Análisis e Interpretación de Resultados

24

Click here to load reader

Transcript of Análisis e Interpretación de Resultados

Page 1: Análisis e Interpretación de Resultados

Análisis e Interpretación de Resultados.

           La recolección de la información es de fuentes primarias

ya que se utilizará como técnica una encuesta a través de la

modalidad de cuestionario, dicho cuestionario contara de 10

ítems.

           Después de recolectar la información se procedió a

analizarlos y organizarlos para matemáticamente cuantificarlos

y  así obtener conclusiones que sustenten la propuesta.

 

GRAFICO 1

1.- Dentro de la Institución usted posee funciones de:

Autor: Duran V. (2007)

En esta grafica se pueden visualizar quienes realizaron la

encuesta para la obtención de datos primordiales para el

desarrollo de la investigación.

 

GRAFICO 2

2.- Utiliza usted frecuentemente un computador.

Page 2: Análisis e Interpretación de Resultados

Autor: Duran V. (2007)

En la imagen anterior se puede diferenciar el grado de uso

de un computador que poseen las personas encuestadas.

 

GRAFICO 3

3.- En qué lugar utiliza frecuentemente el computador.

Autor: Duran V. (2007)

Page 3: Análisis e Interpretación de Resultados

Este grafico nos permite observar claramente cuáles son

los lugares desde los cuales los encuestados acceden a una

conexión a internet.

 

GRAFICO 4

4.-  Utiliza INTERNET.

Autor: Duran V. (2007)

La imagen anterior nos comprueba la cantidad de

personas que emplea una conexión a internet para desarrollar

sus distintas actividades necesarias tanto académicamente

como laboralmente.

 

GRAFICO 5

5.- Utiliza el laboratorio de la Universidad.

Page 4: Análisis e Interpretación de Resultados

Autor: Duran V. (2007)

Al visualizar la grafica anterior se puede determinar la

cantidad de personas que desarrolla actividades dentro del

laboratorio de informática de la universidad.

 

GRAFICO 6

6.- Utiliza Internet dentro de la Universidad.

Autor: Duran V. (2007)

Page 5: Análisis e Interpretación de Resultados

En la representación grafica anterior se observa

claramente cuál es el acceso que poseen las personas a

internet dentro de las instalaciones de la universidad.

 

GRAFICO 7

7.- Cree usted necesario el acceso a Internet dentro de las

instalaciones de la UNEFA.

Autor: Duran V. (2007)

Esta imagen nos representa la opinión personal de los

entrevistados acerca de la necesidad de crear un sistema de

conexión a internet dentro de las instalaciones de la

universidad.

 

GRAFICO 8

8.- Considera necesario la conexión  a Internet para lograr el

correcto desenvolvimiento de los alumnos con el Sistema de

Aprendizaje Autogestionado Asistido.

Page 6: Análisis e Interpretación de Resultados

Autor: Duran V. (2007)

La grafica anterior demuestra el punto de vista de los

encuestados en cuanto al uso de las tecnologías informáticas

para el desarrollo de los alumnos en su sistema de aprendizaje

autogestionado asistido.

 

GRAFICO 9

9.-  Cree usted que si existiese una interconexión entre los

equipos se agilizaría el proceso de entrega y revisión de notas

por parte de los profesores.

Page 7: Análisis e Interpretación de Resultados

Autor: Duran V. (2007)

Esta grafica nos muestra un informe sobre la opinión de la

población tomada como muestra acerca del mejor rendimiento

del área académica a la hora del proceso de entrega de notas

por parte de  los profesores.

 

GRAFICO 10

10.- Considera usted que el compartir periféricos y datos

optimizaría  el rendimiento laboral.

Autor: Duran V. (2007)

En la imagen anterior se demuestra gráficamente cual es

el punto de vista de los encuestados en cuanto al mejor uso y

administración de los recursos existentes para mejorar el

rendimiento laboral.

 

Estudio de las diversas topologías a emplear en

el diseño de la red alambrica.

 

Topologías de Red

Page 8: Análisis e Interpretación de Resultados

            Según Alvarado y Serna (2007) “La topología de una red,

define básicamente la distribución del cable que interconecta los

diferentes equipos, las estaciones de trabajo (WS). A la hora de

instalar una red es importante seleccionas la topología más adecuada

a las necesidades del usuario.”

            Una topología de red es la estructura de equipos, cables y

demás componentes en una red. Es un mapa de la red física. El tipo

de topología utilizada afecta al tipo y capacidades del hardware de

red, su administración y las posibilidades de expansión futura.

            La topología es tanto física como lógica:

• La topología física describe cómo están conectados los

componentes físicos de una red.

• La topología lógica describe el modo en que los datos de la red

fluyen a través de componentes físicos.

 

Topología de Bus

            En una topología de bus, todos los equipos de una red están

unidos a un cable continuo, o segmento, que los conecta en línea

recta. En esta topología en línea recta, el paquete se transmite a

todos los adaptadores de red en ese segmento. Importante Los dos

extremos del cable deben tener terminaciones. Todos los

adaptadores de red reciben el paquete de datos.

            Debido a la forma de transmisión de las señales eléctricas a

través de este cable, sus extremos deben estar terminados por

dispositivos de hardware denominados terminadores, que actúan

como límites de la señal y definen el segmento.

            Si se produce una rotura en cualquier parte del cable o si un

extremo no está terminado, la señal balanceará hacia adelante y

hacia atrás a través de la red y la comunicación se detendrá.

Page 9: Análisis e Interpretación de Resultados

            El número de equipos presentes en un bus también afecta al

rendimiento de la red. Cuantos más equipos haya en el bus, mayor

será el número de equipos esperando para insertar datos en el bus, y

en consecuencia, la red irá más lenta.

            Además, debido al modo en que los equipos se comunican en

una topología de bus, puede producirse mucho ruido. Ruido es el

tráfico generado en la red cuando los equipos intentan comunicarse

entre sí simultáneamente. Un incremento del número de equipos

produce un aumento del ruido y la correspondiente reducción de la

eficacia de la red.

 

Topología en Anillo

En una topología en anillo, los equipos están conectados con un

cable de forma circular. A diferencia de la topología de bus, no hay

extremos con terminaciones. Las señales viajan alrededor del bucle

en una dirección y pasan a través de cada equipo, que actúa como

repetidor para amplificar la señal y enviarla al siguiente equipo.

A mayor escala, en una topología en anillo múltiples LANs

pueden conectarse entre sí utilizando el cable coaxial ThickNet o el

cable de fibra óptica.

La ventaja de una topología en anillo es que cada equipo actúa

como repetidor, regenerando la señal y enviándola al siguiente

equipo, conservando la potencia de la señal.

 

Topología en Malla

            En una topología de malla, cada equipo está conectado a cada

uno del resto de equipos por un cable distinto. Esta configuración

proporciona rutas redundantes a través de la red de forma que si un

cable falla, otro transporta el tráfico y la red sigue funcionando.

Page 10: Análisis e Interpretación de Resultados

            A mayor escala, múltiples LANs pueden estar en estrella

conectadas entre sí en una topología de malla utilizando red

telefónica conmutada, un cable coaxial ThickNet o el cable de fibra

óptica.

            Una de las ventajas de las topologías de malla es su

capacidad de respaldo al proporcionar múltiples rutas a través de la

red. Debido a que las rutas redundantes requieren más cable del que

se necesita en otras topologías, una topología de malla puede resultar

cara.

 

Topologías Hibridas

            En una topología híbrida, se combinan dos o más topologías

para formar un diseño de red completo. Raras veces, se diseñan las

redes utilizando un solo tipo de topología. Por ejemplo, es posible que

desee combinar una topología en estrella con una topología de bus

para beneficiarse de las ventajas de ambas.

            Importante: En una topología híbrida, si un solo equipo falla,

no afecta al resto de la red.

            Normalmente, se utilizan dos tipos de topologías híbridas:

topología en estrella-bus y topología en estrella-anillo.

            En estrella-bus: En una topología en estrella-bus, varias redes

de topología en estrella están conectadas a una conexión en bus.

Cuando una configuración en estrella está llena, podemos añadir una

segunda en estrella y utilizar una conexión en bus para conectar las

dos topologías en estrella.

            En una topología en estrella-bus, si un equipo falla, no

afectará al resto de la red. Sin embargo, si falla el componente

central, o concentrador, que une todos los equipos en estrella, todos

los equipos adjuntos al componente fallarán y serán incapaces de

comunicarse.

Page 11: Análisis e Interpretación de Resultados

            En estrella-anillo: En la topología en estrella-anillo, los equipos

están conectados a un componente central al igual que en una red en

estrella. Sin embargo, estos componentes están enlazados para

formar una red en anillo.

            Al igual que la topología en estrella-bus, si un equipo falla, no

afecta al resto de la red. Utilizando el paso de testigo, cada equipo de

la topología en estrella-anillo tiene las mismas oportunidades de

comunicación. Esto permite un mayor tráfico de red entre segmentos

que en una topología en estrella-bus.

 

Topología en Estrella

            En una topología en estrella, los segmentos de cable de cada

equipo en la red están conectados a un componente centralizado, o

concentrador. Un concentrador es un dispositivo que conecta varios

equipos juntos. En una topología en estrella, las señales se transmiten

desde el equipo, a través del concentrador, a todos los equipos de la

red. A mayor escala, múltiples LANs pueden estar conectadas entre sí

en una topología en estrella.

            Una ventaja de la topología en estrella es que si uno de sus

equipos falla, únicamente este equipo es incapaz de enviar o recibir

datos. El resto de la red funciona normalmente.

            El inconveniente de utilizar esta topología es que debido a que

cada equipo está conectado a un concentrador, si éste falla, fallará

toda la red. Además, en una topología en estrella, el ruido se crea en

la red.

            Después de realizado el estudio de las diversas topologías se

comprobó que la más acorde para instalar en la UNEFA es la de

estrella ya que la red no se ve afectada en general  si algún

computador se avería pero si es recomendable poseer algunos

switches de repuestos por si alguno logra fallar en algún momento.

 

Page 12: Análisis e Interpretación de Resultados

Implementación del sistema de red inalámbrico (WI-

FI) y alambrico.

Cuando hablamos de WIFI nos referimos a una de las

tecnologías de comunicación inalámbrica más utilizada hoy en día.

WIFI es una abreviatura de Wireless Fidelity, también llamada WLAN

(wireless lan, red inalámbrica) o estándar IEEE 802.11.

            En la actualidad podemos encontrarnos con dos tipos de

comunicación WIFI:

802.11b, que emite a 11 Mb/seg, y 802.11g, más rápida, a 54

MB/seg. Siendo esta ultima el tipo de conexión que se va a emplear

dentro de las instalaciones de la universidad, de hecho, son su

velocidad y alcance (unos 100-150 metros en hardware asequible) lo

convierten en una fórmula perfecta para el acceso a internet sin

cables y es por tal medida que este tipo de comunicación se utilizara

en las áreas abiertas de la universidad.

Para tener una red inalámbrica sólo necesitaremos un punto de

acceso ubicado en la parte central de la UNEFA, que se conectaría al

módem, y los dispositivos WIFI que se conectarían en cada uno de

nuestros aparatos que emplearemos para acceder a internet. Existen

terminales WIFI que se conectan al PC por USB, pero son las tarjetas

PCI (que se insertan directamente en la placa base) las más

recomendables, nos permite ahorrar espacio físico de trabajo y mayor

rapidez. Para portátiles podemos encontrar tarjetas PCMI externas,

aunque muchos de los aparatos ya se venden con tarjeta integrada,

en nuestro caso la mayoría de los equipos a emplear para acceder a

internet serán equipos móviles de mano o computadores portátiles

que son los que mayormente emplean los profesores y alumnos en

una casa de estudio.

Wireless-G es el novedoso estándar de red inalámbrica de 54

Mbps que proporciona una velocidad casi 5 veces superior que los

populares productos Wireless-B (802.11b) para el hogar, la oficina y

Page 13: Análisis e Interpretación de Resultados

establecimientos públicos con conexiones inalámbricas de todo el

país. Los dispositivos Wireless-G comparten una banda de radio

común de 2,4 GHz, por lo que también funcionan con equipos

Wireless-B de 11 Mbps existentes.

El punto de acceso Wireless-G de Linksys modelo WAP54G

permite conectar dispositivos Wireless-G o Wireless-B a la red. Ya que

ambos estándares son incorporados en este equipo.

Si se desea en algún momento proteger datos y privacidad, el

punto de acceso Wireless-G puede encriptar todas las transmisiones

inalámbricas. El filtro de direcciones de MAC le permite decidir de

forma precisa quién puede acceder a la red inalámbrica. La utilidad

de configuración basada en explorador Web hace de ésta una tarea

sencillísima.

En todo momento se deberá mantener el punto de acceso en un

lugar alto dentro de la institución para que la recepción/emisión de

datos sea más fluida. Incluso si encontramos que nuestra velocidad

no es tan alta como debería, quizás sea debido a que los dispositivos

no se encuentren adecuadamente situados o puedan existir barreras

entre ellos (como paredes, metal o puertas, e incluso hasta algunos

árboles).

El funcionamiento de la red es bastante sencillo, normalmente

sólo se tendrá que conectar los dispositivos e instalar su software.

Para el diseño de esta red el usuario final no deberá instalar ningún

software adicional para conectarse a la red a menos que el dispositivo

del cual es disponga no esté instalado en su PC y deba realizar su

instalación para poder acceder a la red de la universidad.

Es importante recordar que una de las características

principales de una red inalámbrica WIFI, es la movilidad y, por lo

tanto, estas situaciones generalmente son transitorias.

En cuanto a lo que se conoce como Site Survey, las redes

inalámbricas WIFI utilizan un medio compartido, el cual es el aire,

Page 14: Análisis e Interpretación de Resultados

para transmitir ondas de RF. En este existen obstáculos e

interferencias que afectan a la calidad del aire, algunas de estas

causas del entorno pueden ser: vecinos, ruidos, materiales de

construcción, decorados, etc. Por lo tanto es de vital importancia,

antes de desplegar una red inalámbrica WIFI, estudiar previamente

"el terreno" y el entorno.

 

GRAFICO 11

Plano de las instalaciones de la Universidad Nacional Experimental

Politécnica de la Fuerza Armada UNEFA, Núcleo Guanare.

Page 15: Análisis e Interpretación de Resultados

Autor: Duran V. (2007)

 

En la grafica anterior se muestra detalladamente la ubicación

de cada uno de los departamentos, coordinaciones, aulas y áreas

Page 16: Análisis e Interpretación de Resultados

comunes que conforman la universidad, también se muestra el punto

donde estará ubicado el Access point  y el área que será cubierta por

este para que los usuarios puedan acceder a internet.

Al realizar el Site Survey, lo importante y relevante al

implementar esta red dentro de la institución es que esta se

encuentra en una zona de población de clase media baja, no se tiene

como vecino a una cafetería o restaurante de gran tamaño, ya que

estos son muy probable a que tengan varios micro-ondas que puedan

producir interferencias intermitentes en la frecuencia de 2.4 MHz, o

sea que afectarían a las transmisiones de redes wi-fi 802.11b y

802.11g.

Luego de determinar el lugar óptimo de ubicación  de los Puntos

de Acceso Inalámbricos, se paso a detectar las "zonas oscuras"

dentro de la instalaciones, es decir zonas de mucho ruido, detectar

los obstáculos, que influirán en la calidad de la red, los cuales fue

muy poco el lugar que se consiguió dentro de los muros de la

universidad en el cual no se obtuviese una conexión segura y optima

a internet.

 

GRAFICO 12.

Diagrama de conexión de las computadoras ubicadas dentro de las

distintas coordinaciones de la UNEFA

Page 17: Análisis e Interpretación de Resultados

Autor: Duran V. (2007)

 

            La imagen anterior muestra la forma en cómo estarán

conectados los equipos desde que se inicializa la conexión a internet

a través del modem para la conexión de banda ancha que

Page 18: Análisis e Interpretación de Resultados

proporciona la compañía de servicios, seguido de este modem se

conecta un switch de 4 puertos el cual tendrá como función repartir el

internet a las tres sub zonas vamos a llamarlas así, siendo estas tres

sub zonas la primera el laboratorio de computación, las segunda

estaría conformada por la zona WIFI, y la tercera será la que se

encuentra en el área de las coordinaciones de la Universidad, en total

son 16 estaciones de trabajo que se encuentran en las distintas

coordinaciones y departamentos de la universidad las cuales estarán

enlazadas a través de un switch de 24 puertos a partir de acá es

donde se suministrara la conexión a internet proveniente del switch

de 4 puertos que se encuentra ubicado en la parte inicial de la

conexión,  seguidamente desde el mismo switch que se encuentra en

la parte principal se anexara un router inalámbrico que dispersara la

señal a las distintas PC con tecnología inalámbrica y dispositivos

capaces de soportar conexiones  WIFI, adicionalmente a estas dos

conexiones tanto las de las coordinaciones como la de la zona WIFI

existe un tercer lugar donde se podrá acceder a internet y esta es a

través del laboratorio de computación el cual está conformado por 21

maquinas de última tecnología, el acceso a internet de estas

maquinas es por medio de un switch de 24 puertos que se encuentra

conectado en cascada con el switch de 4 puertos principal.

En cuanto a la zona de wi-fi acá estará ubicado un Access point

el cual estará configurado para reservar solo 50 direcciones IP para

que se conecten la misma cantidad de maquina simultáneamente, y

en cuanto al área de las coordinaciones y al laboratorio de

computación a cada máquina se les colocara una dirección IP fija

siendo reservadas para ello 37 direcciones mas, siendo en total a usar

de direcciones IP fijas de 87 de un total de 255 disponibles, cabe

destacar que se le instalaran Windows 2000 a estas maquinas para

mejorar la seguridad en ellas ya que estarán configuradas para

compartir algunos de sus periféricos conectados así como

documentos y archivos.

Page 19: Análisis e Interpretación de Resultados

El dibujo anteriormente presentado muestra la forma en la que

se encuentran dispuestos los equipos de computación dentro del

laboratorio de informática, estos están compuestos por tres mesones

el cada uno de ellos posse siete ordenadores de escritorio, todos

estos están conectados a un switch de 24 puertos el cual a su vez al

estar enlazado con el swicht de 4 puertos principal suministración a

conexión a internet a estas maquinas.

 

Poner en funcionamiento un sistema de seguridad y

control de acceso a las redes existentes dentro de la

Universidad.

Las opciones de seguridad creadas por defecto en el Windows

2000 que es el sistema operativo que poseen todas las maquinas que

estarán conectadas a través de la red alambrica, puesto que se trata

de un sistema operativo orientado al trabajo en red y a la

compartición de recursos, la familia Windows 2000 ha integrado

solidas tecnologías de seguridad. Esta "infraestructura" de seguridad

Page 20: Análisis e Interpretación de Resultados

funciona en tres niveles: la primera es la local y se refiere a la

protección de datos en el ordenador. El sistema está diseñado para

evitar que usuarios no autorizados se "salten" el sistema de arranque

y, por tanto, también las funciones de seguridad y tengan acceso sin

restricción a todo el sistema, incluyendo los puntos vulnerables. El

segundo nivel se refiere a la protección de datos en una red local. En

Windows 2000 se utiliza un protocolo de autentificación, un estándar

de seguridad en redes locales e intranets que verifica y hace un

seguimiento de la actividad de cada usuario dentro de la red. Este

protocolo empleado permite un control del acceso unificado a casi

cualquier entorno de red, eliminando la necesidad de obtener

permisos y esperar la respuesta de cada vez que un cliente desea

acceder a un nuevo recurso de la red. Por último está el nivel Público,

acá se utiliza también un sistema de llaves públicas y protocolos de

autenticación para mantener la seguridad de las comunicaciones que

se realizan por Internet, de forma que verifique la procedencia de

mensajes de correo o garantice las fuentes de donde proceden las

descargas.

Cabe destacar que solo una maquina dispondrá de un usuario y

una clave pública, esta es la maquina donde se encuentran instalados

todo los equipos de impresión, de igual forma estos datos deben ser

protegidos por los trabajadores de la universidad para que no

cualquier persona pueda mandar a imprimir algún documento.

 Es de saber que las cuentas serán creada para el usuario de

cada equipo y será solo él, el responsable de acceder a todos los

datos e información que se encuentren en dicho PC, así como el

responsable de saber cuáles carpetas y documentos compartir con los

demás miembros de la red así como otros periféricos. Si alguien

externo al administrador de ese equipo tomase el control de dicha

cuenta, casi no existiría límite al control de la computadora, por lo

que la seguridad quedaría claramente comprometida.