Proyecto de Redes Para Imprimir 2 Ci
-
Upload
angel-palacios -
Category
Documents
-
view
62 -
download
11
Transcript of Proyecto de Redes Para Imprimir 2 Ci
UNIVERSIDAD REGIONAL AUTONOMA
DE LOS ANDES
MAESTRIA EN INFORMATICA EMPRESARIAL
TRABAJO DE TITULACION PARA ESPECIALISTAS EN
REDES
TEMA:
REINGENIERIA DE LA RED LAN Y LA GESTION
OPERATIVA DEL COLEGIO NACIONAL NOCTURNO
“FLOR MARIA INFANTE”, DEL CANTON SAN MIGUEL,
PROVINCIA BOLIVAR, PERIODO 2012-2013.
AUTOR:
LIC. ANGEL RAMIRO PALACIOS BAYAS.
ASESOR:
ING. EDUARDO FERNÁNDEZ V. MBA
AMBATO – ECUADOR
2012
I
CERTIFICACIÓN DEL INFORME
Ambato, Noviembre del 2012
Yo, Ing. Eduardo Fernández MBA catedrático asesor del trabajo de titulación para
especialista en Redes y cuyo tema dice: “Reingeniería De La Red LAN Y la Gestión
Operativa Del Colegio Nacional Nocturno “Flor María Infante”, Del Cantón San
Miguel, Provincia Bolívar, Periodo 2012-2013”, manifiesto que la presente investigación
ha sido desarrollada por el alumno Lic. Angel Ramiro Palacios Bayas y sometida a
revisión, por lo tanto autorizo la presentación de la misma para su trámite correspondiente.
- - - - - - - - - -- - - - - - - - - - - - - - - - - -
Ing. Eduardo Fernández V. MBA
II
DECLARACION DE AUTORIA
Ante las autoridades educativas de la Universidad Uniandes y del pueblo ecuatoriano,
declaro que los contenidos y las posturas manifestadas en el presente trabajo de titulación
previa a la obtención del título de postgrado de Especialista en Redes, son de mi autoría y
total responsabilidad, además no comprometen las políticas de esta Institución Educativa.
- - - - - - - - - - - - - - - - - - Lic. Angel R. Palacios B.
III
DEDICATORIA.
Este trabajo está dedicado especialmente a mi hermano, ya que gracias a su esfuerzo y
sacrificio diario me ayudo a nunca rendirme en los momentos difíciles y a tomar buenas
decisiones, puesto que con todo su ejemplo me supo guiar por el mejor camino del
conocimiento y la sabiduría, además siempre me ha dado fuerzas para mantenerme
constante en conseguir mis metas. Fue mi principal fuente de inspiración en mi vida
profesional y personal.
ANGEL
IV
AGRADECIMIENTO.
Agradezco a Dios, a mi familia, a la Universidad Regional Autónoma de los Andes,
departamento de postgrado, a los Señores profesores y compañeros.
ANGEL
V
RESUMEN EJECUTIVO
En este proyecto se presenta los resultados obtenidos de una investigación, para determinar
la factibilidad de realizar la reingeniería de la red LAN, para mejorar la gestión operativa
del Colegio Nacional Nocturno “Flor María Infante”, utilizando hardware, software y
creando políticas de seguridad que permita controlar el acceso a sitios web no autorizados,
proveer a profesores, alumnos y administrativos el uso de internet y nuevas tecnologías,
disminuir los problemas de operatividad de la red, entre otras.
La tecnología actual ofrece muchas ventajas en cuanto tiene que ver con las
comunicaciones, en virtud que la velocidad y la fiabilidad de mantener siempre conectada
la red LAN un 95%, es una de las garantías de este trabajo investigativo, es importante
realizar la reingeniería de la Red LAN para realizar los análisis de los servicios, procesos
técnicos, tecnológicos y así poder incrementar significativamente el aumento de la calidad
de las actividades, la reducción de los costos en cuanto a soporte técnico, ampliar la
disponibilidad de respuesta e innovación.
Esto es una garantía, porque no va a sufrir consecuencias que afecte las operaciones
normales de la institución, la integridad de los datos, paralizar actividades, entre otras.
Consientes que actualmente posee el Colegio Nacional Nocturno “Flor María Infante”, la
Red LAN, es indispensable realizar la reingeniería, porque existen diversos problemas
como, falta de respuesta rápida de la red, inseguridad en la información, acceso libre a las
computadoras e Internet y el objetivo de nuestra Institución es brindar día a día un mejor
servicio a estudiantes, profesores y administrativos, es por ello que estamos dispuestos a
realizar la reingeniería de la Red LAN que permita solucionar inconvenientes presentes y
futuros.
VI
Por lo tanto, nos vamos a centrar en la reingeniería de la Red LAN, para solucionar un
problema existente, es así que planteamos la posibilidad de tener administrada la red y
mejorarlo notablemente la transmisión de datos e información.
EXECUTIVE SUMMARY
In this project we present the results of an investigation conducted to determine the
feasibility of re-engineering the LAN, to improve the operational management of the
National College Night "Flor Maria Infante", using hardware, software and creating
security policies allowing control access to unauthorized websites, provide teachers,
students and administrative use of Internet and new technologies, reducing problems of
operation of the network, among others.
Today's technology offers many advantages in that it deals with communications, according
to the speed and reliability of always keeping the LAN connected to 95%, is one of the
guarantees of this research work, it is important to re-engineering LAN Network for
analysis services, technical processes, and technology to increase significantly and
increasing the quality of activities, the cost reduction in terms of technical support, expand
the availability of response and innovation.
This is a guarantee, because there will be consequences affecting the normal operations of
the institution, data integrity, paralyze activities, among others.
Aware that currently owns the National College Night "Flor Maria Infante", the LAN, it is
indispensable to reengineering, because there are several problems such as lack of rapid
response network, insecurity of information, free access to computers and the Internet and
the objective of our institution is to provide day to day better serve students, faculty, and
administration, which is why we are willing to re-engineer the LAN that allows to solve
current and future problems.
Therefore, we will focus on reengineering of the LAN, to solve an existing problem, so we
VII
raised the possibility of managed network and significantly improve the transmission of
data and information.
INDICE GENERAL
ContenidoCERTIFICACIÓN DEL INFORME..................................................................................................I
DECLARACION DE AUTORIA......................................................................................................II
DEDICATORIA............................................................................................................................... III
AGRADECIMIENTO...................................................................................................................... IV
RESUMEN EJECUTIVO..................................................................................................................V
EXECUTIVE SUMMARY...............................................................................................................VI
INTRODUCCION..........................................................................................................................VIII
ANTECEDENTES DE LA INVESTIGACIÓN..........................................................................VIII
PLANTEAMIENTO DEL PROBLEMA....................................................................................VIII
FORMULACIÓN DEL PROBLEMA..........................................................................................IX
Delimitación del problema.............................................................................................................X
OBJETIVOS......................................................................................................................................X
Objetivo General............................................................................................................................X
Objetivos Específicos:....................................................................................................................X
JUSTIFICACIÓN..............................................................................................................................X
Elementos de novedad, aporte teórico Y Significación Practica, en dependencia del alcance del trabajo de titulación...........................................................................................................................XI
CAPITULO I.................................................................................................................................- 1 -
CUERPO CAPITULAR................................................................................................................- 1 -
Red de Computadoras....................................................................................................................- 1 -
Historia.....................................................................................................................................- 1 -
Red informática..............................................................................................................................- 2 -
Cliente-servidor.........................................................................................................................- 2 -
Redes de pares (peer-to-peer).....................................................................................................- 3 -
VIII
Objetivos de una Red LAN........................................................................................................- 3 -
Objetivos....................................................................................................................................- 3 -
Características............................................................................................................................- 3 -
Topología.......................................................................................................................................- 4 -
Topología tipo bus:....................................................................................................................- 4 -
Topología tipo anillo:.................................................................................................................- 4 -
Método de acceso...........................................................................................................................- 4 -
Modo de transmisión......................................................................................................................- 4 -
Cable de par tranzado:............................................................................................................- 4 -
Par trenzado (II).....................................................................................................................- 5 -
Aplicaciones de par trenzado (TIA/EIA)..................................................................................- 5 -
Cable coaxial:...........................................................................................................................- 6 -
Estándares de coaxial.............................................................................................................- 6 -
Fibra óptica: ............................................................................................................................- 7 -
Fibra óptica. Tipos..................................................................................................................- 7 -
Fibra óptica. Conexiones........................................................................................................- 8 -
Componentes básicos de una Red LAN........................................................................................- 8 -
Software.....................................................................................................................................- 9 -
Sistema operativo de red.......................................................................................................- 9 -
............................................................................................................................................... - 9 -
Software de aplicación...........................................................................................................- 9 -
Hardware....................................................................................................................................- 9 -
Tarjeta de conexión................................................................................................................- 9 -
Estación De Trabajo.............................................................................................................- 10 -
Servidores............................................................................................................................- 10 -
Bridges.................................................................................................................................- 10 -
Repetidores..........................................................................................................................- 11 -
Router..................................................................................................................................- 11 -
Brouters...............................................................................................................................- 11 -
Hubs..................................................................................................................................... - 11 -
Switch...................................................................................................................................- 11 -
El Protocolo Internet (Internet Protocol - IP)...............................................................................- 12 -
IX
Las Capas Conceptuales del Software de Protocolos..............................................................- 12 -
Funcionalidad De Las Capas................................................................................................- 12 -
Modelo De Referencia Iso De 7 Capas........................................................................................- 13 -
Capa física. X.25......................................................................................................................- 14 -
Capa de enlace de datos...........................................................................................................- 14 -
Capa de red..............................................................................................................................- 14 -
Capa de transporte....................................................................................................................- 14 -
Capa de sesión..........................................................................................................................- 15 -
Capa de presentación...............................................................................................................- 15 -
Capa de aplicación...................................................................................................................- 15 -
Direcciones IPv4..........................................................................................................................- 15 -
Clases de redes:...........................................................................................................................- 16 -
La Clase A:................................................................................................................................- 16 -
La Clase B:................................................................................................................................- 16 -
La Clase C:................................................................................................................................- 17 -
La Clase D:................................................................................................................................- 17 -
La Clase E:................................................................................................................................- 17 -
EL NUEVO ESPACIO DE DIRECCIONES DE IPV6...............................................................- 18 -
Porque Ipv6?............................................................................................................................- 19 -
Principales beneficios IPv6.....................................................................................................- 19 -
Redes inalámbricas......................................................................................................................- 19 -
Redes domésticas.........................................................................................................................- 21 -
Interredes.....................................................................................................................................- 22 -
Redes de Área Metropolitana.......................................................................................................- 22 -
................................................................................................................................................. - 22 -
Redes de área Amplia................................................................................................................- 23 -
SEGURIDADES DE RED...........................................................................................................- 24 -
Niveles de Seguridad...............................................................................................................- 24 -
Plan de Seguridad....................................................................................................................- 25 -
Ataques o Amenazas................................................................................................................- 26 -
Mecanismos para garantizar la Seguridad................................................................................- 27 -
Objetivos para Proteger la Seguridad.......................................................................................- 28 -
X
GESTION OPERATIVA.............................................................................................................- 28 -
Análisis de los servicios: ........................................................................................................- 28 -
Análisis de los procesos:.........................................................................................................- 28 -
Revisión de los modos de diseñar y dirigir:..........................................................................- 28 -
Gestión Operativa en la Administración......................................................................................- 40 -
CAPITULO II..............................................................................................................................- 41 -
Desarrollo de la parte práctica......................................................................................................- 41 -
2.1 Tema..................................................................................................................................- 41 -
2.2 Objetivos................................................................................................................................- 41 -
2.2.1 Objetivo General de la Propuesta....................................................................................- 41 -
2.2.2 Objetivos Específicos de la Propuesta.............................................................................- 41 -
2.3 Desarrollo de la parte práctica................................................................................................- 41 -
Análisis previo.........................................................................................................................- 41 -
Resultados del Análisis de la situación Actual.........................................................................- 42 -
Análisis de Requerimientos......................................................................................................- 42 -
Ubicación de equipos con planos.............................................................................................- 42 -
Características de las computadoras existentes en las oficinas administrativas........................- 43 -
Las deficiencias a nivel hardware:...........................................................................................- 43 -
Las deficiencias a nivel hardware:...........................................................................................- 43 -
Características de las nuevas computadoras.............................................................................- 44 -
Cuadro de Direcciones IP.........................................................................................................- 45 -
Características de las Computadoras del Laboratorio#01.........................................................- 46 -
Las deficiencias a nivel hardware:...........................................................................................- 47 -
Las deficiencias a nivel hardware:...........................................................................................- 47 -
Cuadro de Direcciones IP.........................................................................................................- 48 -
Características de las Computadoras del Laboratorio#02.........................................................- 50 -
Las deficiencias a nivel hardware:...........................................................................................- 51 -
Las deficiencias a nivel hardware:...........................................................................................- 51 -
Cuadro de Direcciones IP.........................................................................................................- 52 -
Seguridad.....................................................................................................................................- 53 -
Honeypots................................................................................................................................- 53 -
Software instalado:...................................................................................................................- 54 -
XI
REQUERIMIENTOS..................................................................................................................- 55 -
PRESUPUESTO..........................................................................................................................- 56 -
CRONOGRAMA.........................................................................................................................- 58 -
CONCLUSIONES Y RECOMENDACIONES...........................................................................- 59 -
Conclusiones............................................................................................................................- 59 -
Recomendaciones....................................................................................................................- 59 -
BIBLIOGRAFIA Y LINKOGRAFIA..........................................................................................- 60 -
XII
INTRODUCCION
ANTECEDENTES DE LA INVESTIGACIÓN.
En una investigación preliminar llevada a cabo en la biblioteca de la Universidad
Autónoma de los Andes “Uniandes”, se han podido encontrar algunos trabajos de grado que
nos han servido como antecedente previo a esta investigación.
Entre los trabajos revisados podemos mencionar el del Ing. Alvaro Cazar G, con su tema
“Redes LAN hibridas y su influencia en la gestión educativa en el colegio nacional Teodoro
Gómez de la Torre” del cual se puede concluir que las redes son muy útiles para las
instituciones educativas.
También se puede señalar el trabajo del Ing. Francisco Javier Morales Martínez, con su
tema: “Reingeniería de la red de datos corporativa de la empresa Alianza Compañía de
Seguros y Reaseguros S.A. para la integración de servicios de Telefonía IP”
Por otro lado podemos señalar que el Colegio Nacional Nocturno “Flor María Infante”
según los antecedentes se inició hace unos 19 años atrás, en ese entonces existían pocas
computadoras, con el transcurrir del tiempo y la gestión de las autoridades del plantel hoy
en la actualidad es Colegio que oferta “Carreras cortas en Computación” y cuenta con dos
amplios laboratorios con computadoras de tecnología Intel Pentium IV y Core i3. Además
de acuerdo al avance tecnológico se fueron implementando equipos en las diversas oficinas
y laboratorios. Cabe señalar que ni en las oficinas Administrativas ni laboratorios opera
normalmente la red LAN, por lo que se pretende rediseñar la RED LAN y así poder
mejorar y automatizar la gestión operativa.
XIII
PLANTEAMIENTO DEL PROBLEMA.
El siglo XXI está caracterizado por la gran influencia que tiene la tecnología en todo los
aspectos del quehacer humano, todas las actividades del hombre están directamente
influenciadas por aspectos tecnológicos como las redes e internet las telecomunicaciones y
más. Las empresas e instituciones públicas, privadas y gubernamentales también han sido
influenciadas por estos aspectos del avance tecnológico es por ello que todo las operaciones
de la misma están directamente apoyadas por redes, internet y computadoras.
La calidad de servicio hoy en día generalmente esta medida por la velocidad de los
procesos la aceleración de estos dependerá del mayor o menor apoyo técnico que reciba la
empresa o institución.
La razón de ser de la mayoría de empresas o instituciones es la calidad del servicio, de esto
se deduce y se comprende que normalmente la gestión operativa es la que mayor apoyo
tecnológico recibe, esto quiere decir que si una empresa o institución quiere mantenerse
competitiva debe estar obligatoriamente asistida por una plataforma informática que conste
de hardware, software, redes e internet.
En la ciudad de San Miguel de Bolívar se encuentra funcionando desde el año 1993 el
Colegio Nacional Nocturno “Flor María Infante”, el cual está dedicado esencialmente a la
formación académica de niños, jóvenes y adultos, su planta física está ubicada en el Barrio
Santa Marianita, entre la prolongación de la calle bolívar y olmedo.
En varias de las visitas realizadas a la institución se ha podido apreciar algunas dificultades
relacionadas con la gestión operativa, entre ellas podemos mencionar:
Falta de políticas de seguridad sobre el uso de internet.
Operación de la red sin mecanismos de control, ni monitoreo.
No existe una exploración al tráfico de red.
No dispone de copias de seguridad ni plan de contingencia.
Existen colisiones en la red, conflictos en las IP.
No se tiene el control de administración adecuado sobre la red.
No se protege el flujo de paquetes (servicios como internet, mensajería, etc.)
XIV
No existe control sobre el ancho debanda consumido
FORMULACIÓN DEL PROBLEMA.¿CÓMO MEJORAR LA GESTIÓN OPERATIVA DEL COLEGIO NACIONAL
NOCTURNO “FLOR MARÍA INFANTE”, DEL CANTÓN SAN MIGUEL, PROVINCIA
BOLÍVAR, CANTON SAN MIGUEL, PERIODO 2012-2013?
Delimitación del problema.Campo: Tecnologías de la Información y Comunicación.
Objeto de Estudio: Redes
Campo de Acción: Redes LAN
Delimitación Espacial: Colegio Nacional Nocturno “Flor María Infante”
Beneficiarios: Estudiantes, profesores, administrativos y comunidad educativa
en general.
OBJETIVOS.
Objetivo General.
Aplicar la Reingeniería de la Red LAN caracterizada por el cableado estructurado y la red
inalámbrica (wifi), en el Colegio Nacional Nocturno “Flor María Infante”, del Cantón San
Miguel, provincia Bolívar, para mejorar la gestión operativa.
Objetivos Específicos:
Fundamentar bibliográficamente la tecnología de la Red LAN así como también la
Gestión operativa.
Rediseñar la Red LAN, la cual estará compuesta por cableado estructurado y red
inalámbrica wifi.
Conocer los beneficios que presenta la utilización de cableado estructurado, como
medio de transmisión de datos.
XV
JUSTIFICACIÓN
De lo mencionado anteriormente se puede deducir que la problemática existe, que esta debe
solucionarse ya que de profundizarse puede afectar de manera importante a la Institución.
De aplicarse la propuesta de solución planteada en este trabajo de Titulación se podrán
apreciar inmediatamente algunas mejoras y beneficios tales como:
Se tendrá la posibilidad de Mejorar la continuidad en la operación de la red con
mecanismos adecuados de control y monitoreo, de resolución de problemas y de
suministro de recursos.
Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el
ancho de banda, entre otros.
Hacer la red más segura y menos vulnerable a conexiones ilícitas, protegiéndola
contra el acceso no autorizado, haciendo imposible que personas ajenas puedan
acceder la información que circula en ella.
Controlar cambios y actualizaciones en la red de modo que ocasionen las menos
interrupciones posibles, en el servicio a los estudiantes, profesores, administrativos
y comunidad educativa en general.
Por todos los beneficios señalados se entiende que la Reingeniería de la Red LAN produce
un impacto positivo en la institución, a más de ello permitirá mejorar la imagen
institucional, hacer uso adecuado de los recursos tecnológicos y mejorar el proceso
enseñanza-aprendizaje en el campo de la informática, por todo esto se justifica plenamente
la realización de este trabajo de titulación.
Elementos de novedad, aporte teórico Y Significación Practica, en dependencia del alcance del trabajo de titulación.
La Red LAN se genera debido a la popularización de los dispositivos inalámbricos, esto
implica que una Red LAN cableada, incorpora dispositivos inalámbricos para permitir
accesos desde sitios variables en la institución.
XVI
Para el caso de la Red LAN del Colegio Nacional Nocturno “Flor María Infante” se puede
señalar como aspecto novedoso la integración de dispositivos inalámbricos con elevados
niveles de seguridad, estos también estarán caracterizados por su gran alcance y potencia,
lo que permitirá una óptima conexión.
En el aspecto teórico se puede mencionar la realización de una investigación bibliográfica
profunda en relación con los dispositivos CISCO y Dlink, a más de ello se lo fundamenta lo
referente al protocolo IPV6.
La significación práctica puede ser vista desde dos aspectos que son:
El diseño de un cableado estructurado ha implicado el estudio de algunos procesos y
la búsqueda de alguna metodología para la implementación de redes.
También se debe mencionar la aplicación de todos los conocimientos adquiridos y
aprendidos durante los dos semestres, esto implica que está íntimamente ligada la
teoría con la práctica.
XVII
CAPITULO I
CUERPO CAPITULAR.
Red de Computadoras
Según TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005) Las redes de
área local (generalmente conocidas como LANs) “Son redes de propiedad privada que se
encuentran en un solo edificio o en campus de pocos kilómetros de longitud. Se utilizan
ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de
una empresa y de fábricas para compartir recursos (por ejemplo, impresoras) e
intercambiar información. Las LANs son diferentes de otros tipos de redes en tres
aspectos:1) tamaño;2) tecnología de transmisión, y 3) topología.
Las LANs podrían utilizar una tecnología de transmisión que consiste en un cable al cual
están unidas todas las máquinas, como alguna vez lo estuvo parte de las líneas de las
compañías telefónicas en áreas rurales. Las LANs tradicionales se ejecutan a una velocidad
de 10 a 100 Mbps, tienen un retardo bajo (microsegundos o nanosegundos) y cometen muy
pocos errores. Las LANs más nuevas funcionan hasta a 10 Gbps, las velocidades de las
líneas en megabits por segundo (1 Mbps es igual a 1,000,000 de bits por segundo) y
gigabits por segundo (1 Gbps es igual a 1,000,000,000 de bits por segundo).
Historia
El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En
1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, a
Nueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las
minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores
personales. En 1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC
comienzan a usar los módems para compartir archivos con otras computadoras, en un rango
de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a
punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad,
especialmente ADSL”
1
Red informática
Se puede definir una red informática como un conjunto de equipos conectados entre sí con
la finalidad de compartir información y recursos.
La finalidad de una red es que los usuarios de los sistemas informáticos de una
organización puedan hacer un mejor uso de los mismos mejorando de este modo el
rendimiento global de la organización. Así las organizaciones obtienen una serie de
ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:
Mayor facilidad de comunicación.
Reducción del presupuesto para proceso de datos.
Mejoras en la integridad de los datos.
Mejora en los tiempos de respuesta.
Mayor facilidad de uso. Mejor seguridad.
Para la prestación de los servicios de red se requiere que existan sistemas en la red con
capacidad para actuar como servidores. Los servidores y servicios de red se basan en los
sistemas operativos de red.
Un sistema operativo de red es un conjunto de programas que permiten y controlan el uso
de dispositivos de red por múltiples usuarios. Estos programas interceptan las peticiones de
servicio de los usuarios y las dirigen a los equipos servidores adecuados. Por ello, el
sistema operativo de red, le permite a ésta ofrecer capacidades de multiproceso y
multiusuario. Según la forma de interacción de los programas en la red, existen dos formas
de arquitectura lógica:
Cliente-servidor
Este es un modelo de proceso en el que las tareas se reparten entre programas que se
ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier
equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización
de una tarea, el servidor es quien la realiza en nombre del cliente. Este es el caso de
aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del
interfaz de usuario (pantallas de entrada de datos o consultas, listados, etc) y el servidor
realiza las actualizaciones y recuperaciones de datos en la base.
2
En este tipo de redes, las estaciones no se comunican entre sí.
Las ventajas de este modelo incluyen:
• Incremento en la productividad.
• Control o reducción de costos al compartir recursos.
• Facilidad de administración, al concentrarse el trabajo en los servidores.
• Facilidad de adaptación.
Redes de pares (peer-to-peer). Este modelo permite la comunicación entre usuarios (estaciones) directamente sin tener
que pasar por un equipo central para la transferencia. Las principales ventajas de este
modelo son:
• Sencillez y facilidad de instalación, administración y uso.
• Flexibilidad. Cualquier estación puede ser un servidor y puede cambiar de papel, de
proveedor a usuario según los servicios
VARGAS Martín - Manual de Redes
Objetivos de una Red LAN
Según (Kenberly Sánchez, 2010), los objetivos de la Red LAN, características y Topología
son:
Compartir recursos con los que trabaja un ordenador como directorios, archivos,
impresoras, etc. Entre computadoras o redes conectadas entre sí.
Conectar directamente tu ordenador con otras personas.
Diversas conexiones entre computadoras.
Características
Gran variedad y número de dispositivos conectados.
Uso de un medio de comunicación privada.
Posibilidad de conexión con otras redes.
Limitante de 100m.
Facilidad de su instalación, de administración y bajo precio.
Se efectúan cambios en el hardware y el software.
3
Topología
Las redes LAN están formados por cables que conectan los ordenadores entre si y a la
forma en que se distribuyen el cableado y los componentes de la red.
Hay dos clases de topologías utilizadas en redes de área local.
Topología tipo bus.
Es una red en forma de bus, es un camino de comunicación con fuentes bien definidas.
Cuando una estación trasmite la señal se genera en ambos lados de emisor hacia lados las
estaciones conectadas al bus.
Topología tipo anillo.
Esta conecta todos los nodos por un camino unidireccional, los Pc’s se distribuyen por
medio de transmisión.
Método de acceso
Estos métodos es la forma en que los equipos colocan los datos en la red y toman los datos
del cable, ayudando a regular el flujo del tráfico de la red. Los métodos de acceso en las
redes LAN, permiten el acceso a los datos establecidos en la red, en el orden
correspondientes en que los datos han sido movidos o guardados.
Modo de transmisión.
Es la aceptación amplia de la palabra, consiste en los elementos encontrados físicamente en
las estaciones de trabajo a los servidos y los recursos de la red. En los diferentes medios
utilizados en las LAN se puede mencionar.
Cable de par tranzado: Es una forma de colección en las que los conductores cancelan las
interferencias.
Fuente: http://www.google.com.ec/imgres?q=cable+de+par+trenzado
&num=10&hl=es&tbo=d&biw=1280&bih=630&tbm=isch&tbnid=7NJ8gzmjwk1qvM:&imgrefurl
Fig. 1 Cable de par trenzado
4
Dos cables de cobre embutidos en un aislante
Trenzados para reducir interferencias (diafonía)
Es el medio de transmisión más usado
Se agrupan para formar mangueras (4 pares para LAN)
Se usa tanto para transmisión de señales analógicas como digitales.
Analógica – Amplificadores cada 5-6 km
Cat5 y 5e: 100 MHz
Cat6: 200 MHz
Cat7: 475 MHz
Digital – Repetidores cada 2-3 km
Cat5e y superiores: Gbps
Cat7: 10 Gbps
El AB depende del grosor del cable y de la distancia a cubrir
Cable coaxial.
Permite una mayor concentración de las transmisiones analógicas y más capacidad de las
transmisiones digitales.
Alambre de cobre formado por núcleo y malla
Fuente. McGrawHill, 2005. “Transmisión de datos y redes de comunicaciones”, 2ª edición
Fig.2 Cable coaxial
Buena combinación de AB e inmunidad al ruido
Señales analógicas: AB de hasta 400 MHz con amplificadores cada pocos kms
Señales digitales: Vt de hasta 1-2Gbps con un repetidor cada km
Dos clases:
Cable de 50 Ω para transmisión digital o coaxial de banda base
Cable de 75 Ω para transmisión analógica o coaxial de banda ancha
Usos: TV, telefonía de larga distancia, LAN, conexión de periféricos a corta
5
distancia...
Estándares de coaxial
Se dividen según sus clasificaciones de radio de gobierno(RG).
Cada RG implica unas especificaciones físicas:
Grosor del cable del conductor interno
Grosor y tipo de aislante interior
Construcción del blindaje
Tamaño y tipo de cubierta exterior
Tipos más frecuentes:
RG-8, RG-9, RG-11: Ethernet de cable grueso
RG-58: Ethernet de cable fino
RG-59: TV
Fibra óptica.
Fabricada de plástico o vidrio, permite la transmisión de señales y es sensible a
interferencias electromagnéticas externas.
Transmite señales en forma de luz
Es inmune al ruido electromagnético
No presenta problemas de puesta a tierra
Anchura del espectro entre 25.000 y 30.000 GHz
La velocidad de datos y el uso del AB en cables de FO no están
limitados por el medio, sino por la tecnología disponible de
generación y recepción de la señal
Componentes de un sistema de transmisión óptico:
Fuente de luz (LED, láser semiconductor)
Medio de transmisión
Detector (fotodiodo)
6
Fuente: McGrawHill, 2005. “Transmisión de
datos y redes de comunicaciones”, 2ª edición
Fig. 3 Fibra óptica
Tipos (según modos de propagación):
Multimodo.
Hay múltiples rayos de luz de la fuente que se mueven por el núcleo con modos
diferentes.
Monomodo.
Sólo permite que exista un modo. Se consigue reduciendo el diámetro de la fibra.
Fibra óptica. Conexiones
Fuente: McGrawHill, 2005. “Transmisión de datos y redes de comunicaciones”, 2ª edición
Fig. 4 Conexiones de fibra óptica.
COMPONENTES BÁSICOS DE UNA RED LAN.
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y
dispositivos de red. Los dispositivos de usuario final incluyen los computadores,
impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y
los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto,
principalmente, las computadoras individuales, también denominados hosts, a los equipos
que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología
inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En
7
todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte
de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea
(ethernet, Wi-Fi, Bluetooth, etc.)
Software
Sistema operativo de red.
Permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al
igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no
puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de
red es parte del sistema operativo de los servidores y de los clientes, por ejemplo en Linux
y Microsoft Windows.
Software de aplicación
En última instancia, todos los elementos se utilizan para que el usuario de cada estación,
pueda utilizar sus programas y archivos específicos.
Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de
texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas
especializados, correos electrónico, etc. El software adecuado en el sistema operativo de
red elegido y con los protocolos necesarios permite crear servidores para aquellos servicios
que se necesiten. TANENBAUM Andrew (Redes de Computadoras, 2005)
Hardware
Tarjeta de conexión.
El dispositivo más utilizado en estos momentos para conectar un dispositivo a red son las
tarjetas de red o más conocido como NIC (Network Interface Card), este dispositivo es del
tamaño de una tarjeta estándar que puede venir de forma integrada en las placas base o
individualmente, se coloca en ranuras de ampliación de las PC o en las computadores
portátiles mediante puertos USB.
En la actualidad existen una gran cantidad de variedad de tarjetas de red desde las que se
colocan dentro de los PC o las externas, así como las de conexión física o inalámbricas,
8
desde las que se utilizan en las PC normales o en otros dispositivos como Hubs, Routers y
Switchs, e incluso impresoras, escáner y demás, todos estos dispositivos necesitan de la
tarjeta de red para conectarse con otros dispositivos.
Estación de Trabajo
Es un microordenador de altas prestaciones destinado para trabajo técnico o científico. En
una red de computadoras, es una computadora que facilita a los usuarios el acceso a los
servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta
de red y está físicamente conectada por medio de cables u otros medios no guiados con los
servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos
niveles de rendimiento informático, al tiempo que ofrecen fiabilidad, compatibilidad,
escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
Servidores
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras
aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos,
que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los
servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es
el significado original del término. Es posible que un ordenador cumpla simultáneamente
las funciones de cliente y de servidor.
Bridges
Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de
enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red
en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección
física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de
establecimiento de red.
9
Repetidores
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias
más largas sin degradación o con una degradación tolerable.
El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico
utilizado para regenerar las señales telegráficas. El uso del término ha continuado en
telefonía y transmisión de datos.
Router
Un router —anglicismo, a veces traducido literalmente como encaminador, enrutador,
direccionador o ruteador— es un dispositivo de hardware usado para la interconexión de
redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre
ellas o determinar la mejor ruta que deben tomar. Opera en la capa tres del modelo OSI.
Brouters
Un brouter (contracción de las palabras en inglés bridge y router) es un dispositivo de
interconexión de redes de computadora que funciona como un puente de red y como un
enrutador. Un brouter puede ser configurado para actuar como puente de red para parte del
tráfico de la red, y como enrutador para el resto.
Hubs
Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto
significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus
diferentes puertos.
Switch
Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en
la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.
10
Podemos ver que cada uno de estos elementos de la red LAN cumplen funciones
elementales como por ejemplo la estación de trabajo que tiene como objetivo facilitar al
usuario el acceso al servidor y periféricos de la red de igual forma la tarjeta de conexión
que es el dispositivo más utilizado para conectar un dispositivo a la red, el servidor que es
un software que configura la pc para facilitar el acceso a la red y recursos, a si también los
antes mencionados como Routers, brouter, etc. no dejando de ser una más importante que
otro para el debido funcionamiento de la red. (AGUIRRE SARANGO FRANKLIN
CARLOS & JANETH TORRES - CONEXIÓN DE RED LAN,2011)
(www.buenastareas.com)
El Protocolo Internet (Internet Protocol - IP)
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos
para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite,
comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona
transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos
protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet
Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este
conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales
sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por
primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo
en el ARPANET una red de área extensa del departamento de defensa. TANENBAUM
Andrew (Redes de Computadoras, 2005)
Las Capas Conceptuales del Software de Protocolos
Pensemos los módulos del software de protocolos en una pila vertical constituida por capas.
Cada capa tiene la responsabilidad de manejar una parte del problema.
11
Funcionalidad De Las Capas
Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro
subproblemas y organizar el software de protocolo en módulos, de manera que cada uno
maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada
módulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un
grupo de objetivos y condiciones determinan un problema de comunicación en particular,
es posible elegir una organización que optimice un software de protocolos para ese
problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red,
como un transporte confiable es posible seleccionar entre distintas maneras de resolver el
problema. Tercero, el diseño de una arquitectura de red y la organización del software de
protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.”
Modelo De Referencia Iso De 7 Capas
Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La
primera, basada en el trabajo realizado por la International Organization for Standardization
(Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como
Referencia Model of Open System Interconnection Modelo de referencia de interconexión
de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO
contiene 7 capas conceptuales organizadas como se muestra a continuación:
Capa física.
X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y
conmutadores de paquetes de red, así como los procedimientos utilizados para transferir
paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la
interconexión física incluyendo las características de voltaje y corriente. Un protocolo
correspondiente, X.2 1, establece los detalles empleados en las redes públicas de datos.
Capa de enlace de datos.
El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión
y un conmutador de paquetes al cual está conectado. Dado que el hardware, como tal,
12
entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y
especificar cómo las dos máquinas reconocen las fronteras de la trama. Dado que los
errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una
detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la
transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de
recibo que permite a las dos máquinas saber cuándo se ha transferido una trama con éxito.
Capa de red.
El modelo de referencia ISO especifica que el tercer nivel contiene funciones que
completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de
comunicación, este nivel define la unidad básica de transferencia a través de la red e
incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en el
mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta
conceptualmente aislada respecto al tráfico existente.
Capa de transporte.
El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de
destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de
protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a
punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha
fallado.
Capa de sesión.
Los niveles superiores del modelo ISO describen cómo el software de protocolos puede
organizarse para manejar todas las funciones necesarias para los programas de aplicación.
El comité ISO considera el problema del acceso a una terminal remota como algo tan
importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por
las primeras redes públicas de datos consistía en una terminal para la interconexión de
anfitriones.
13
Capa de presentación.
La capa 6 de ISO está proyectada para incluir funciones que muchos programas de
aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas
estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su
transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como Abstract
Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles),
proporciona una representación de datos que utilizan los programas de aplicación. Uno de
los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.
Capa de aplicación.
Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos
de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En
particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como
estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de
mensajes; la versión de ISO es conocida como MOTIS. Pat Eyler 2005, Libro de Redes
Linux con TCP/IP
DIRECCIONES IPV4
Las direcciones IP consiguen que el envío de datos entre ordenadores se realice de forma
eficaz, de forma parecida a como se utilizan loa números de teléfono en las llamadas
telefónicas. Actualmente, la direcciones IP de la versión actual (Ipv4) tienen 32 bits,
formados por cuatro campos de 8 bits (octeto), cada uno separados por puntos.
Por tanto, las direcciones IP están en representación binaria (por ejemplo,
01111111.00000000.00000000.00000001). Cada uno de los campos de 8 bits puede tener
un valor que esté comprendido entre 00000000 (cero en decimal) y 11111111 (255 en
decimal). Normalmente y debido a la dificultad del sistema binario, la dirección IP se
representa en decimal.
14
Por ejemplo, la dirección IP indicada anteriormente
01111111.00000000.00000000.00000001 (en representación binaria) tiene su
correspondencia con 127.0.0.1 (en representación decimal).
La forma de pasar de un sistema binario a un sistema decimal se hace por potencia de dos
en función de la posición de cada uno dentro del octeto, correspondiendo cero a la primera
posición a la derecha y siete a la primera posición de la izquierda (por ejemplo, 00000001
corresponde a 1 ya que 20=1, 00000010 corresponde a 2 ya que 21=2 y 00001000
corresponde a 8 ya que 23=8).
Si hay varios unos en el octeto, se deberán sumar los resultados de las potencias de dos
correspondientes a su posición (por ejemplo, 00001001 corresponde a 9 ya que
23+20=8+1=9 y 01001001 corresponde a 73 ya que 26+23+20=64+8+1=73).
Los cuatro octetos de la dirección IP componen una dirección de red y una dirección de
equipo que están en función de la clase de red correspondiente.
CLASES DE REDES.
Existen cinco clases de redes: A,B,C,D ó E (esta diferencia viene dada en función del
número de ordenadores que va a tener la red).
La Clase A.
Contiene 7 bits para direcciones de red (el primer bit del octeto siempre es un cero) y los 24
bits restantes representan a direcciones de equipo. De esta manera, permite tener un
máximo de 128 redes (aunque en realidad tienen 126, ya que están reservadas las redes
cuya dirección de red empieza por cero y por 127), cada una de las cuales puede tener
16.777.216 ordenadores (aunque en realidad tienen 16.777.214 ordenadores cada una, ya
que se reservan aquellas direcciones de equipo, en binario, cuyos valores sean todos ceros o
todos unos).
Las direcciones, en representación decimal, estarán comprendidas entre 0.0.0.0 y
127.255.255.255 y la máscara de subred será de 255.0.0.0
15
La Clase B.
Contiene 14 bits para direcciones de red (ya que el valor de los dos primeros bits del primer
octeto ha de ser siempre 10) y 16 bits para direcciones de equipo, lo que permite tener un
máximo de 16.384 redes, cada una de la cuales puede tener 65.536 ordenadores (aunque en
realidad tienen 65.534 ordenadores cada una, ya que se reservan aquellas direcciones de
equipo, en binario, cuyos valores sean todos ceros o todo unos). Las direcciones, en
representación decimal, estarán comprendidas entre 128.0.0.0 y 191.255.255.255 y su
máscara de subred será de 255.255.0.0
La Clase C.
Contiene 21 bits para direcciones de red (ya que el valor de los tres primeros bits del primer
octeto ha de ser siempre 110) y 8 bits para direcciones de equipo, lo que permite tener un
máximo de 2.097.152 redes, cada una de la cuales puede tener 256 ordenadores (aunque en
realidad tienen 254 ordenadores cada una, ya que se reservan aquellas direcciones de
equipo, en binario, cuyos valores sean todos ceros o todo unos). Las direcciones, en
representación decimal, estarán comprendidas entre 192.0.0.0 y 223.255.255.255 y su
máscara de subred será de 255.255.255.0
La Clase D.
Se reserva todas las direcciones para multidestino (multicasting), es decir, un ordenador
transmite un mensaje a un grupo específico de ordenadores de esta clase. El valor de los
cuatro primeros bits del primer octeto a de ser siempre 1110 y los últimos 28 bits
representan los grupos multidestino. Las direcciones, en representación decimal, estarán
comprendidas entre 224.0.0.0 y 255.255.255.255
La Clase E.
Se utilizan con fines experimentales únicamente y no está disponible para el público. El
valor de los cuatro primeros bits del primer octeto ha de ser siempre 1111 y las direcciones,
en representación decimal, estarán comprendidas entre 240.0.0.0 y 255.255.255.255.
La dirección de equipo indica el número que corresponde al ordenador dentro de la red (por
ejemplo, al primer ordenador de una dirección de red de clase C 192.11.91 se le otorgará la
dirección IP 192.11.91.1, al segundo 192.11.91.2, al cuarto 192.11.91.4 y así
sucesivamente).
CLASES DE REDES ROSAF CRISTINA , Jun 2012 (www.buenastareas.com)
16
DIRECCIONES DE IPV6
El Internet Protocol version 6 (IPv6) (en español: Protocolo de Internet versión 6) es una
versión del protocolo Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que actualmente está
implementado en la gran mayoría de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a
sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando
a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros
países asiáticos densamente poblados. El nuevo estándar mejorará el servicio globalmente;
por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus
direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10% de IPs sin asignar.1 En la semana del 3 de
febrero del 2011, la IANA (Agencia Internacional de Asignación de Números de Internet,
por sus siglas en inglés) entregó el último bloque de direcciones disponibles (33 millones) a
la organización encargada de asignar IPs en Asia, un mercado que está en auge y no tardará
en consumirlas todas.
IPv4 posibilita 4,294,967,296 (232) direcciones de red diferentes, un número inadecuado
para dar una dirección a cada persona del planeta, y mucho menos a cada vehículo,
teléfono, PDA, etcétera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de
direcciones) —cerca de 6,7 × 1017 (670 mil billones) de direcciones por cada milímetro
cuadrado de la superficie de La Tierra.
Otra vía para la popularización del protocolo es la adopción de este por parte de
instituciones. El gobierno de los Estados Unidos ordenó el despliegue de IPv6 por todas sus
agencias federales en el año 2008. http://es.wikipedia.org/wiki/IPv6
17
Porque Ipv6?
Surge por el agotamiento de las direcciones de IPv4
Reducción de las tablas de ruteo
Cambio o actualización?
Debemos migrar o convivir??
O simplemente evolucionar?
“La integración como el método de migración”
Pensemos en convivir y paulatinamente migrar para lograr la evolución
Principales beneficios IPv6
Capacidades extendidas de direccionamiento
1. Jerarquía estructurada para administración del crecimiento de las tablas de ruteo
2. Autoconfiguración y reconfiguración (Plug & Play)
3. Soporte mejorado de opciones y extensiones
4. Calidad de Servicio
5. Multicast y Anycast
6. Movilidad
7. Ipsec integrado
LUENGO Miguel (Introducción a Ipv6,2009)
REDES INALÁMBRICAS
Según TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005) Las redes
inalámbricas son: “La comunicación inalámbrica digital no es una idea nueva. A
principios de 1901, el físico italiano Guillermo Marconi demostró un telégrafo inalámbrico
desde un barco a tierra utilizando el código Morse (después de todo, los puntos y rayas son
binarios). Los sistemas inalámbricos digitales de la actualidad tienen un mejor desempeño,
pero la idea básica es la misma.
Como primera aproximación, las redes inalámbricas se pueden dividir en tres categorías
principales:
18
1. Interconexión de sistemas.
2. LANs inalámbricas.
3. WANs inalámbricas.”
En consecuencia, algunas compañías se reunieron para diseñar una red inalámbrica de corto
alcance llamada Bluetooth para conectar sin cables estos componentes. Bluetooth también
permite conectar cámaras digitales, auriculares, escáneres
y otros dispositivos a una computadora con el único requisito de que se encuentren dentro
del alcance de la red. Sin cables, sin instalación de controladores, simplemente se colocan,
se encienden y funcionan. Para muchas personas, esta facilidad de operación es algo
grandioso.
En la forma más sencilla, las redes de interconexión de sistemas utilizan el paradigma del
maestro y el esclavo de la figura 1-11(a).
Fuente. TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005)
Fig. 5 (a) Configuración de Bluetooth (b) LAN inalámbrica
Las LANs inalámbricas se están haciendo cada vez más comunes en casas y oficinas
pequeñas, donde instalar Ethernet se considera muy problemático, así como en oficinas
ubicadas en edificios antiguos, cafeterías de empresas, salas de conferencias y otros
lugares. Existe un estándar para las LANs inalámbricas, llamado IEEE 802.11, que la
mayoría de los sistemas implementa y que se ha extendido ampliamente.
El tercer tipo de red inalámbrica se utiliza en sistemas de área amplia. La red de radio
utilizada para teléfonos celulares es un ejemplo de un sistema inalámbrico de banda ancha
baja. Este sistema ha pasado por tres generaciones. La primera era analógica y sólo para
voz. La segunda era digital y sólo para voz. La tercera generación es digital y es tanto para
voz como para datos.
19
Las LANs inalámbricas pueden funcionar a tasas de hasta 50 Mbps en distancias de
decenas de metros. Los sistemas celulares funcionan debajo de 1 Mbps, pero la distancia
entre la estación base y la computadora o teléfono se mide en kilómetros más que en
metros”
Una red de área local inalámbrica, también conocida como WLAN (del inglés wireless
local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado
como alternativa a las redes de área local cableadas o como extensión de éstas. Usan
tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las
conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como
almacenes o para manufactura, en los que se transmite la información en tiempo real a una
terminal central. También son muy populares en los hogares para compartir el acceso a
Internet entre varias computadoras. (Metcalfe Robert, 1995). Pioneros de Internet.
REDES DOMÉSTICAS.
La conectividad doméstica está en el horizonte. La idea fundamental es que en el futuro la
mayoría de los hogares estarán preparados para conectividad de redes. Cualquier
dispositivo del hogar será capaz de comunicarse con todos los demás dispositivos y todos
podrán accederse por Internet. Éste es uno de esos conceptos visionarios que nadie solicitó
(como los controles remotos de TV o los teléfonos celulares), pero una vez que han llegado
nadie se puede imaginar cómo habían podido vivir sin ellos. Muchos dispositivos son
capaces de estar conectados en red. Algunas de las categorías más evidentes (con ejemplos)
son las siguientes:
1. Computadoras (de escritorio, portátiles, PDAs, periféricos compartidos).
2. Entretenimiento (TV, DVD, VCR, videocámara, cámara fotográfica, estereofónicos,
MP3).
3. Telecomunicaciones (teléfono, teléfono móvil, intercomunicadores, fax).
4. Aparatos electrodomésticos (horno de microondas, refrigerador, reloj, horno, aire
acondicionado, luces).
20
5. Telemetría (metro utilitario, alarma contra fuego y robo, termostato, cámaras
inalámbricas).
INTERREDES.
Existen muchas redes en el mundo, a veces con hardware y software diferentes. Con
frecuencia, las personas conectadas a una red desean comunicarse con personas conectadas
a otra red diferente.
La satisfacción de este deseo requiere que se conecten diferentes redes, con frecuencia
incompatibles, a veces mediante máquinas llamadas puertas de enlace (gateways) para
hacer la conexión y proporcionar la traducción necesaria, tanto en términos de hardware
como de software. Un conjunto de redes interconectadas se llama interred.
Una forma común de interred es el conjunto de LANs conectadas por una WAN.
Una interred se forma cuando se interconectan redes diferentes. Una regla de oro es que si
varias empresas pagaron por la construcción de diversas partes de la red y cada una
mantiene su parte, tenemos una interred más que una sola red.
REDES DE ÁREA METROPOLITANA.
Según Benítez De Florencio Martín (Modelo de Redes, 2012) Las redes MAN son: “Una
red de área metropolitana (MAN) abarca una ciudad. El ejemplo más conocido de una
MAN es la red de televisión por cable disponible en muchas ciudades. Este sistema creció a
partir de los primeros sistemas de antena comunitaria en áreas donde la recepción de la
televisión al aire era pobre. En dichos sistemas se colocaba una antena grande en la cima de
una colina cercana y la señal se canalizaba a las casas de los suscriptores.
Al principio eran sistemas diseñados de manera local con fines específicos. Después las
compañías empezaron a pasar a los negocios, y obtuvieron contratos de los gobiernos de las
ciudades para cablear toda una ciudad. El siguiente paso fue la programación de televisión
e incluso canales designados únicamente para cable. Con frecuencia, éstos emitían
programas de un solo tema, como sólo noticias, deportes, cocina, jardinería, etcétera. Sin
21
embargo, desde su inicio y hasta finales de la década de 1990, estaban diseñados
únicamente para la recepción de televisión.
A partir de que Internet atrajo una audiencia masiva, los operadores de la red de TV por
cable se dieron cuenta de que con algunos cambios al sistema, podrían proporcionar
servicio de Internet de dos vías en las partes sin uso del espectro.
REDES DE ÁREA AMPLIA.
Según TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005) Las redes
WAM son: “Una red de área amplia (WAN), abarca una gran área geográfica, con
frecuencia un país o un continente. Contiene un conjunto de máquinas diseñado para
programas (es decir, aplicaciones) de usuario. Seguiremos el uso tradicional y llamaremos
hosts a estas máquinas.
Los hosts están conectados por una subred de comunicación, o simplemente subred, para
abreviar. Los clientes son quienes poseen a los hosts (es decir, las computadoras personales
de los usuarios), mientras que, por lo general, las compañías telefónicas o los proveedores
de servicios de Internet poseen y operan la subred de comunicación. La función de una
subred es llevar mensajes de un host a otro, como lo hace el sistema telefónico con las
palabras del que habla al que escucha.
Pueden estar hechas de cable de cobre, fibra óptica o, incluso, radioenlaces. Los elementos
de conmutación son computadoras especializadas que conectan tres o más líneas de
transmisión.
Cuando los datos llegan a una línea de entrada, el elemento de conmutación debe elegir una
línea de salida en la cual reenviarlos. Estas computadoras de conmutación reciben varios
nombres; conmutadores y enrutadores son los más comunes.
En este modelo, que se muestra en la figura 6, cada host está conectado frecuentemente a
una LAN en la que existe un enrutador, aunque en algunos casos un host puede estar
conectado de manera directa a un enrutador. El conjunto de líneas de comunicación y
enrutadores (pero no de hosts) forma la subred.
22
Fuente. TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005)
Fig. 6. Relación entre host de LANs y la subred.
A continuación se presenta un breve comentario acerca del término “subred”.
Originalmente, su único significado era el conjunto de enrutadores y líneas de
comunicación que movía paquetes del host de origen al de destino.
El principio de una WAN de conmutación de paquetes es tan importante que vale la pena
dedicarle algunas palabras más. En general, cuando un proceso de cualquier host tiene un
mensaje que se va a enviar a un proceso de algún otro host, el host emisor divide primero el
mensaje en paquetes, los cuales tienen un número de secuencia. Estos paquetes se envían
entonces por la red de uno en uno en una rápida sucesión. Los paquetes se transportan de
forma individual a través de la red y se depositan en el host receptor, donde se reensamblan
en el mensaje original y se entregan al proceso receptor. En la figura 1-10 se ilustra un flujo
de paquetes correspondiente a algún mensaje inicial.
Fuente. TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005)
Fig. 7. Flujo de paquetes desde un ismo emisor a un receptor.
23
SEGURIDADES DE RED
Niveles de Seguridad
La información constituye un recurso que en muchos casos no se valora adecuadamente por
su intangibilidad cosa que no ocurre con los equipos, la documentación o las aplicaciones, y
además las medidas de seguridad no influyen en la productividad del sistema sino más bien
al contrario, por lo que las organizaciones son reticentes a dedicar recursos a esta tarea.
La seguridad debe contemplar no sólo que no accedan intrusos, sino que los sistemas y las
aplicaciones funcionan y son utilizados correctamente. Los niveles de seguridad no pueden,
ni deben, ser iguales para todos los elementos (usuarios, aplicaciones,...) que gestionan la
información.
Fuente. Redes LAN hibridas (CAZAR Alvaro, 2006)
Fig. 8 Seguridad en redes
Las medidas de seguridad deben contemplar algunos de los siguientes aspectos:
Identificación biunívoca de los usuarios (Users ID)
Claves de acceso (password) de al menos 6 caracteres y ficheros de claves
protegidos y encriptados.
Modificación periódica de las claves de acceso (como mínimo cada tres meses)
Registros de control del uso correcto, intentos incorrectos
Acceso remoto seguro
Cifrado y firma digital en las comunicaciones
Posibilidad de desconectar si no se usa un terminal e identificación de la persona
que desconecta.
24
Salvaguardas y copias de seguridad.
Planificación de desastres.
Formación de los usuarios en los aspectos de seguridad.
El nivel de desarrollo de estas medidas depende de la naturaleza de la organización, de
la información, de las aplicaciones, de quienes las usan y acceden a las mismas.
Plan de Seguridad
La puesta en marcha de un plan de seguridad no es algo estático que se hace una vez. Una
de las principales garantías de que un sistema es seguro es que se realiza un seguimiento de
las medidas puestas en marcha, de los registros de auditoria. El seguimiento de las medidas
de seguridad es la vía para asegurar que el plan se adapta a la organización y para detectar
posibles intentos de fraude o acceso incorrecto.
Los planes de seguridad deben considerar la tipología de la información, de los usuarios de
la misma y de los equipos y sistemas.
Consideraciones de un plan típico de seguridad:
Seguridad física de los locales y acceso donde se encuentran los sistemas.
Asegurarse contra todos los riesgos posibles; esto requiere un periodo de
observación y una clasificación de los recursos y sistemas que están en los edificios
de la Organización, los que están fuera, los puntos de acceso remoto, las costumbres
y hábitos del personal y el uso de la microinformática estática y portátil.
Asegúrese que es una integración por encima de los sistemas, plataformas y elementos que
constituyen las redes.
La gestión de la seguridad debe de ser centralizada.
Entrando ya más en el detalle, el plan debe de especificar las tareas a realizar, cómo se
definen los niveles de acceso, cómo se audita el plan, cómo se realizará el seguimiento,
dónde deben ponerse en marcha medidas específicas (cortafuegos, filtros, control de
acceso).
El sentido común debe jugar un papel de relevancia, ya que si no es así, se pueden llegar a
proponer medidas muy seguras pero realmente impracticables, lo cual significa que hay que
25
asumir ciertos riesgos.
Ataques o Amenazas
Podemos definir un Ataque o Amenaza como la potencial violación de un sistema de
seguridad. Estas tácticas o amenazas pueden producirse a partir de alguno de estos hechos:
Modificación ilegal de los programas (virus, Caballos de Troya, borrado de
información).
Deducción de Información a partir de datos estadísticos o de uso que se utilizan para
reconstruir datos sensibles
Destrucción y modificación de datos controlada o incontrolada.
Cambiar la secuencia de los mensajes.
Análisis del trafico observando los protocolos y las líneas de comunicación o los
discos de los ordenares.
Perdida del anonimato o de la confidencialidad.
Uso de una identidad falsa para hacer transacciones o enviar operaciones.
Impedir que a un usuario que puede usar los recursos lo haga.
Violación de los sistemas de control de acceso.
Mecanismos para garantizar la Seguridad
Las passwords o claves de acceso suelen ser uno de los puntos más vulnerables para atacar
un sistema. Cuando se teclea una clave correcta el sistema interpreta que el usuario está
autorizado a hacerlo. En general, los usuarios no toman precauciones a la hora de definir
sus claves de acceso, se están utilizando algunos programas que generan cadenas que no
están en los diccionarios y que son fáciles de recordar para evitar que alguien descubra un
montón de claves de una organización sin más que probar con todas las palabras que hay en
un diccionario (eso sí, electrónico).
Sin embargo, existe una segunda perspectiva para aquilatar debidamente el tema de la
seguridad de los datos: la privacidad de las comunicaciones electrónicas es una extensión
natural de los derechos individuales de libertad de expresión, intimidad, integridad,
seguridad, propiedad intelectual y protección de la honra de las personas, reconocidos tanto
26
en la Declaración Universal de los Derechos del Hombre como en las constituciones de la
inmensa mayoría de los países del orbe.
Fuente. Redes LAN hibridas (CAZAR Alvaro, 2006)
Fig. 9 Posibles ataques de red
Objetivos para Proteger la Seguridad
En términos genéricos, el objetivo de proteger la información apunta a obtener:
Confidencialidad, esto es, que los mensajes transferidos o recibidos, sean secretos ynadie más que su legítimo destinatario tengan acceso a ellos.
Disponibilidad, es decir, que los recursos estén disponibles cuando se necesiten, y
que no se usen indebidamente o sin autorización de su autor.
Integridad y confiabilidad, que consiste en la certeza que el mensaje transferido no
ha sido modificado en ninguna parte del circuito o proceso de transferencia.
(CAZAR Alvaro, 2006) Redes LAN hibridas
GESTION OPERATIVA
Se entiende por gestión operativa o “gestión hacia abajo” la que realiza el directivo público
hacia el interior de su organización para aumentar su capacidad de conseguir los propósitos
de sus políticas. Abarca los cambios en la estructura de la organización y en el sistema de
roles y funciones, la elección de personal directivo y asesor de mediano nivel, los procesos
de capacitación del personal de planta permanente, la mejora continua del funcionamiento
de la organización con su actual tecnología y la introducción de innovaciones técnicas y
estratégicas acordes con los proyectos en curso. Sus principales tareas son:
27
Análisis de los servicios: Fundamentalmente se refiere al análisis de la
concordancia entre los servicios ofrecidos o que se piensa ofrecer y los
requerimientos de los ciudadanos. También se refiere al cumplimiento de las
especificaciones técnicas propias de cada producto o servicio, y a las pruebas de su
correcto funcionamiento.
Análisis de los procesos: Se refiere a los procesos técnicos y administrativos, y a su
encuadre legal, que se utilizan o van a utilizarse para la realización de proyectos,
prestación de servicios, etc., tanto en lo referente a la relación con el público
destinatario como a la relación con otras organizaciones de la administración
pública.
Revisión de los modos de diseñar y dirigir: El enfoque estratégico de la
administración pública entraña, a diferencia del enfoque burocrático, un permanente
proceso de búsqueda de procedimientos más eficientes para la realización de
proyectos y la prestación de servicios, tratando de lograr resultados acordes con los
requerimientos de la gente sin malgastar los recursos públicos disponibles.
La tarea esencial de la gestión operativa es el despliegue de recursos y capacidades para
obtener resultados concretos. Requiere objetivos acertados (acordes con los requerimientos
sociales), capacidad de conseguir recursos y lograr implantar sistemas, procedimientos y
personal en forma acorde con lo que se quiere conseguir.
Según una visión estratégica de la gestión operativa, los directores son responsables del uso
que hacen del poder y del dinero público, en una actuación que debe ser imparcial, creando
organizaciones adaptables, flexibles, controlables y eficientes.
La visión convencional del funcionamiento del sector público lo considera un caso especial
de creación de valor en condiciones de pocos cambios y conflictos, con innovaciones
mínimas, manteniendo a la capacidad operativa contenida dentro del sistema de la
organización misma. La nueva visión estratégica aparece como realmente necesaria cuando
hay muchos cambios y conflictos y, por ende, necesidad de innovar para asumir los nuevos
desafíos con posibilidades de éxito.
28
Desde el punto de vista de la gestión operativa, se puede incrementar significativamente el
valor público mediante:
El aumento de la cantidad o la calidad de las actividades por recurso empleado.
La reducción de los costos para los niveles actuales de producción.
Una mejor identificación de los requerimientos y una mejor respuesta a las
aspiraciones de los ciudadanos.
Realizar los cometidos de la organización con mayor imparcialidad.
Incrementar la disponibilidad de respuesta e innovación.
Para reestructurar sus organizaciones con los lineamientos de una gestión operativa
innovadora, los directivos públicos deben analizar cinco cuestiones principales:
Decidir que producir y cómo actuar para ofrecer esos productos.
Diseñar las operaciones necesarias para obtener esos productos o servicios.
Utilizar y ajustar los sistemas administrativos de su organización, e innovar en ellos,
para aumentar la calidad, flexibilidad y productividad de los sistemas.
Atraer colaboradores nuevos para la realización de los objetivos de la organización.
Definir tipo, grado y ubicación de las innovaciones que se consideren necesarias.
Es muy importante definir la misión y los objetivos de la organización en forma simple,
clara y general. Debe existir, a partir de allí, una jerarquía de finalidades y metas, de
diferentes grados de abstracción, que orienten las actividades operativas, hasta llegar a los
exhumos propiamente dichos (productos o servicios).
Esas pirámides de objetivos son muy útiles, aparte de la orientación interna, para la
seguimiento y control externo de las organizaciones. La base para diseñar procesos, y para
hacer la revisión de dichos procesos en el tiempo, es el diseño y revisión de los exumos
(productos o servicios) de la organización. Algunos aspectos que conviene tener en cuenta
son los siguientes:
No se puede diseñar un proceso sin saber que producto se quiere conseguir.
29
En las operaciones, frecuentes en la Administración Pública, que combinan
servicios a prestar y obligaciones a asumir, la diferencia entre producto y proceso es
más ambigua.
Para los funcionarios identificados con la cultura burocrática tradicional, los
procesos suelen ser más importantes que los productos.
Los sistemas administrativos incentivan y orientan la actividad de la organización,
garantizan la realización de los objetivos y la prestación efectiva de los servicios.
Los sistemas administrativos más importantes son los que:
Establecen la estructura administrativa, es decir, definen los grados y áreas de
autoridad, las responsabilidades y las funciones.
Estipulan los procedimientos para los procesos de toma de decisión sobre temas
clave ( la planificación estratégica).
Definen las tecnologías de la organización para la configuración de políticas,
programas y actuaciones.
Gestionan el personal, es decir, reclutan, seleccionan, entrenan, evalúan,
recompensan y promocionan a los empleados.
Definen los sistemas de control y gestión de la información, en lo referente al
empleo de los recursos, los niveles de actividad y los logros obtenidos.
Desde una perspectiva estratégica, los sistemas administrativos deben ser vistos, no
aislados, sino en su conjunto, y evaluados según su aporte a la estrategia general de la
organización.
El análisis PRODUCTO – PROCESO – SISTEMA de una organización, con frecuencia
revela carencias e incongruencias. Para una gestión pública orientada a la creación de valor
público es fundamental identificar esas incongruencias, que muestran la necesidad de
innovación, y la presencia de ocasiones concretas para innovar. La mayor o menor urgencia
por innovar depende de la menor o mayor adaptación de la organización a su entorno
político y de trabajo.
Cuanto menos adaptada esté, más sentirá la necesidad de innovar.
30
En el ámbito público, la innovaciones en general requieren contar con condiciones políticas
muy favorables, a todo nivel. Los dirigentes políticos temen a las innovaciones que ellos no
han propuesto, los directivos administrativos experimentan tensiones y conflictos
considerables y los empleados públicos no están acostumbrados a la innovación, sino más
bien a la rutina, por lo que muchas veces se resisten a la innovación. Al principio, se debe
actuar dentro de la llamada “zona de indiferencia” y no pedir prestaciones excepcionales.
En otras palabras, las innovaciones tienen una limitación en el ritmo aceptable de los
cambios: la cantidad de cambios que se pueden afrontar dentro de un período de tiempo,
sobre todo por la actitud de los empleados y funcionarios, que ven en la estabilidad una
garantía de buen funcionamiento y adecuada planificación, aunque a veces los
procedimientos “estables” se hayan vuelto poco funcionales por los cambios del contexto
social.
Las innovaciones también tienen muchos riesgos políticos. Por ejemplo, es frecuente que
ellas atraigan al principio la atención de los medios de comunicación, porque “son noticia”,
con lo que los funcionarios pueden adquirir una rápida popularidad, pero luego, ante
ocasionales fracasos, o las primeras dificultades, los medios buscarán un culpable, que
también “será noticia” en un sentido negativo, y lo propio harán los funcionarios que con
anterioridad se hubieran opuesto a la innovación. Hay varios tipos de innovaciones:
Innovaciones políticas, o programáticas, que definen nuevas formas de usar los
recursos de la organización para cumplir con su misión global.
Innovaciones administrativas, que implican nuevos modos de organizar, asumir
responsabilidades y controlar las operaciones de la organización.
Innovaciones estratégicas, que redefinen los objetivos de la organización.
La relación entre estos tipos de innovación está sobre todo en el hecho de que las
innovaciones políticas y administrativas preparan el camino para las innovaciones
estratégicas. Para los directivos es muy importante tener conciencia de que, más allá de las
dificultades, hay oportunidades de crear valor público mediante la innovación en las
actividades operativas de cada organización.
31
En el campo operativo de la Administración Pública tiene una enorme importancia la
planificación estratégica. Es un tema ciertamente complejo. Aquí vamos a consignar
solamente los pasos básicos, que corresponden a la gestión operativa:
Análisis de la situación interna (debilidades y fortalezas) y de la situación externa
(amenazas y oportunidades).
Identificación y diagnóstico de los elementos clave, explicativos de la situación.
Definición de la misión u objetivo fundamental a cumplir por el proyecto o plan de
acción.
Articulación de las metas básicas, para recorrer el camino hacia el objetivo
fundamental.
Creación de una visión o imagen convocante de un logro futuro a largo plazo.
Desarrollo de una estrategia, camino o método, con recorridos alternativos, para
realizar las metas, el objetivo y la visión.
Desarrollo de una programación, o calendario estimado, de plazos y términos
temporales para el cumplimiento de la estrategia.
Desarrollo de un sistema de indicadores, unidades de medida y procedimientos de
cálculo, para medir y evaluar los resultados.
Construcción de consensos o acuerdos internos y externos, para apoyar la
realización del proyecto o plan de acción.
El análisis-aprendizaje:
El concepto de análisis – aprendizaje es el equivalente, en la vida de las organizaciones, a la
acumulación y elaboración actualizada de la experiencia personal en la vida de los
individuos. Se trata de sistemas de seguimiento, obtención y procesamiento de información,
y de reflexión sobre los significados de esa información, de manera que la organización no
solo actúa, planificando y ejecutando, sino que al hacerlo aprende a hacerlo mejor en el
futuro. Reducir la evaluación ex post de las políticas públicas a una especie de “tecnología
social” basada en un esquema cibernético simple, como el que fundamenta el control de
gestión, es limitar considerablemente su interés y valor.
32
Como las políticas públicas pertenecen al dominio de lo interminable, la evaluación
“formativa” supera los planteos de la evaluación por resultados y de la evaluación por
cumplimiento de normas, para constituirse en una vía de aprendizaje colectivo, que puede
exhibir y explicar los efectos no previstos de los programas, revelar las verdaderas
preferencias de la sociedad, poniendo a la luz objetivos confusos u ocultos, y evidenciando
los trasfondos cosmovisionales e ideológicos de muchas prácticas administrativas.
De ese modo, los procesos puestos en marcha por el análisis aprendizaje permiten pasar de
la evaluación experimental a métodos más globales e interactivos, poniendo el acento no
tanto en la política específica a analizar sino en el contexto del análisis. En otras palabras,
se trata de pasar del análisis de las políticas a la política de los análisis.
Es obvio que este planteo: creación de valor público – gestión hacia arriba – gestión hacia
abajo, es analítico y didáctico. En la práctica, lo que debe producirse es una gestión
integrada de la servucción (o sea, producción de servicios) en el que las diversas
direcciones y niveles temporales de la estrategia y la táctica organizativa se articulan y
relacionan, y se refuerzan mutuamente.
En ese funcionamiento integrado tiene un rol fundamental el liderazgo del directivo
público, que tiene la visión de conjunto del contexto y de los procesos externos e internos,
y debe traducir esa información en políticas y estrategias para una mejor y mayor creación
de valor público.
El cambio de la estrategia organizativa requiere acciones específicas, de diverso tipo:
Anunciar nuevos propósitos - Conseguir apoyo externo - Reorganizar las operaciones -
Redistribuir las responsabilidades.
Muchos cambios operativos estratégicos no surgen de los sistemas formales de
planificación y de presupuestación sino de coyunturas propicias, en las que los
representantes políticos y sus supervisores, con participación o no de los medios de
comunicación social, se interesan por una organización de la administración pública. No
solo hay que aprender a planificar sino también a aprovechar circunstancias imprevistas.
33
Para clarificar objetivos, y para que éstos sean realmente útiles en la práctica, en un mundo
caótico como el actual, es mejor esbozar directrices amplias y flexibles, antes que
desarrollar una plan estratégico excesivamente detallado, pero al mismo tiempo esas
directrices deben ser suficientemente concretas como para ayudar a alcanzar el valor
esperado. También hay que tener en cuenta los cambios positivos que pueden ocurrir una
vez iniciado el proceso realizador, porque acciones acertadas modifican el contexto y
posibilitan nuevos cursos de acción, lo que ocasionalmente puede llevar a que se produzca
algo extraordinario: un cambio real y de fondo en la estrategia de la organización.
En los ítems que siguen se tratarán algunas orientaciones sobre lo que los directivos
públicos pueden hacer para mejorar la actuación operativa de sus organizaciones:
• Aceptación de la responsabilidad política externa: Esta es la orientación que enlaza la
gestión operativa con la gestión política. Desde el punto de vista de la gestión operativa, es
muy importante dedicar gran atención a la gestión política, para ganar el apoyo político que
define el marco de la responsabilidad operativa. Es conveniente aceptar la responsabilidad
política externa de los proyectos que se quiere llevar adelante, y no aislar a la organización,
para disfrutar de mayor apoyo político externo y de mayor respaldo económico y
comunicacional, y para aumentar la propia capacidad de estimular a la organización,
transformando visiones individuales de los directivos en una “realidad” querida desde
afuera y desde arriba, a la que la organización debe responder.
Si se logra estar apoyado por una coalición política fuerte, que formula como requerimiento
propio los cambios que los directivos públicos quieren realizar, la tarea de cambiar a las
organizaciones se facilita. Cuando una organización se ha visto desacreditada por sus
estrategias anteriores, puede ocurrir que fuerzas políticas emergentes instalen nuevos
directivos, sin vínculos con el pasado, los que pueden orientar las operaciones hacia nuevos
objetivos, para los que obtienen respaldo político del nivel superior, y también colaboración
de muchos de los empleados, alarmados por la crisis anterior.
Si no se asume la responsabilidad política externa, es frecuente que los directivos no
tengan fuerza para pedir cambios a sus propios empleados, o se conviertan en agentes de
34
sus propios empleados ante las autoridades superiores y el público, con merma del valor
público de su producción.
• Gestión de la estructura organizativa y del personal: La importancia de la facultad de
designar colaboradores y de diseñar estructuras organizativas, se basa en el hecho de que
los directivos obtienen resultados a través de sus empleados y en buena medida dependen
de ellos. Por ese motivo buscan contratar personas leales y reestructurar la organización
para aprovechar al máximo sus talentos.Hay dos estrategias que frecuentemente se usan con
éxito en este campo: o rodearse de gente en la cual el directivo pueda confiar; o trabajar con
gente no vinculada personalmente, a la que se le confía misiones importantes, pero cuyos
resultados se pueden medir rápidamente.
Por supuesto, es mucho más arduo trabajar con opositores, pero no es imposible: todo
depende de su masa crítica dentro del conjunto y de la personalidad del directivo.Hay una
estrecha relación entre las decisiones sobre estructura y sobre personal, por una parte, y por
otra las decisiones sobre las tareas básicas a realizar, de acuerdo a las prioridades de cada
momento, lo que lleva a pensar en la necesidad actual de plantear organizaciones flexibles.
• Elevación del nivel de la responsabilidad política interna: En paralelo con la aceptación de
la responsabilidad externa, hay que tratar de elevar los estándares internos de
responsabilidad. En muchos casos, establecer estándares de actuación más exigentes es un
estímulo explícito para las organizaciones. Esas pautas confirman la importancia de las
actuaciones individuales y grupales, y evidencian el hecho de que las mejoras que se
obtengan serán tenidas en cuenta. También convocan la atención de los empleados sobre
sus nuevos niveles de exigencia. En una segunda fase, hay que configurar estándares de
actuación menos simbólicos y más concretos, estableciendo misiones operativas bien
definidas, que estimulen y comprometan al personal, para lo cual pueden usarse técnicas
participativas en los procesos de planificación estratégica y presupuestación.
• La obtención de recursos suplementarios: Además de tratar de aprovechar con más
eficiencia los recursos que ya se tienen, es importante conseguir más recursos , para
mejorar la calidad y cantidad de los servicios brindados, y también para ampliar la
35
influencia y poder del directivo sobre su organización. Hay tres factores que pueden ayudar
al directivo a conseguir más recursos:
- El contexto político preexistente, en la medida en que evidencia que ya existía el
requerimiento social que la organización no pudo o no supo atender en su etapa anterior, lo
que motivó su crisis.
- Las cualidades personales del directivo, su credibilidad, competencia, energía y
compromiso con los valores más llamativos.
- Las acciones significativas que se llevan a cabo aplicando las técnicas de gestión política
descriptas con anterioridad.
• El anuncio de grandes iniciativas: Algunas de las innovaciones más importantes se
producen al anunciar grandes iniciativas. Esas innovaciones tienen efectos directos (más
servicios para más clientes) y efectos indirectos (simbolizan los valores esenciales de la
organización y muestran su vigencia). Las iniciativas prueban la calidad y el compromiso
de los mandos medios y altos, y son ocasión de aprendizajes nuevos. Ellas demuestran que
sus propósitos y métodos funcionan. Todo ello les da a las iniciativas un valor que va más
allá de su efecto inmediato.
Lo dicho hasta ahora puede sintetizarse en los siguientes enunciados:
Comunicar las nuevas misiones.
Reorganizar la cúpula de la organización.
Incentivar a los empleados.
Instituir nuevos procedimientos de planificación estratégica y de elaboración de
presupuestos, de tipo participativo.
Obtener recursos adicionales para emprender nuevas iniciativas en respuesta a
nuevas necesidades.
A todo ello hay que agregar algo muy importante: Hay que aprovechar el desorden
superficial que producen todas esas acciones para reorganizar los procedimientos
operativos de las organizaciones, o sea modificar sus “tecnologías centrales”. La
36
introducción de estas innovaciones técnicas centrales requiere un gran esfuerzo
organizativo, para probar los nuevos procedimientos, escribirlos y entrenar al personal para
aplicarlos. Pero, como contrapartida, esos cambios tecnológicos pueden producir cambios
cualitativos de nivel en toda la organización.
En muchos casos, los ciudadanos, los clientes y las otras organizaciones gubernamentales
producen conjuntamente valor público, el que es atribuido a una organización pública
determinada. Si es verdad que las organizaciones públicas dependen de los ciudadanos y
clientes para conseguir resultados, hay que buscar medios para aumentar esas
contribuciones externas, como la descentralización de las operaciones y la gestión
participativa e integradora, para que los ciudadanos vean que influyen directamente en las
operaciones.
Con los viejos procedimientos burocráticos, es muy difícil crear una colaboración de
trabajo con los ciudadanos. Las organizaciones clásicas son “centralizadas”, o sea que las
decisiones no rutinarias son tomadas únicamente en la cúpula de la organización; y son
“funcionales”, o sea que los altos cargos y las estructuras en general están diferenciadas por
funciones, no por programas o ámbitos geográficos. El sector público prefiere este tipo de
organización por desconfianza en la participación política, por adhesión al modelo de la
“gestión científica” o tayloriana, de principios del siglo XX, por deseo de uniformidad de
aplicación y por temor a la corrupción, así como para fomentar la idoneidad especializada y
lograr economías de escala.
No es nada fácil cambiar una organización centralizada y funcional en una organización
estructural y geográficamente descentralizada. El primer objetivo de tal cambio es romper
las unidades funcionales preexistentes y redistribuir sus funciones y personal en las nuevas
unidades descentralizadas. La forma más suave de hacerlo es trasladar al personal dejando
al principio sus relaciones de mando intactas.
Algo más difícil es romper el monopolio funcional de las estructuras feudalizadas, y
redistribuir sus funciones en las nuevas unidades, que a su vez trabajan integrando
funciones en lugar de separarlas. La forma más directa de hacer el cambio es ubicar a los
especialistas funcionales bajo las órdenes de nuevos directores geográficos, lo que suele
37
provocar protestas y reacciones, que a veces se busca paliar con una descentralización “a
medias”, conservando una pequeña unidad central.
Luego hay que lograr que los directores descentralizados actúen como directores generales
en sus respectivos ámbitos descentralizados, y no ya como directores especializados. Deben
aprender a actuar como coordinadores de la labor de especialistas. También necesitan
entrenamiento en técnicas de gestión política, para que puedan desarrollar asociaciones de
trabajo con los grupos sociales locales.
La descentralización geográfica depende también de los mecanismos de control para
garantizar que las unidades descentralizadas asuman sus responsabilidades, lo que implica
un perfeccionamiento de los mecanismos de medición y control, y la implantación de
nuevos mecanismos relacionados con la capacidad de respuesta, del tipo de las encuestas a
los ciudadanos – clientes. Por último, las organizaciones descentralizadas deben tener una
capacidad de adaptación y flexibilidad para adecuarse a los cambiantes requerimientos de
las comunidades locales.
De todo lo dicho hasta ahora, podemos discernir seis conclusiones importantes:
Una estrategia eficiente requiere el uso de métodos de dirección y gestión participativos.
Las organizaciones van a funcionar siempre bajo diversas presiones; lo importante
es aprovecharlas en beneficio de la creación de valor público.
El cambio de los sistemas administrativos es solo una parte del cambio total, que
también tiene aspectos simbólicos, culturales, etc.
La actuación de los directivos tiene tanto de improvisación como de planificación.
Los directivos deben buscar y promover la colaboración de otras personas, dentro y
fuera de la organización.
La forma de actuar y el ritmo de los cambios es tan importante como los objetivos
que se intenta realizar. (EDUARDO JORGE ARNOLETTO Y ANA CAROLINA DÍAZ,
Gestión Operativa, 2007).
38
GESTIÓN OPERATIVA EN LA ADMINISTRACIÓN
La Gestión Operativa en las Administraciones Técnicas de los Centros educativos, tiene
como objetivo que estas mejoren el cumplimiento de sus funciones y el desarrollo de sus
actividades establecidas en la Ley General de educación y las normativas vigentes, por lo
que es necesario brindarles las condiciones técnico - económicas a las Administraciones
Técnicas de los centros educativo, para que puedan lograr una mejor gestión y manejo
técnico del recurso o. En tal sentido, se ha considerado que cada autoridad local de los
centros educativos puedan contar con los recursos humanos necesarios para coadyuvar en
dicha labor, considerando también el apoyo en sus gastos corrientes.
Las acciones programadas en las Administraciones Técnicas, se orientarán a Operación y
Administración del La Gestión Operativa en las Administraciones Técnicas de los centros
educativos, tiene como objetivo que estas mejoren el cumplimiento de sus funciones y el
desarrollo de sus actividades establecidas en la Ley General de educación.
El destinar recursos económicos para cada Administración Técnica está enmarcada dentro
de los alcances del Decreto Supremo N° 026-95-AG y en mejorar el cumplimiento de sus
funciones establecidos. Sistemas Educativos Nacionales - Costa Rica-Administracion
General y Competencias
39
CAPITULO II
Desarrollo de la parte práctica.
2.1 Tema. REINGENIERIA DE LA RED LAN Y LA GESTION OPERATIVA DEL COLEGIO
NACIONAL NOCTURNO “FLOR MARIA INFANTE”, DEL CANTON SAN MIGUEL,
PROVINCIA BOLIVAR, PERIODO 2012-2013.
2.2 Objetivos.
2.2.1 Objetivo General de la Propuesta.Optimizar la gestión operativa del Colegio Nacional Nocturno “Flor María Infante”, en
base a la reingeniería de la red LAN.
2.2.2 Objetivos Específicos de la Propuesta. Analizar la situación actual para conocer los requerimientos que conlleva a la
reingeniería de la Red LAN.
Diseñar la red basado en los requerimientos de cableado estructurados y sus
normas.
Realizar la construcción del proyecto en base al diseño (se realizará la prueba del
mismo recurriendo a software de simulación)
Realizar un estudio de factibilidad económico de la red a rediseñarse.
Lograr un mejor rendimiento y agilidad en la gestión operativa.
2.3 Desarrollo de la parte práctica.
La parte práctica de este trabajo investigativo, consiste en aplicar la reingeniería de la Red
LAN, la misma que estará conformada por un cable estructurado y una red inalámbrica
wifi, esta parte práctica se ha desarrollado en las siguientes etapas:
Análisis previo.El tipo de red es LAN, con cableado estructurado de par trenzado (utp) Horizontal, clase
“B” está ubicada en las oficinas y laboratorios de computación del colegio Nacional
40
Nocturno “Flor María Infante”, con la topología en estrella, consta con un total de 25
computadoras ubicadas en las oficinas administrativas de la institución y laboratorios.
Resultados del Análisis de la situación Actual.Como resultado del análisis de la situación actual de la red LAN del Colegio Nacional
Nocturno “Flor María Infante”, se encontró un bajo rendimiento en la infraestructura de
conectividad y cableado estructurado que repercuta negativamente en la escalabilidad y la
disponibilidad de la red. La administración de la red es complicada por la falta de
planificación, evidenciada en la abundante heterogeneidad de los equipos y en la falta de
normas y políticas de red. La red no se encuentra apta para brindar calidad de servicio
y se debe reforzar su seguridad dadas las amenazas como tráfico de servicios en texto
plano, virus, etc.
Análisis de Requerimientos.Por las razones antes mencionadas, se requiere rediseñar el cableado estructurado,
implementar computadoras y dispositivos en el Colegio Nacional Nocturno “Flor María
Infante”, siguiendo las normas ANSI. En cuanto a la LAN, se requiere proveer calidad de
servicio, mantener los servicios actuales, usar herramientas de administración, normar las
políticas de administración y seguridad. Dentro de la reingeniería se establecerá una
infraestructura lo suficientemente robusta para integrar otros servicios de ser el caso. El
proyecto considera un horizonte temporal de 5 años.
Ubicación de equipos con planos.
41
OFICINA ADMINISTRATIVA
Pc1
Pc2
Inspección General
Biblioteca
Vicerrectorado
Rectorado
6m
4m
Como podemos apreciar en el plano solo existe en las oficinas administrativas 02
computadoras y una impresora, la pc#01 es de Secretaría y la Pc#02 es de Colecturía. Las
demás oficinas no cuentan con computadoras, lo cual afecta a la gestión operativa del
mismo.
Características de las computadoras existentes en las oficinas administrativas.
No. Modelo Memoria Tarjeta Red USB Disco Duro
01 Pentium IV 256MB Si Si 40 Gigas
02 Pentium IV 512MB Si Si 40 Gigas
Las deficiencias a nivel hardware: Cables UTP Categoría 5e, sin protección, tendidos por el suelo, vulnerable a
enredarse, cortarse, desconectarse, etc.
Conectores RJ45, sin botas; un pequeño movimiento basta para que se desconecten
Impresora conectada a una sola PC, sin ser compartida en Red.
Las deficiencias a nivel hardware: Conflictos con las direcciones IPv4 (IP nulas) cotidianamente.
Lentitud en la transmisión de datos.
Grupos de Trabajo Diferentes.
Cuentas de usuario como administradores sin contraseñas.
Firewall, abierto, antivirus desactualizados, etc.
42
No dispone de ningún tipo de seguridad física ni lógica.
A continuación el diagrama de distribución de la nueva Red LAN.
Como podemos observar en el gráfico implementamos 06 computadoras más a nuestra red
LAN como son 03 para la biblioteca, 01 para Rectorado, Vicerrectorado e inspección
general; con la posibilidad de que se amplié con wifi o cableado estructurado.
Características de las nuevas computadoras.
No. Modelo Memoria Tarjeta Red USB Disco Duro
01 Core i3 4GB Si Si 500 GB
02 Core i3 4GB Si Si 500 GB
03 Core i3 4GB Si Si 500 GB
04 Core i3 4GB Si Si 500 GB
05 Core i3 4GB Si Si 500 GB
06 Core i3 2GB Si Si 320 GB
07 Core i3 2GB Si Si 320 GB
08 Core i3 2GB Si Si 320 GB
Del cuadro de las características de los equipos se puede apreciar que todos poseen tarjeta
de red y pórtico USB. Debido a estas características se recomienda que la red sea con cable
UTP categoría 5e.
43
LABORATORIO#01
Cuadro de Direcciones IP.No. Ipv4 Mascara de Sub
Red.
Puerta de
Enlace
DNS preferido DNS
alternativo
01 192.168.1.3 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
02 192.168.1.4 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
03 192.168.1.5 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
04 192.168.1.6 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
05 192.168.1.7 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
06 192.168.1.8 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
07 192.168.1.9 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
08 192.168.1.1
0
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
Utilizaremos las direcciones Ip de la tabla en cada una de las computadoras.
44
Pc2
Pc1
Pc7
Pc8
Pc9
Pc10
Pc11
Pc12
Pc15
Pc14
Pc3
Pc4
Pc13
Pc6Pc5
8m
Características de las Computadoras del Laboratorio#01
No. Modelo Memoria Tarjeta Red USB Disco Duro
01 Pentium IV 512MB Si Si 80 Gigas
02 Dual Core 1 GB Si Si 120 Gigas
03 Dual Core 1 GB Si Si 120 Gigas
04 Dual Core 1 GB Si Si 120 Gigas
05 Dual Core 1 GB Si Si 120 Gigas
06 Dual Core 1 GB Si Si 120 Gigas
07 Dual Core 1 GB Si Si 120 Gigas
08 Dual Core 1 GB Si Si 120 Gigas
45
4m
09 Dual Core 1 GB Si Si 120 Gigas
10 Dual Core 1 GB Si Si 120 Gigas
11 Dual Core 1 GB Si Si 120 Gigas
12 Dual Core 1 GB Si Si 120 Gigas
13 Dual Core 1 GB Si Si 120 Gigas
14 Dual Core 1 GB Si Si 120 Gigas
15 Dual Core 1 GB Si Si 120 Gigas
Del cuadro de las características de los equipos se puede apreciar que todos poseen tarjeta
de red y pórtico USB. Debido a estas características se recomienda que la red sea con cable
UTP categoría 5e.
Las deficiencias a nivel hardware: Cables UTP Categoría 5e, sin protección, tendidos por el suelo, vulnerable a
enredarse, cortarse, desconectarse, etc.
Conectores RJ45, sin botas; un pequeño movimiento basta para que se desconecten
Impresora conectada a una sola PC, sin ser compartida en Red.
Switch sobre el piso, vulnerable a agentes nocivos como: Polvo, agua, etc.
Modem sin protección, está al alcance de cualquier individuo.
Las deficiencias a nivel hardware: Conflictos con las direcciones IPv4 (IP nulas) cotidianamente.
Lentitud en la transmisión de datos.
Grupos de Trabajo Diferentes.
Cuentas de usuario como administradores sin contraseñas.
Firewall, abierto, antivirus desactualizados, etc.
No dispone de ningún tipo de seguridad física ni lógica.
No reconoce la Red Inalámbrica en el Software Libre.
Ancho de banda no distribuido.
46
Sin Monitoreo a los usuarios.
A continuación el diagrama de distribución de la nueva Red LAN.
Como podemos observar en el gráfico implementamos 1 access Point, 1 router, un patch
panel y un servidor.
El tipo de red es LAN, con cableado estructurado de par trenzado (utp) Horizontal, clase
“B” está ubicado en el laboratorio computación nro. 01 del colegio Nacional Nocturno
“Flor María Infante”, con la topología en estrella.
Cuadro de Direcciones IP.
No. Ipv4 Mascara de Sub
Red.
Puerta de
Enlace
DNS preferido DNS
alternativo
01 192.168.1.3 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
02 192.168.1.4 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
47
LABORATORIO#02
Pc2
Pc7 Pc8 Pc9
Pc3
Pc4 Pc6 Pc5
Pc1
03 192.168.1.5 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
04 192.168.1.6 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
05 192.168.1.7 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
06 192.168.1.8 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
07 192.168.1.9 255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
08 192.168.1.1
0
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
09 192.168.1.1
1
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
10 192.168.1.1
2
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
11 192.168.1.1
3
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
12 192.168.1.1
4
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
13 192.168.1.1
5
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
14 192.168.1.1
6
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
15 192.168.1.1
7
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
48
LABORATORIO#02
Pc2
Pc7 Pc8 Pc9
Pc3
Pc4 Pc6 Pc5
Características de las Computadoras del Laboratorio#02
No. Modelo Memoria Tarjeta Red USB Disco Duro
01 Pentium IV 512MB Si Si 80 Gigas
02 Pentium IV 512MB Si Si 80 Gigas
03 Pentium IV 512MB Si Si 80 Gigas
04 Pentium IV 512MB Si Si 80 Gigas
05 Pentium IV 512MB Si Si 80 Gigas
49
7m
4m
Pc12
06 Pentium IV 512MB Si Si 80 Gigas
07 Pentium IV 512MB Si Si 80 Gigas
08 Pentium IV 512MB Si Si 80 Gigas
09 Dual Core 1 GB Si Si 120 Gigas
10 Dual Core 1 GB Si Si 120 Gigas
11 Dual Core 1 GB Si Si 120 Gigas
Del cuadro de las características de los equipos se puede apreciar que todos poseen tarjeta
de red y pórtico USB. Debido a estas características se recomienda que la red sea con cable
UTP categoría 5e.
Las deficiencias a nivel hardware: Cables UTP Categoría 5e, sin protección, tendidos por el suelo, vulnerable a
enredarse, cortarse, desconectarse, etc.
Conectores RJ45, sin botas; un pequeño movimiento basta para que se desconecten
Impresora conectada a una sola PC, sin ser compartida en Red.
Switch sobre el piso, vulnerable a agentes nocivos como: Polvo, agua, etc.
Modem sin protección, está al alcance de cualquier individuo.
Las deficiencias a nivel hardware: Conflictos con las direcciones IPv4 (IP nulas) cotidianamente.
Lentitud en la transmisión de datos.
Grupos de Trabajo Diferentes.
Cuentas de usuario como administradores sin contraseñas.
Firewall, abierto, antivirus desactualizados, etc.
No dispone de ningún tipo de seguridad física ni lógica.
No reconoce la Red Inalámbrica en el Software Libre.
Ancho de banda no distribuido.
Sin Monitoreo a los usuarios.
50
A continuación el diagrama de distribución de la nueva Red LAN.
El tipo de red es LAN, con cableado estructurado de par trenzado (utp) Horizontal, clase
“B” está ubicado en el laboratorio computación nro. 02 del colegio Nacional Nocturno
“Flor María Infante”, con la topología en estrella.
Cuadro de Direcciones IP.
No. Ipv4 Mascara de Sub
Red.
Puerta de
Enlace
DNS preferido DNS
alternativo
01 192.168.1.1
8
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
02 192.168.1.1
9
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
03 192.168.1.2
0
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
04 192.168.1.2
1
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
51
05 192.168.1.2
2
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
06 192.168.1.2
3
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
07 192.168.1.2
4
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
08 192.168.1.2
5
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
09 192.168.1.2
6
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
10 192.168.1.2
7
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
11 192.168.1.2
8
255.255.255.0 192.168.1.1 200.107.10.58 200.107.10.52
Seguridad. Para la seguridad de la Red LAN, se ha creado en la maquina principal y clientes
usuarios para Administradores protegido por contraseña y otra para Cliente sin
contraseña.
Los usuarios de la Red Wifi serán autorizados por el Rector del Colegio Nacional Nocturno
“Flor María Infante” que según a sus criterios y reglas de la institución darán los permisos
respectivos para el acceso a internet.
El servidor de base de datos será conectado a diversos equipos de diferentes
departamentos, cada máquina cuenta con una clave de usuario de Windows de la cual solo
tendrá conocimiento el jefe departamental.
52
Honeypots
Un honeypot o señuelo es un sistema diseñado expresamente para aprender nuevos tipos de
ataque, analizando la identidad del enemigo, desde donde ataca, que tipo de tácticas y
estrategias utiliza, que herramientas emplea y cuáles son sus objetivos. El objetivo principal
de los honeypots no es detener los ataques, sino precisamente lo contrario, es decir facilitar
al atacante un entorno en el que pueda realizar cualquier acción para comprometer la
seguridad de todo o parte de nuestro sistema. De esta manera se pretende registrar todas las
acciones del intruso sin que este sepa que está siendo vigilado, para aprender nuevas formas
de agresión, que posteriormente se podrán evitar mediante la reconfiguración de los
dispositivos de red, de los firewall o de los elementos de detección y respuesta a intrusos.
Para el proceso de control en la red perimetral necesitamos de los siguientes recursos:
1 Computador con especificaciones mínimas, puede ser P4 Dual Core, Memoria Ram de 1
Mega, Trajeta de red y disco duro de 40Gigas.
53
Software instalado: Windows 2000 Server y activado el cortafuegos interno.
Software HoneyBOT es una solución honeypot de baja interacción para Windows, gratuita que podemos instalar con un solo click y sin más complicaciones en un pc de nuestra red local, o en un terminal dedicado, después de su instalación, solamente hay que configurarlo adaptándolo a nuestras necesidades y gustos. Detalle de la Reingeniería de la Red LAN.
La tecnología es un eje vital para el progreso de las instituciones. La red de datos
soportará todas las operaciones de la institución, de ser necesario contando con voz y
datos. El cableado estructurado soportara varios puntos de red que serán distribuidos
para los laboratorios de computación y oficinas de secretaría, colecturía, rectorado,
orientación vocacional y biblioteca.
Las redes LAN de los laboratorios han ido creciendo a medida que la institución lo
requería, sin una debida planeación. Es así que contaremos con varios equipos de
diferentes marcas como CISCO, Dlink, CNet, etc. de diferentes gamas y capacidades.
La red tendrá entre sus servicios: bases de datos, correo, DNS (Domain Name
System), DHCP (Dynamic Host Configuration Protocol) aplicaciones, directorio activo,
antivirus, escritorio remoto, internet, firewall, archivos y video vigilancia.
Todos los servicios se brindarán en el Colegio Nacional Nocturno “Flor María Infante”,
del Cantón San Miguel, provincia Bolívar.
REQUERIMIENTOSCable Utp Categoria 5e
Conectores Rj45
Ponchadora
54
Testeador de RED.
Switch de 24 puertos.
Access Point Cisco
Router Dlink
Canaletas y codos
Patch Panel
Patch Cord
PRESUPUESTO
CANTIDAD COMPONENTE P.UNITARIO TOTAL
1 Rollo de Cable utp 104 104
55
cat 5e.
100 Conectores Rj45 0.25 25
3 Ponchadoras 19 57
1 Testeador de red 75 75
2 Switch de 24
puertos Gigabyt
116 232
1 Access Point Cisco 250 250
1 Router Inalámbrico 70 70
50 Canaletas 1.50 75
25 codos 0.25 6.25
1 Patch Panel 130 130
3 Patch Cord 2 6
2 Pc core i7 Servidor 850 1700
2 Routers 34 68
1 Soporte Técnico 2
años
1000 1000
1 Instalación de Red 730 730
4.530,05
56
CRONOGRAMA
57
58
ACTIVIDADESDICIEMBRE-2012
3 4 5 6 7 10 11 12 13 14 17 18 19
DESARROLLO PROPUESTA DE DISEÑO DE UNA RED
LAN
PRESENTACION DE LA PROPUESTA
ESTUDIO DEL SALON
COTIZACION DE HADWARE Y SOFTWARE
ESTUDIO PRESUPUESTO
INSTALACION DE LA RED LAN
CULMINACION Y ENTREGA DE LA RED LAN
ENTREGA INFORME DE LA PROPUESTA
CONCLUSIONES Y RECOMENDACIONES
Conclusiones. Se concluye que la presente reingeniería de red LAN, cumplió en su mayor porcentaje, con
las especificaciones y requisitos dadas por el Colegio Nacional Nocturno “Flor María
Infante”.
Se puede concluir que el proceso de Gestión Operativa dará agilidad en la atención a la
comunidad educativa, ahorrando tiempo y dinero.
Recomendaciones. Se recomienda una breve capacitación a los docentes, administrativos, estudiantes y
comunidad educativa en general, para la utilización de la Red LAN.
Se recomienda sacar respaldos de la base de datos mensualmente.
Se recomienda utilizar adecuadamente la Red LAN.
59
BIBLIOGRAFIA Y LINKOGRAFIA
TANENBAUM Andrew (Redes de Computadoras, 4ta Edición, 2005)
TANENBAUM Andrew (Redes de Computadoras, 2003)
Redes Linux con TCP/IP (Pat Eyler, 2005)
SKANDIER Groth (2005. “Guía del estudio de redes, cuarta edición),
JOSEP JORBA ESTEVE (2007).
(Metcalfe, 1995). (www.buenastareas.com)
CLASES DE REDES ROSAF CRISTINA , Jun 2012 (www.buenastareas.com)
Behrouz A. Forouzan, “Transmisión de datos y redes de comunicaciones”, 2ª edición,
McGrawHill, 2005.
(CAZAR Alvaro, 2006) Redes LAN híbridas.
(Eduardo Jorge Arnoletto y Ana carolina Díaz, gestión operativa, 2007).
LUENGO Miguel (Introducción a Ipv6)
McGrawHill, 2005. “Transmisión de datos y redes de comunicaciones”, 2ª edición
http://www.buenastareas.com/ensayos/Clasificacion-De-Redes-De-Computadoras/
174824.html
http://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml
www.wikipedia.org/wiki
http://www.dte.us.es/personal/mcromero/docs/arc1/tema3-arc1.pdf
www.mitecnologico.com/Main
www.monografias.com
http://www.monografias.com/trabajos68/redes-componentes/redes-
componentes2.shtml#topologiaa
60
http://es.wikipedia.org/wiki/IPv6
ANEXOS
FOTO PANORAMICA DE LA INSTITUCION
FOTO DEL FRENTE DEL COLEGIO EN LA NOCHE
FOTO DEL LABORATORIO Nro. 01
61
FOTO DEL LABORATORIO Nro. 02
Foto de red LAN existente.
RECTORADO
VICERRECTORADO
62
SECRETARIA
COLECTURIA
63
EXPOSICION SOBRE LA REINGENIERIA
Poner debajo de figuras ejemplo: fig 2.1 cable coaxial.y www.imag.net/co
Insertar numeraciones ejemplo: 2-2.1-2.2…….
Arreglar el índice.
64