia de la Red. Por tal motivo
se utilizan combinaciones de Hardware y Software denominados
Puentes que conectan con enrutadores en un solo producto
llamado brouter, que ejecuta la tarea de ambos. Los enrutadores
son los que aseguran que todos los datos se enven donde se
81
supone tienen que ir y de que lo hacen por la ruta ms eficaz,
desviando l trfico y ofreciendo rutas, cuentan con dos ms
puertos fsicos. Los de recepcin (de entrada) y los de envo (de
salida), cada puerto es bidireccional y puede recibir o enviar datos.
Saliendo un poco en cuanto a Procesamiento de Datos podemos
destacar dentro del Intranet el Uso de Correo Electrnico,
utilizando a la vez el Protocolo Simple de Transmisin de Correo
(CMTP), emplea una arquitectura cliente / servidor; el receptor del
correo puede utilizar ahora un agente usuario de correo para leer
el mensaje, archivarlo y responderlo. Frecuentemente el e-mail
generado por Intranet no se entregar a una computadora de la
Intranet, sino a alguien en Internet, en otra Intranet. EL mensaje
deja la Intranet y se enva a un enrutador Internet. EL enrutador
examina la diversin, determina donde debera mandarse el
mensaje, y despus lo pone en camino. El motivo por el cual una
Intranet es porque a Web facilita la publicacin de la informacin
y formularios usando el Lenguaje de Hipertexto (HTML), permite
tambin la creacin de pginas inciales multimedia, que estn
compuestas por textos, video, animacin, sonido e imagen. Los
programadores pueden vincular datos corporativos desde una
Intranet, permitiendo el uso de sistemas patrimoniales como base
de datos en el Java, el cual es similar al lenguaje informtico C++,
es compilado, lo que significa que despus de que el programa Java
se escribe, debe ejecutarse a travs de un compilador para
transformar el programa en el lenguaje que pueda entender la
computadora. La Intranet se puede subdividir en varios niveles al
momento de sobrepasar su tamao y al ser difcil de manejar, para
resolver el problema se crea subsecciones de una Intranet que las
hacen ms fciles de hoslid: los bits que se usan para distinguir
sub redes se llaman nmeros de sub red. Al mismo tiempo la
Intranet cuenta con firewall que es la combinacin de hardware /
software que controla el tipo de servidores permitidos hacia o desde
la Intranet, esta lnea de defensa es por los ataques de aquellas

82
personas que tengan el propsito de destruir o robar datos en una
empresa ya que la Internet se expone a este tipo de ataques. Otra
manera de emitirlos es usando un enrutador para filtrar,
encaminar la direccin IP, y la informacin de cabecera de cada
paquete que entra con la Intranet y solo permite el acceso aquellos
paquetes que tengan direcciones u otros datos, que el
administrador del sistema ha decidido previamente que puedan
acceder a la Intranet. Seguidamente para asegurar una Intranet se
debe usar la encriptacin el cual se utiliza para almacenar y enviar
contraseas o cdigos especficos para asegurase que ninguna
persona pueda entenderla. La clave es el centro de la encriptacin.
Las contraseas deben cambiar frecuentemente, que no sean
adivinadas fcilmente y tienen que ser elaboradas por personas
autorizadas. Por otra parte tenemos los bienes en la Intranet, son
el mayor riesgo en la seguridad, pueden daar datos, ocupar y
consumir recursos e interrumpir operaciones. Estos virus se
esconden dentro de un programa, hasta que no se ejecute ese
programa el virus es inactivo, al ejecutarse entra en accin
infectando en el disco duro copindose de ellas. El software se
ejecuta en un servidor de firewall para examinar al virus, tambin
utiliza filtrado de paquetes, muy parecidos a lo que hacen los
enrutadores para filtrar. El software de supervisin simplemente
deja pasar a los paquetes y sigue la pista a la informacin de los
paquetes. Igualmente incluidos con el programa del servidor
permite a los administradores de redes examinar y analizar el
trfico de la Intranet y de Internet en un grado extraordinario.
Algn software va ms all del anlisis y permite a los
administradores de Intranets cambiar el tipo de acceso a Internet
de los usuarios de la Intranet, basndose en el trfico, uso y otros
factores. Finalmente podemos decir que las Intranets permiten a
los empresarios que a sus empleados trabajen en grupo, tal motivo
se debe al extenso aportado de programas para trabajo en grupo y
admite que los usuarios empleen la conferencia visual, compartan

83
documentos, participen en discusiones y trabajen juntos de otro
modo, no solo para coordinar negocios y hacerlos ms eficaces, sino
tambin como un lugar para hacerlo recibir y rellenar pedidos de
bienes y servicios.

5.2. Recomendaciones
Realizar copias de seguridad peridicamente para que
se pueda tener un backup de archivos por si sucediera
algn inconveniente.
Tener actualizado siempre todas las polticas
existentes dentro de la empresa.
Tener actualizado los parches de Windows para los
servidores a fin de evitar posibles amenazas externas
futuras.
Contemplar la adquisicin de un servidor ms para
poder tener un respaldo para ciertos servicios que se
requieran en un futuro.

84
BIBLIOGRAFA

microsoft active directory replacent, samba 4 directory


added in clearos 7.1.0 (2015) visto el 15 marzo del
2016 , link:
http://news.softpedia.com/news/microsoft-active-
directory-replacement-samba-4-directory-added-in-
clearos-7-1-0-496044.shtml
Briceo, J. y Gonzlez, G. (2013), Diseo de una Red
Inalmbrica para la Universidad Nacional
Experimental de los Llanos Occidentales Ezequiel
Zamora UNELLEZ Barinas.
Cndido, Ruz (2009). Redes de rea Local, Uso y
Caractersticas, centro Menesiano Zamora Joven.
Crdenas, J. (2009). Redes de Computadoras, Editorial
Americas 2 . Edicin.
Delgado, M. y Honores, J. (2010). Anlisis, Diseo e
Implementacin de la Infraestructura de Red Hibrida
para la Unidad Educativa
Espinosa, R. (2011). Diagnstico y Rediseo de la Red
Inalmbrica de la Universidad Catlica de Pereira.
Gmez, D. (2012) Metodologa para el Anlisis y Diseo
de Redes Fundamentados en ITIL 4.
Huerta, M. (2009) Metodologa Top Down. Libros
complementarios.
http://www.revista.unam.mx/vol.5/num5/art28/art
28.htm 113
Lpez, A. (2005) Metodologa para diseos fsicos de
LAN, perteneciente a la Universidad de Guadalajara.
Mancilla, E. (2006) Diseo e implementacin de una
red inalmbrica de rea metropolitana, para
distribucin de internet.

85
Marcos, G. (2007) Desarrollo de metodologas agiles
Facultad de Ciencias Bsicas E Ingeniera de la
Universidad Catlica de Pereira.
Marroqun, A. (2002) Metodologas para el diseo de
redes de rea local, perteneciente a la Facultad de
Ingeniera de Sistemas, Informticas y Ciencias de la
Computacin de la Universidad Francisco Marroqun
en Guatemala.
Mc Graw, H. (2002) Libro de Redes y
Telecomunicaciones de la editorial GS
Comunicaciones.
Padrn, J. (2001) La estructura de los procesos de
investigacin Decanato de Postgrado de la UNESR.
http://www.monografias.com/trabajos14/datos-
redes/datos
Ros, M. y Vsquez, M. (2011), Diseo e
implementacin de la plataforma tecnolgica
comunicacional de los laboratorios de informtica del
Instituto Hispano de Informtica.
Sabino, C. (1992) El proceso de Investigacin. Editorial
PANAPO, 6ta edicin.
Toranzo, F. y Ruiz, J. (2004) Redes de rea Local.
Manual de configuracin.
Universidad de Chile (2008) Nociones bsicas de
estadstica utilizadas en educacin.
Documentos tcnicos, Santiago Universidad de Chile a
travs del portal web
Valbuena, A. (2008), El aprendizaje multidireccional y
la evaluacin multidireccional en la educacin
superior. Universidad Simn Bolvar, Caracas.

86
ANEXOS

Figura (1)

Figura (2)

87
Figura (3)

Figura (4)

Figura (5)

88
Figura (6)

Figura (7)

Figura (8)

89
Figura (9)

Figura (10)

Figura (11)

90
Figura (12)

Figura (13)

Figura (14)

91
Figura (15)

Figura (16)

92

Potrebbero piacerti anche