Proyecto de Redes
TABLA DE CONTENIDOS
MODULO I
1. TITULO DE LA PROPUESTA
2. ANTECEDENTES
3. PLANTEAMIENTO DEL PROBLEMA
4. JUSTIFICACIÓN
5. OBJETIVO GENERAL
6. OBJETIVOS ESPECÍFICOS
7. ENTORNO TECNOLÓGICO
MODULO I
1. ANTECEDENTES
2. BASES TEÓRICAS
2.1 GENERALES
· Importancia de las redes
· Beneficios de trabajar en red
· Necesidad de las redes
2.2 HISTORIA DE LA COMUNICACIÓN EN RED
2.3 CONCEPTO DE UNA RED
2.4 CLASIFICACIÓN DE LAS REDES
· Redes de área local (LAN)
· Redes de área metropolitana (MAN)
· Redes de área de amplia (WAN
2.5 TIPOS DE ENLACES
· Enlace dedicado
· Enlace Demanda
2.6 RESEÑA HISTÓRICA
· Mainframe
· X25
· La década de los 70-80'S
· Características
· Esquema de encriptación
· Características de una red
· A las redes se les demanda
· La transferencia de datos consiste
2.7 TIPOS DE REDES
· Según como configuran las redes
2.8 REDES ENTRE IGUALES
· Características
2.9 REDES CLIENTE / SERVIDOR
· Características
· Desventajas
· Ventajas
· El equipo donde se instalara la red tiene que tener las siguientes características
2.10 APLICACIONES DE LAS REDES
2.11 COMPARTIR FICHEROS
2.12 IMPRESIÓN EN RED
2.13 APLICACIONES DE RED
2.14 APLICACIONES CLIENTE/SERVIDOR
2.15 ACCESO A INTERNET
2.16 DISEÑO EN TOPOLOGÍAS DE REDES
2.17 DEFINICIÓN DE TOPOLOGÍA
2.18 CLASIFICACIÓN DE TOPOLOGÍAS
· Estrella
· Bus
· Anillo
· Malla
2.19 COMPONENTES DE UNA RED
· Servidor
· Estaciones de Trabajo
· Tarjetas o Placas de Interfaz de Red
· Sistema de Cableado:
· Recursos y Periféricos Compartidos
· Equipos que interconectan redes..
o Hubs activos
o Hubs pasivos
o Hubs híbridos
· Repetidores
· Puentes o Bridges.
· Routers
· Gateways.
2.20 MEDIOS DE TRANSMISIÓN DE UNA RED LOCAL
2.21 NORMATIVAS PARA EL CABLEADO ESTRUCTURADO
2.22 MODELO OSI DE ISO
3 BASE LEGALES
4 MÉTODO DE DISEÑO
5 RELACIÓN COSTO _ BENEFICIO
6 EQUIPOS EXISTENTES
7 EQUIPOS NECESARIOS
8 BIBLIOGRAFÍA
MODULO I
1. TITULO DE LA PROPUESTA
MODULO I
1. TITULO DE LA PROPUESTA
2. ANTECEDENTES
3. PLANTEAMIENTO DEL PROBLEMA
4. JUSTIFICACIÓN
5. OBJETIVO GENERAL
6. OBJETIVOS ESPECÍFICOS
7. ENTORNO TECNOLÓGICO
MODULO I
1. ANTECEDENTES
2. BASES TEÓRICAS
2.1 GENERALES
· Importancia de las redes
· Beneficios de trabajar en red
· Necesidad de las redes
2.2 HISTORIA DE LA COMUNICACIÓN EN RED
2.3 CONCEPTO DE UNA RED
2.4 CLASIFICACIÓN DE LAS REDES
· Redes de área local (LAN)
· Redes de área metropolitana (MAN)
· Redes de área de amplia (WAN
2.5 TIPOS DE ENLACES
· Enlace dedicado
· Enlace Demanda
2.6 RESEÑA HISTÓRICA
· Mainframe
· X25
· La década de los 70-80'S
· Características
· Esquema de encriptación
· Características de una red
· A las redes se les demanda
· La transferencia de datos consiste
2.7 TIPOS DE REDES
· Según como configuran las redes
2.8 REDES ENTRE IGUALES
· Características
2.9 REDES CLIENTE / SERVIDOR
· Características
· Desventajas
· Ventajas
· El equipo donde se instalara la red tiene que tener las siguientes características
2.10 APLICACIONES DE LAS REDES
2.11 COMPARTIR FICHEROS
2.12 IMPRESIÓN EN RED
2.13 APLICACIONES DE RED
2.14 APLICACIONES CLIENTE/SERVIDOR
2.15 ACCESO A INTERNET
2.16 DISEÑO EN TOPOLOGÍAS DE REDES
2.17 DEFINICIÓN DE TOPOLOGÍA
2.18 CLASIFICACIÓN DE TOPOLOGÍAS
· Estrella
· Bus
· Anillo
· Malla
2.19 COMPONENTES DE UNA RED
· Servidor
· Estaciones de Trabajo
· Tarjetas o Placas de Interfaz de Red
· Sistema de Cableado:
· Recursos y Periféricos Compartidos
· Equipos que interconectan redes..
o Hubs activos
o Hubs pasivos
o Hubs híbridos
· Repetidores
· Puentes o Bridges.
· Routers
· Gateways.
2.20 MEDIOS DE TRANSMISIÓN DE UNA RED LOCAL
2.21 NORMATIVAS PARA EL CABLEADO ESTRUCTURADO
2.22 MODELO OSI DE ISO
3 BASE LEGALES
4 MÉTODO DE DISEÑO
5 RELACIÓN COSTO _ BENEFICIO
6 EQUIPOS EXISTENTES
7 EQUIPOS NECESARIOS
8 BIBLIOGRAFÍA
MODULO I
1. TITULO DE LA PROPUESTA
PROPUESTA PARA EL DISEÑO DE UNA INFRAESTRUCTURA TECNOLÓGICA (INTRANET) DE PROCESOS Y SERVICIOS PARA LA EMPRESA SEGURIDAD ACONTI C.A.
2 ANTECEDENTES
La Empresa Seguridad Aconti C.A. Fue fundada en el año 1998, con el objeto resguardar bienes y prestar servicios de seguridad a condominios, centros comerciales, eventos especiales, estacionamientos, clínicas entre otros.
La empresa consta de dos directivos:
Director Ejecutivo
Director de Operaciones
Esta conformada por los siguientes departamentos:
Contabilidad, Nomina, Recursos Humanos y Supervisión.
3 PLANTEAMIENTO DEL PROBLEMA
Debido a la gran cantidad de personal, clientes y tramites que se realizan en la empresa, el recurso humano se ve en la imperiosa necesidad de recurrir a un medio de almacenamiento para transportar información, lo mas común es el Diskette, la mayoría de las veces se este presentan problemas, no abre, se almacena poca información, en ocasiones se tiene que esperar que se desocupe la computadora para ejecutar lo que esta pendiente, también se utiliza el fax para el envió de información fuera de la oficina, en vista de que no se tiene una tecnología de punta, presentando retrasos en el procesamiento de información y sobre carga de trabajo para el recurso humano de la empresa.
Por lo anteriormente expuesto se evidencia la necesidad de una infraestructura tecnológica, para así acceder mas rápido a la información y al procesamiento de la misma, al hacer este estudio en la empresa Seguridad Aconti C.A., se realiza la propuesta para el diseño de una infraestructura tecnológica (intranet).
4. JUSTIFICACIÓN
Las redes de comunicaciones, no son simples conexiones que permiten a un usuario acceder a recursos que se encuentran residentes en otras computadoras. En ocasiones, la instalación de una red local esta justificada simplemente como medio para compartir dispositivos periféricos.
Las ventajas de una red, va más allá de sus beneficios, lo cual se refleja en la tendencia actual hacia la conectividad de datos. No solo en el envío de información de una computadora a otra, sino sobre todo, en la distribución del procesamiento a lo largo de grandes redes en todas las empresas.
Hoy en día por el avance de la tecnología se requiere una infraestructura para ser competitivos en el mercado laboral y comercial, una empresa que no posea la herramientas pagina Web, logotipos, marca comercial reconocida, publicaciones, estará en desventaja ante la competencia y el resto de la empresas.
5 OBJETIVO GENERAL
Diseñar la infraestructura tecnológica (Intranet) de procesos y servicios para la empresa Seguridad Aconti C.A.
6. OBJETIVOS ESPECÍFICOS
· Tener mas acceso a la tecnología
· Procesamiento de información cómodo y rápido
· Mejor administración y rendimiento en el recurso humano
· Ser mas conocida la empresa en el campo laboral y comercial
· Ofrecer bienes y servicios a través de la tecnología, cotizaciones y ofertas de empleos
7 ENTORNO TECNOLÓGICO
La empresa cuenta con una computadoras AOC y una impresoras EPSON.
MODULO II
1. ANTECEDENTES
Trabajos
» Intranet - Herramientas web
Seguros Lagun Aro
Proyecto: Intranet
El proyecto de intranet para Seguros Lagun Aro consta de todos los elementos necesarios para la gestión de la comunicación interna, comunicación de noticias del sector y de la compañía, datos relevantes para el empleado y todos los contenidos divididos en procesos de trabajo. Además se utilizan herramientas para solicitar la opinión y participación del usuario.El administrador de la intranet dispone de un Gestor web de contenidos para modificar las secciones de la intranet a través de sencillos formularios. El sistema se ha desarrollado en Java y se ha utilizado Oracle como base de
2. BASES TEÓRICAS
2.1 GENERALES
· Importancia de las redes
Se debe a que existe la necesidad de compartir recursos e información debido a un alto costo de las mismas:
· Compartir equipos periféricos
· Compartir recursos costosos
Beneficios de trabajar en red:
· Compartir el recurso más costoso: la información
· Transferencia de información, siendo esta de gran importancia
· Administración de sistemas
· Impresión a larga distancia
· Comunicación con el mundo
· Incremento de la productividad
· Reducción de costos
· Centralización del soporte, tanto de sistemas operativos como de aplicaciones
· Centralización de la administración
Necesidad de las redes:
Compartir equipos periféricos
Impresor
Fax
o Scanner
o Compartir Recursos costosos
o Optical drive
o Tape Backup
o Raid Drive
2.2 HISTORIA DE LA COMUNICACIÓN EN RED
En el transcurso de los años sesenta, distintas entidades de investigación en los Estados Unidos, trabajaron en secreto para desarrollar una intrigante, en apariencia, estrafalaria idea de comunicar computadoras individuales, sin embargo, algo de esa idea debió filtrarse, ya que en 1968, el laboratorio de Física Nacional de la Gran Bretaña, logro desarrollar una red experimental basada en estos trabajos de investigación.
En 1969, la DARPA (Defense Advanced Research Projects Agency) del departamento de defensa, comenzaba a desarrollar un ambicioso proyecto para la investigación y el desarrollo de técnicas que permitieran a las computadoras comunicarse mediante redes interconectadas utilizando la conmutación de paquetes. Este trabajo fue denominado "INTERNETTING PROJECT", mejor conocido como Internet.
Al concluir 1969, ya se había logrado instalar 4 nodos en la naciente red patrocinada por el departamento de defensa de EEUU, que fue bautizada como ARPANET. Estas cuatro computadoras podían ser programadas a control remoto, lo que permitía que investigadores, científicos, militares, participaran de los servicios y utilidades de cualquiera de estos equipos a pesar de su distancia.
En 1977, TCP/IP, comenzó a ser empleado por otras redes enlazadas a ARPANET. TCP/IP son dos componentes de software particularmente importantes en la comunicación de red. El software de Protocolo de Internet (IP) proporciona la comunicación básica, mientras que el protocolo de control de transmisión (TCP) proporciona facilidades adicionales que necesitan los programas de aplicación. Se desarrollo también un protocolo capaz de convertir las direcciones TCP/IP en direcciones IEEE 802.3 (Ethernet), lo que ha facilitado el uso de TCP/IP en las redes de área local. Para 1983, era requisito indispensable que todas las computadoras conectadas a la red, usaran TCP/IP.
Durante 1984, la red global se divide en dos redes: ARPANET para la investigación, y MILNET para el uso militar. En este mismo año, la Nacional Science Foundation, comenzó los trabajos para el desarrollo de la NSFNET, que con el tiempo llegaría a constituir el mayor soporte del servicio de comunicación de Internet.
2.3 CONCEPTO DE UNA RED
Se presentan dos definiciones de red las cuales son:
Es la unión de dos o más computadoras que tienen la facultad de transmitir información por medios palpables (cables), no palpables (aire).
El comité IEEE 802 establece que “Una red es un sistema de comunicaciones que permite que un numero de dispositivos independientes se comuniquen entre si”. Esta definición abarca no solo a las computadoras, sino a todos los dispositivos involucrados en la comunicación de datos, además de que no establece un límite en el número de nodos que componen la red ni la distancia que los separa.
Dicho de otra forma una red es un conjunto de dispositivos como computadoras (personales, mini computadoras, mainframes), terminales interactivos, elementos de memoria, impresoras, etc., conectados entre si, que permite a los usuarios tener intercomunicación de datos y compartir recursos.
2.4 CLASIFICACIÓN DE LAS REDES
Existen tres tipos de clasificación de redes, estas son:
· Redes de área local (LAN)
· Redes metropolitanas (MAN)
· Redes de área de amplia (WAN)
o Redes de área local (LAN)
Son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadoras personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre los 10 y 100 Mbps, tiene baja tasa de errores. Cuando se utiliza medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Son siempre privadas.
o Redes de área metropolitana (MAN)
Básicamente son una versión más grande de una red LAN y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño.
Una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas áreas de tipo campus debido a la facilidad de instalación de Fibra Óptica y publicas de baja velocidad (mayores de 2 Mbps), como Frame Relay, ISDN, T1-E1, etc.
o Redes de área de amplia (WAN)
Son redes que cumplen una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene maquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system).
Las redes de área local son diseñadas de tal forma que tiene topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.
2.5 TIPOS DE ENLACE:
o Enlace dedicado: Este tipo se mantiene constantemente en comunicación.
o Enlace Demanda: Solo mantiene en comunicación cuando hay demanda.
2.6 RESEÑA HISTÓRICA
Las primeras redes de computo
Mainframe
· Eran accedidas por medio de terminales tontas.
· Todas las aplicaciones se corrían en este.
· Impresiones a través de este.
· Acceso de bases de datos.
· La seguridad era centralizada.
· Hay facilidad de priorizar.
· X25: Es el modelo de comunicación que se utilizaba en este periodo se caracterizaba por ser robusto y no eficiente, aunque actualmente todavía sé continuo utilizando en los cajeros.
· La década de los 70-80'S
· En esta época nacen las PC
· Los procedimientos se dan a través de PC
· Poner el computo en el escritorio
· Inicialmente Stand-Alone, luego entornos de colaboración (10 PC’s)
· Características:
· Reducción de costos al compartir simultáneamente muchos recursos
· En grandes empresas, la información aún se localiza en los Mainframes
· Las LAN’s corporativas se extienden (10-1000 usuarios)
· Correo electrónico y transferencias de archivos son las aplicaciones iniciales
· Mezcla entre nuevas y viejas tecnologías
· Nace la necesidad de crear una nueva tecnología que conecte equipos de diferente tecnología
· Se logro conectar los equipos por medio de enlaces dedicados
Esquema de encriptación: La forma de ocultar la data original para que no sea fácilmente descifrada
· Características de una red
· Flexible
· Estables
· Moldeables
· Futuro de las redes
Integración de voz, video y datos
Poner la información a disposición del usuario, sin importar dónde se encuentre.
Características:
· Se incrementa uso de gráficos e imágenes
· Los archivos son cada día mayores
· Las aplicaciones más “pesadas”
· A las redes se les demanda:
· Bajos niveles de retardo
· Ancho de banda cada vez mayor
· Características flexibles del servicio
· La transferencia de datos consiste:
· Esquemas de direccionamiento
· Detección y corrección de errores
· Sincronización y ordenamiento de prioridades
2.7 TIPOS DE REDES
· Según como configuran las redes:
· Redes entre iguales (Peer to peer)
· Redes Cliente / servidor (Client-Server)
Para la selección de uno de estos tipos se deben tomar en cuenta estos puntos:
· Tamaño de la información
· Soporte de la red
· Trafico de datos
· Necesidad de los usuarios
· Costo
2.8 REDES ENTRE IGUALES
· Características:
· Grupos de trabajo y colaboración (Workgroups)
· No servidores dedicados
· Todos clientes - todos servers
· No hay administrador, administración distribuida
· Seguridad no es importante
· Tamaño menor a 10
· Bajo costo, fácil de instalar
· Seguridad de nivel compartido; más recursos, más passwords
· Facilidad de soporte de conectividad al medio, cable visto,
· Software no especializado
· Restringidos a una misma localidad
· No escalable
· Dificultad de localización y respaldo de la información
2.9 REDES CLIENTE / SERVIDOR
Características:
· Escalables
· Más costosas
· Equipos dedicados, especializados, más potentes
· Mayor seguridad, centralización de recursos
· Soporte y administración centralizada
· Esquemas de redundancia, distribución y balanceo de carga (Tipos de servers)
· En la actualidad se ha convertido en el modelo estándar de red
· Todos los accesos asociados a una única contraseña
· Requiere de SW especializado (NOS), con ciertas características:
o Coordinar comunicación entre dispositivos y usuarios
o Gestión de recursos disponibles
o Implementar niveles de seguridad
o Mayor control de recursos y de acceso
o Esquemas de recuperación de errores y aseguramiento de la información
· El servidor es el punto principal
Desventajas:
No es tan fácil instalar una red
Necesita un administrador
Accesos remotos o móviles
Ventajas:
Seguridad
No es necesario estar recordando las contraseñas
No necesitan de un software especial que coordina los recursos
Es más fácil de hacer esquemas y respaldos
Más fácil de actualización de sistemas operativos
El soporte de software es más fácil de dar pero hardware es mas complicado
El software esta centralizado
El equipo donde se instalara la red tiene que tener las características:
Esquemas de redundancia
Esquemas de respaldo
Mas de un servidor CSO tiene que ser capaz de permitir el balanceo y carga
Cuando crece la red la contraseña no cambia
2.10 APLICACIONES DE LAS REDES
Lo primero que se puede preguntar un usuario cuando se plantea la posibilidad de instalación o utilización de una red local, es saber cómo va a mejorar su trabajo en el ordenador al utilizar dicho entorno. La respuesta va a ser diferente según el tipo de trabajo que desempeñe. En resumen, una red local proporciona la facilidad de compartir recursos entre sus usuarios.
Esto es:
Compartir ficheros
Compartir impresoras
Se pueden utilizar aplicaciones específicas de red
Se pueden aprovechar las prestaciones cliente/servidor
Se puede acceder a sistemas de comunicación global
2.11 COMPARTIR FICHEROS
La posibilidad de compartir ficheros es la prestación principal de las redes locales. La aplicación básica consiste en utilizar ficheros de otros usuarios, sin necesidad de utilizar el disquete.
La ventaja fundamental es la de poder disponer de directorios en la red a los que tengan acceso un grupo de usuarios y en los que se puede guardar la información que compartan dichos grupos.
Ejemplo: se crea una carpeta para el departamento de contabilidad, otra para el departamento comercial y otra para el departamento de diseño, facilita que estos usuarios tengan acceso a la información que les interesa de forma instantánea. Si a esto se añaden aplicaciones concretas, entonces el trabajo en grupo mejora bastante con la instalación de la Intranet. Esto se aprecia en las aplicaciones de bases de datos preparadas para el trabajo en redes locales (la mayoría de las a ctuales), lo que permite que varios usuarios puedan acceder de forma simultánea a los registros de l a base de datos, y que las actualizaciones que realice un operador queden inmediatamente disponibles para el resto de los usuarios.
2.12 IMPRESIÓN EN RED
Las redes locales permiten que sus usuarios puedan acceder a impresoras de calidad y alto precio sin tener un desembolso adicional, ejemplo: si tenemos una oficina en la que trabajan siete personas y sus respectivos ordenadores no están conectados mediante una red local, o compramos una impresora para cada usuario (en total siete), o que cada usuario grabe en un disquete su documento a imprimir y lo lleve donde se encuentra la impresora. Si hay instalada una red local, lo que se puede hacer es comprar una o dos impresoras de calidad, instalarlas y que los usuarios las compartan a través de la red.
Cuando se comparte una impresora en la red, se suele conectar a un ordenador que actúa como servidor de impresión, y que perfectamente puede ser el equipo de un usuario. También existen impresoras que disponen de una tarjeta de red que permite la conexión directa en cualquier punto de la red sin necesidad de situarse cerca de un servidor.
Algo complementario a la impresión en red es la posibilidad de compartir dispositivos de fax. Si un ordenador tiene configurado un módem para utilizarlo como fax, puede permitir que el resto d e los usuarios de la red lo utilicen para enviar sus propios documentos.
2.13 APLICACIONES DE RED
Existe un gran número de aplicaciones que aprovechan las redes locales para que el trabajo sea más provechoso. El tipo de aplicaciones más importante son los programas de correo electrónico. Un programa de correo electrónico permite el intercambio de mensajes entre los usuarios. Los mensajes pueden consistir en texto, sonido, imágenes, etc. y llevar asociados cualquier tipo de ficheros binarios. En cierto modo el correo electrónico llega a sustituir a ciertas reuniones y además permite el análisis más detallado del material que el resto de usuarios nos remitan.
2.14 APLICACIONES CLIENTE/SERVIDOR
Es un concepto muy importante en las redes locales para aplicaciones que manejan grandes volúmenes de información. Son programas que dividen su trabajo en dos partes, una parte cliente que se realiza en el ordenador del usuario y otra parte servidor que se realiza en un servidor con dos fines:
Aliviar la carga de trabajo del ordenador cliente
Reducir el tráfico de la red
Ejemplo: si disponemos de un ordenador que actúa como servidor de base de datos, con un enfoque tradicional, el servidor solamente lo es de ficheros. Si en algún momento el usuario quiere hacer una selección de personas mayores de 30 años por ejemplo, se deben leer todos los registros de la base de datos para comprobar cuáles cumplían la condición. Esto supone un elevado tráfico en la red. Con las aplicaciones cliente/servidor una consulta sobre una base de datos se envía al servidor, quien realiza la selección de registros y envía solo los campos que le interesan al usuario. Se reduce así considerablemente el tráfico en la red y el ordenador cliente se encuentra con el trabajo hecho. El sistema en sí resulta bastante más rápido, aunque a cambio requiere que los servidores tengan mejores prestaciones.
2.15 ACCESO A INTERNET
Es una de las prestaciones que con el tiempo está ganando peso específico. Consiste en la posibilidad de configurar un ordenador con una conexión permanente a servicios en línea externos, de forma que los usuarios de la Intranet no necesiten utilizar un módem personal para acceder a ellos. El ejemplo más de moda es el acceso a Internet.
Mediante un servidor de comunicaciones se puede mantener una línea permanente de alta velocidad que enlace la Intranet con Internet. El servidor puede estar equipado con un módem o una tarjeta de comunicación a RDSI, que activa la conexión cuando algún usuario de la red lo necesita. Cuando la conexión está activa, cualquier otro usuario puede compartirla, aunque en este caso las prestaciones de cada usuario serán menores que si tuvieran una conexión individual.
2.16 DISEÑO EN TOPOLOGÍAS DE REDES
Podemos considerar tres aspectos diferentes a la hora de considerar una topología:
Topología física, que es la disposición real de los host y de los cables (los medios) en la red
La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring)
La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet.
La transmisión de tokens controla el acceso a la red al transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir.
La topología matemática, donde los mapas de nodos y los enlaces a menudo forman patrones
Vamos a ver a continuación los principales modelos de topología. El término topología en redes se refiere a la ubicación física de las computadoras, cables y otros componentes de la red. Topología es un término que muchos profesionales utilizan cuando se refieren del diseño básico de una red. Otros términos que se utilizan para definir un diseño de red son:
Ubicación física
Diseño
Diagrama
Mapa
La elección de una topología sobre otra va a tener un fuerte impacto sobre:
El tipo de equipo que la red necesita
Las capacidades de este equipo
Desarrollo de la red
La forma en que la red es manejada
Sabiendo sobre las distintas topologías, se llega a entender más las capacidades de los distintos tipos de redes.
Para que las computadoras puedan compartir archivos y poder transmitirlos entre ellos tienen que e star conectados. La mayoría de las redes usan un cable para conectar una computadora a otra, para hacer esto posible.
Sin embargo, esto no es tan simple como conectar un cable de una computadora a otra. Diferentes tipos de cable requieren diferentes tipos de arreglos.
Para que una topología en red funcione bien, necesita un diseño previo. Por ejemplo, una topología en particular puede determinar el tipo de cable que se necesita y como ese cableado recorre el piso, las paredes y el techo.
2.17 DEFINICIÓN DE TOPOLOGÍA
La topología de una red define únicamente la distribución del cable que interconecta l os diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la Intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son:
La distribución de los equipos a interconectar
El tipo de aplicaciones que se van a ejecutar
La inversión que se quiere hacer
El costo que se quiere dedicar al mantenimiento y actualización de la red local
El tráfico que va a soportar la red local
La capacidad de expansión. Se debe diseñar una Intranet teniendo en cuenta la escalabilidad
No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba:
La topología
El método de acceso al cable
Protocolos de comunicaciones
Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.
2.18 CLASIFICACIÓN DE TOPOLOGÍAS
Existen tres tipos de topologías para configurar las redes, las cuales son:
Estrella
Bus
Anillo
Malla
TOPOLOGÍA EN ESTRELLA
Sus principales características son:
Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.
Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.
Cada vez que se quiere establecer comunicación entre dos ordenadores, la información transferida de uno hacia el otro debe pasar por el punto central.
Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.
La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.
Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.
Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.
Es fácil de detectar y de localizar un problema en la red.
Ventajas
Estructura simple
Cada PC es independiente de los demás
Facilidad para detectar pc's que estén causando problema en la red
Fácil conexión a la red
Son las mejores para aplicaciones que estén ligadas a gran capacidad de procesamiento
Permite añadir nuevas computadoras a la red.
Control de tráfico centralizado.
La falta de una computadora no afecta a la red.
Desventajas
Limitación en rendimiento y confiabilidad.
Su funcionamiento depende del servidor central.
Su crecimiento depende de la capacidad del servidor central.
La distancia entre las estaciones de trabajo y el servidor.
TOPOLOGÍA EN BUS
Consta de un único cable que se extiende de un ordenador al siguiente de un modo serie. Los extremos del cable se terminan con una resistencia denominada terminadora, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus.
Ventajas
Fácil de instalar y mantener.
No existen elementos centrales del que dependa toda la red, cuyo fallo dejaría inoperativas a todas las estaciones.
Facilidad de añadir estaciones de trabajo.
Manejo de grandes anchos de banda.
Muy económica.
Soporta de decenas a centenas de equipos.
Software de fácil manejo.
Sistema de simple manejo.
Desventajas
El tiempo de acceso disminuye según el número de estaciones.
Cuando el número de equipos es muy grande el tiempo de respuesta es más lento.
Dependiendo del vínculo puede presentar poca Inmunidad al ruido.
Las distorsiones afectan a toda la red.
La rotura de cable afecta a muchos usuarios.
Como hay un solo canal, si este falla, falla toda la red.
Posible solucionar redundancia.
El cable central puede convertirse en un cuello de botella en entornos con un tráfico elevado, ya que todas alas estaciones de trabajo comparten el mismo cable. Es difícil aislar los problemas de cableado en la red y determinar que estación o segmento de cable los origina, ya que todas las estaciones están en el mismo cable. Una rotura de cable hará caer el sistema.
Si se rompe el cable en algún punto, la red queda imperativa por completo.
Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un bus troncal.
TOPOLOGÍA EN ANILLO
Sus principales características son:
El cable forma un bucle cerrado formando un anillo.
Todos los ordenadores que forman parte de la red se conectan a ese anillo.
Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo "paso de testigo".
Ventajas:
El sistema provee un acceso equitativo para todas las computadoras.
El rendimiento no decae cuando muchos usuarios utilizan la red.
Desventajas:
Si se rompe el cable que forma el anillo se paraliza toda la red.
Es difícil de instalar.
Requiere mantenimiento Las distorsiones afectan a toda la red.
TOPOLOGÍA EN MALLA
Circuito de comunicaciones o camino de transmisión dentro de una red cerrada. Puesto que existe más de un camino entre los nodos, la topología de malla ofrece redundancia en caso de falla o congestión. La topología de malla total ocurre cuando todos los nodos están directamente conectados con los demás nodos.
En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como todo se conecta físicamente a los demás nodos, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.
Ventajas:
Por tener redundancia de enlaces presenta la ventaja de posibilitar caminos alternativos para la transmisión de datos y en consecuencia aumenta la confiabilidad de la red.
Desventajas
Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes.
Como cada estación esta unida a todas las demás existe independencia respecto de la anterior.
Poco económica debido a la abundancia de cableado.
Control y realización demasiado complejo pero maneja un grado de confiabilidad demasiado aceptable.
TOPOLOGÍA EN ÁRBOL
La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.
Ventajas:
Cableado punto a punto para segmentos individuales.
Soportado por multitud de vendedores de software y de hardware.
Desventajas:
La medida de cada segmento viene determinada por el tipo de cable utilizado.
Si se viene abajo el segmento principal todo el segmento se viene abajo.
Es más difícil su configuración.
Las redes de ordenadores se montan con una serie de componentes de uso común y que es mayor o menor medida aparece siempre en cualquier instalación.
2.19 COMPONENTES DE UNA RED
Una red de computadoras está conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen y el software incluye los controladores (programas que se utilizan para administrar los dispositivos y el sistema operativo, el software de red que administra la red).
Servidor: éste ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectará a la parte trasera de la tarjeta.
Existen tarjetas para distintos tipos de redes. Las principales características de una tarjeta de red son :
Operan a nivel físico del modelo OSI : Las normas que rigen las tarjetas determinan sus características y su circuitería gestiona muchas de las funciones de la comunicación en red como:
· Especificaciones mecánicas: Tipos de conectores para el cable, por ejemplo.
· Especificaciones eléctricas: definen los métodos de transmisión de la información y las señales de control para dicha transferencia.
· Método de acceso al medio : es el tipo de algoritmo que se utiliza para acceder al cable que sostiene la red. Estos métodos están definidos por las normas 802.x del IEEE.
La circuitería de la tarjeta de red determina, antes del comienzo de la transmisión de los datos, elementos como velocidad de transmisión, tamaño del paquete, time-out, tamaño de los buffers. Una vez que estos elementos se han establecido, empieza la verdadera transmisión, realizándose una conversión de datos a transmitir a dos niveles :
· En primer lugar se pasa de paralelo a serie para transmitirlos como flujo de bits.
· Seguidamente se codifican y a veces se comprimen para un mejor rendimiento en la transmisión.
La dirección física es un concepto asociado a la tarjeta de red : Cada nodo de una red tiene una dirección asignada que depende de los protocolos de comunicaciones que esté utilizando. La dirección física habitualmente viene definida de fábrica, por lo que no se puede modificar. Sobre esta dirección física se definen otras direcciones, como puede ser la dirección IP para redes que estén funcionando con TCP/IP.
Sistema de Cableado: El sistema de la red está constituido por el cable utilizado para conectar entre sí el servidor y las estaciones de trabajo.
Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red.
Además dentro de lo que son componentes de una red vamos a distinguir entre equipos de red, cableados y conectores a la misma; y, dentro de los equipos de red, también vamos a hacer una subdivisión en equipos que interconectan redes y equipos conectados a un segmento de las mismas.
Equipos que interconectan redes.
Hub
Existen tres tipos de hubs:
Hubs activos
Hubs pasivos
Hubs híbridos
Hubs Activos
La mayoría de los hubs son activos, lo que quiere decir que regeneran y retransmiten señales de la misma manera que los repeaters. Estos hubs generalmente tienen de ocho a doce puertos para poder conectarse a distintas computadoras. Los hubs activos necesitan de corriente eléctrica para poder funcionar.
Hubs pasivo
Algunos hubs son pasivos, su tarea es permitir que las señales pasen sin regenerarlas. Los hubs pasivos no requieren corriente eléctrica para su funcionamiento.
Hubs híbridos
Estos hubs son los más avanzados, se conectan a diferentes tipos de cables para mantener una conexión en red. Generalmente se conectas a otros hubs denominados subhubs.
Consideraciones sobre los hubs
Los sistemas que utilizan hubs son versátiles y ofrecen ventajas con respecto a otros sistemas que no utilizan hub.
En una topología bus si un cable se rompe la red deja de funcionar. Con hubs, sin embargo, si un cable se rompe esto solamente va a afectar un segmento limitado de la red.
Las topologías que utilicen hub tienen los siguientes beneficios:
Los cables pueden ser cambiados
Diferentes puertos pueden ser utilizados para una gran variedad de cables
Permite un control del trafico centralizado
Un Hub no tiene capacidad de encaminamiento y direccionamiento.
Repetidores
Los repetidores son equipos que trabajan a nivel 1 de la pila OSI, es decir, repiten todas las señales de un segmento a otro a nivel eléctrico.
Se utilizan para resolver los problemas de longitudes máximas de los segmentos de red (su función es extender una red Ethernet más allá de un segmento). No obstante, hay que tener en cuenta que, al retransmitir todas las señales de un segmento a otro, también retransmitirán las colisiones. Estos equipos sólo aíslan entre los segmentos los problemas eléctricos que pudieran existir en algunos de ellos.
Puentes o Bridges.
Estos equipos se utilizan asimismo para interconectar segmentos de red, (amplía una red que ha llegado a su máximo, ya sea por distancia o por el número de equipos) y se utilizan cuando el tráfico no es excesivamente alto en las redes pero interesa aislar las colisiones que se produzcan en los segmentos interconectados entre sí.
Los bridges trabajan en el nivel 2 de OSI, con direcciones físicas, por lo que filtra tráfico de un segmento a otro.
Routers
Estos equipos trabajan a nivel 3 de la pila OSI, es decir pueden filtrar protocolos y direcciones a la vez. Los equipos de la red saben que existe un router y le envían los paquetes directamente a él cuando se trate de equipos en otro segmento.
Además los routers pueden interconectar redes distintas entre sí; eligen el mejor camino para enviar la información
El router trabaja con tablas de encaminamiento o enrutado con la información que generan los protocolos, deciden si hay que enviar un paquete o no, deciden cual es la mejor ruta para enviar un paquete o no, deciden cual es la mejor ruta para enviar la información de un equipo a otro, pueden contener filtros a distintos niveles, etc.
Poseen una entrada con múltiples conexiones a segmentos remotos, garantizan la fiabilidad de los datos y permiten un mayor control del tráfico de la red. Su método de funcionamiento es el encapsulado de paquetes.
Para interconectar un nuevo segmento a nuestra red, sólo hace falta instalar un router que proporcionará los enlaces con todos los elementos conectados.
Gateways.
También llamados traductores de protocolos, son equipos que se encargan, como su nombre indica, a servir de intermediario entre los distintos protocolos de comunicaciones para facilitar la interconexión de equipos distintos entre sí.
Su forma de funcionar es que tienen duplicada la pila OSI, es decir, la correspondiente a un protocolo y, paralelamente, la del otro protocolo. Reciben los datos encapsulados de un protocolo, los van desencapsulando hasta el nivel más alto, para posteriormente ir encapsulando los datos en el otro protocolo desde el nivel más alto al nivel más bajo, y vuelven a dejar la información en la red, pero ya traducida.
Los gateways también pueden interconectar redes entre sí.
Equipos de red conectados a un segmento.
2.20 MEDIOS DE TRANSMISIÓN DE UNA RED LOCAL
Se pueden diferenciar dos grupos :
Los cables.
Los medios inalámbricos.
Una vez creadas las señales que nos van a permitir la transmisión de la información, es necesario un puente, un medio físico por el que dichas señales se desplacen desde el host emisor al host destino. Este medio físico puede ser de diferente naturaleza, y la red resultante se clasificará de acuerdo con él.
Los tipos principales de medios físicos son el cableado de cobre, el cableado de fibra óptica y la propia atmósfera, usada en transmisiones sin cable, mediante radiofrecuencias, satélites, etc. Generalmente, en redes LAN, que son las que nos ocupan ahora, se usa cableado de cobre, en sus diferentes modalidades, para la unión de host generales, reservándose el uso de cableado de fibra óptica para la unión de nodos principales (backbone).
CABLES
El cable utilizado para formar una red se denomina a veces medio. Los tres factores que se deben tener en cuenta a la hora de elegir un cable para una red son :
Velocidad de transmisión que se quiere conseguir.
Distancia máxima entre ordenadores que se van a conectar.
Nivel de ruido e interferencias habituales en la zona que se va a instalar la red.
Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica.
Cableado de cobre.
El cableado de cobre es, como hemos dicho, el medio más común de unión entre host y dispositivos en redes locales. Los principales tipos de cables de cobre usados son:
Cable Coaxial: compuesto por un conductor cilíndrico externo hueco que rodea un solo alambre interno compuesto de dos elementos conductores. Uno de estos elementos (ubicado en el centro del cable) es un conductor de cobre. Está rodeado por una capa de aislamiento flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda capa de blindaje ayuda a reducir la cantidad de interferencia externa, y se encuentra recubierto por la envoltura plástica externa del cable.
Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos de red a mayores distancias que con los cables STP o UTP (unos 500 metros), sin que sea necesario utilizar tantos repetidores. El cable coaxial es más económico que el cable de fibra óptica y la tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de comunicaciones de datos.
El cable coaxial viene en distintos tamaños. El cable de mayor diámetro se especificó para su uso como cable de backbone de Ethernet porque históricamente siempre poseyó mejores características de longitud de transmisión y limitación del ruido. Este tipo de cable coaxial frecuentemente se denomina thicknet o red gruesa. Como su apodo lo indica, debido a su diámetro este tipo de cable puede ser demasiado rígido como para poder instalarse con facilidad en algunas situaciones. La regla práctica es: cuanto más difícil es instalar los medios de red, más cara resulta la instalación. El cable coaxial resulta más costoso de instalar que el cable de par trenzado.
Par trenzado blindado (STP): formado por una capa exterior plástica aislante y una capa interior de papel metálico, dentro de la cual se sitúan normalmente cuatro pares de cables, trenzados para a par, con revestimientos plásticos de diferentes colores para su identificación. Combina las técnicas de blindaje, cancelación y trenzado de cables. Según las especificaciones de uso de las instalaciones de red Ethernet, STP proporciona resistencia contra la interferencia electromagnética y de la radiofrecuencia sin aumentar significativamente el peso o tamaño del cable. El cable de par trenzado blindado tiene las mismas ventajas y desventajas que el cable de par trenzado no blindado. STP brinda mayor protección contra todos los tipos de interferencia externa, pero es más caro que el cable de par trenzado no blindado.
La distancia máxima recomendada entre repetidores es de 100 metros, y su rendimiento es de 10-100 Mbps.
Está dividido en categorías por el EIA/TIA :
Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado para las transmisiones de datos. Velocidad de transmisión inferior a 1 Mbits/seg
Categoría 2 : Cable de par trenzado sin apantallar. Su velocidad de transmisión es de hasta 4 Mbits/seg.
Categoría 3 : Velocidad de transmisión de 10 Mbits/seg. Con este tipo de cables se implementa las redes Ethernet 10-Base-T
Categoría 4 : La velocidad de transmisión llega a 16 bits/seg.
Categoría 5 : Puede transmitir datos hasta 100 Mbits/seg.
Conexiones RJ-45.-
En el entorno de trabajo de redes LAN Ethernet 10BaseT (y superiores), que va a ser el más común en la práctica, todos los cableados horizontales se realizan mediante cable UTP y conectores RJ-45.
Ahora bien, dependiendo del uso concreto que se le vaya a dar al cable de unión, este puede adoptar varias configuraciones, que van a definir las conexiones entre los diferentes pines de los conectores RJ-45 inicial y final del cable. En las explicaciones que siguen trabajaremos siempre con la parte correspondiente al clip del RJ-45 situada en la parte inferior de las imágenes, es decir, consideramos el RJ-45 cogido en la mano con la parte correspondiente a la conexión con el Jack hacia afuera, y la pestaña de enganche hacia abajo.
Conexión Straight Trough.-
Este tipo de conexión se usa en cables que van a conectar un host a una red Ethernet 10BaseT. Generalmente, un extremo del cable (terminal A) se conecta al Jack de la tarjeta de red del host, mientras que el otro extremo (terminal B) se conecta a un hub central. El esquema de conexiones es el que sigue:
2.21 NORMATIVAS PARA EL CABLEADO ESTRUCTURADO
El Sistema de Cableado constituye el nivel de infraestructura básica de una red de comunicaciones corporativa, su buen diseño y correcta instalación son de suma importancia teniendo en cuenta que es una de las principales causas que pueden afectar al buen funcionamiento de una red. Un sistema de cableado estructurado tiene (en su parte física) dos partes fundamentales, y en este sentido están fijados por las normas.
Por un lado tenemos el cable en sí mismo, y las normas exigen para cada cable y para cada modo de funcionamiento unas determinadas formas de comportamiento, fundamentalmente relacionadas con la velocidad de transmisión, la longitud del cable y la atenuación que se produce en la señal.
Por otra parte tenemos el modo de conexionar el cable, fijándose una serie de recomendaciones en el sentido de hacer lo más común para todas las instalaciones la manera de conectar los distintos subsistemas que forman parte de la red.
2.22 MODELO OSI DE ISO
OSI: Open System Interconnections: fue creado a partir del año 1978, con el fin de conseguir la definición de un conjunto de normas que permitieran interconectar diferentes equipos, posibilitando de esta forma la comunicación entre ellos. El modelo OSI fue aprobado en 1983.
Un sistema abierto debe cumplir las normas que facilitan la interconexión tanto a nivel hardware como software con otros sistemas (arquitecturas distintas).
Este modelo define los servicios y los protocolos que posibilita la comunicación, dividiéndolos en 7 niveles diferentes, en el que cada nivel se encarga de problemas de distinta naturaleza interrelacionándose con los niveles contiguos, de forma que cada nivel se abstrae de los problemas que los niveles inferiores solucionan para dar solución a un nuevo problema, del que se abstraerán a su vez los niveles superiores.
4 MÉTODO DE DISEÑO
Método para el desarrollo de una Intranet:
1.- Planificación:
Lo primero que se debe hacer es definir los objetivos, las alternativas y las restricciones y planificar el proyecto inicial.
· Identificación de requisitos:
Para conocer los requisitos de información de los usuarios, es necesario analizar el sistema actual, para poder entender la manera en que los datos fluyen a través de la organización.
Luego de comprender lo que hace el sistema y de identificar los problemas que presenta, se especificaron los requisitos, es decir, las características que deben agregarse a dicho sistema para producir las mejoras o cambios necesarios, las cuales son:
a.- Mayor confiabilidad y consistencia en los procedimientos para eliminar errores en cuanto a la asignación de los manuales organizativos y los beneficios sociales.
b.- Disminuir los errores de procesamiento de la información.
c.- Mayor velocidad de procesamiento y de recuperación de la información.
· Elaboración de las alternativas:
Se identifican las alternativas posibles a plantear al cliente los cuales satisfacen los requerimientos generales.
Tomando en cuenta que la organización dispone de suficientes recursos económicos, y equipos necesarios para el desarrollo, se concluye que la alternativa no posee restricciones de tipo económico, técnico o de personal.
2.- Análisis de riesgo:
En este paso se identifican los diferentes riesgos para cada una de las alternativas:
Desarrollo interno del software:
Riesgos:
* Distorsión en cuanto al levantamiento de información.
* Rotación de personal que desarrolla el proyecto.
· Contratar el desarrollo con otra empresa:
Riesgos:
* Luego de terminado el desarrollo, el analista no proporciona asesoramiento en caso de alguna falla inesperada del sistema.
* La persona encargada del software se encuentre inhabilitado.
*El software desarrollado se encuentra inoperable por no cumplir con los requerimientos del sistema.
* El usuario no se adapte al nuevo sistema.
* Aumento de costo para el mantenimiento del sistema.
3.- Ingeniería:
En esta etapa se desarrolla un prototipo inicial del software, en donde se muestra el modelo del software a construir. Este prototipo esta compuesto por las diferentes pantallas, las cuales permiten describir la interacción hombre – máquina, facilitando de esta manera que el usuario comprenda como se llevará a cabo dicha interacción.
4.- Evaluación del cliente:
En esta etapa se le presenta al cliente el programa. En el caso de que el cliente no quede satisfecho, habrá que realizar nuevos arreglos hasta que el producto cumpla con sus expectativas.
ANÁLISIS DE OPCIONES DE SISTEMA
· IIS (Internet Information Server)
Ventajas: Este es un producto diseñado para la implementación y manejo de los contenidos de sitios basados en redes TCP/IP. Este se integra totalmente con Microsoft Proxy Server y Windows NT Server.
Desventajas: Es un producto que funciona muy bien pero con Internet Explorer de Microsoft, los otros navegadores no son totalmente compatibles.
· Visual Interdev
Ventajas: Esta es una Herramienta de construcción de sistemas Web que provee una solución para construir aplicaciones dinámicas para el Web. Es muy flexible y se pueden crear aplicaciones interactivas y manejos de base de datos de fácil acceso para cualquier navegador o plataforma. Incluye programación cliente-servidos, herramientas de conectividad con base de datos y Herramientas de edición. Incluye Active Server Pages una importante parte de IIS. interface con Java, Visual Basic, Microsoft C++ y Microsoft FrontPage
Desventajas: Esta tecnología no es de fácil aprendizaje, ya que se necesita de muchos recursos para lograr su funcionamiento y aprendizaje.
5. RELACIÓN COSTO _ BENEFICIO
Costo para implantación de la intranet: Adquisición de siete (07) computadoras con tecnología de punta una impresora multifunciones para que los diferentes usuario puedan acceder y procesar la información.
La implantación de esta infraestructura presenta costos elevados, ya que la empresa no cuenta con tecnología, la entrevista realizada a la directiva de la empresa se pudo recoger la información de que el presupuesto para la adquisición de nueva tecnología ya esta en estudio.
La relación costo Beneficio: acceder a la información necesaria desde cualquier computadora que este conectada a la red INTRANET, lo cual puede ser requerido por los usuarios y diferentes departamentos de la empresa, con la finalidad de llevar el trabajo de la empresa con orden.
6. EQUIPOS EXISTENTES
La empresa cuenta con una computadoras con las siguientes características: sistema operativo Windows ME, Office 2000, Pentium-MMX, Disco Duro 3,2 GB, Memoria 64 MB de RAM, procesador 233 MHz, Mouse Genius, teclado Genius, monitor de 14 Pulgadas, Unidad de diskette, Unidad de CD, Impresora Epson Stylus C65 y un escáner.
7. EQUIPOS NECESARIOS
Los requerimientos son de 07 computadoras y una multifunciones,
una de las computadoras se conectaría para el servidor.
La foto muestra el precio y las características necesarias para infraestructura tecnológica (intranet)
BIBLIOGRAFÍA
Análisis y Diseño de Sistemas de Información. James A. Senn, Segunda edición
Ley Orgánica de Telecomunicaciones
Ley Especial Contra los Delitos Informáticos
http://www.google.com/ Arquitectura de redes.htm
http://www.monografias.com/ Historia de las Telecomunicaciones.htm
http://www.altavista.com/Historia de Redes _Topología
No hay comentarios:
Publicar un comentario