I. PRIMERA ETAPA:
DEFINICIÓN DE LOS REQUERIMIENTOS Y ANALISIS
1.1.2.2. Visión
1.1.2.3.1. Fortalezas
Tablets donadas por el ministerio de educación.
Acceso a nuevas tecnologías educativas
1.1.2.3.2. Oportunidades
Compartir recursos informáticos.
El avance científico y tecnológico.
1.1.2.3.3. Debilidades
Desinterés de los docentes por la utilización en las nuevas
tecnologías de información y comunicación.
1.1.2.3.4. Amenazas
Uso adecuado de las nuevas tecnologias
1. ÁREA DE DIRECCION:
Actividades y o Funciones:
Ejercer la representación administrativa y académica del CEBA
“Nuestra Señora de la Asunción”.
Controla el cumplimiento de las obligaciones contraídas y demás
actos de su competencia según las normas internas.
Elaborará el Plan de Desarrollo del CEBA “Nuestra Señora de la
Asunción”, a corto, mediano y largo plazo.
Información vital:
GDoc01: Formato de Cartas y Oficios dirigidos a las Instituciones.
GDoc02: Memorandos; dirigidos a todas las áreas de la Institución
Educativa.
GDoc03: Registro de Notas.
GDoc05: Registro de matrícula.
2. SALA DE CÓMPUTO
Actividades yo Funciones:
Desarrollo de clases.
Impresión de documentos
Numero de
ÁREA
PC’s
DIRECCION 1
SALA DE COMPUTO 30
SOFTWARE VERSION
Adobe Reader Version 6.0.0.2003051900
Hacksoft s.r.l. - The Hacker Antivirus v5.5 Version 5.5
Microsoft Corporation - Internet Explorer Version 6.00.2600.0000
Microsoft Corporation - Windows® NetMeeting® Version 3.0
Nullsoft Winamp3 Version 1, 0, 0, 488
Messenger Plus! 2 Versión 2, 21, 0, 57
Reproductor de Windows Media de Microsoft(R) Versión 9.00.00.2980
Sierra On-Line, Inc. - Print Artist 4.50 Version 4.50
Sistema operativo Microsoft(R) Windows (R) 2000 Version 5.50.4807.1600
WinZip Versión 9.0 (5480)
2. SEGUNDA ETAPA:
DISEÑO DE LA RED INFORMATICA
2.1.1.3. Meta
Se plantea la implementación de una red inalámbrica en el
laboratorio de cómputo con la finalidad de integrar a todas las
computadoras de las diferentes áreas de la Institución Educativa.
DIRECCIÓN.
En esta área es donde se tiene toda la información de la Institución
Educativa.
SALA DE COMPUTO
Ambiente donde alumnos y docentes desarrollan sus actividades
académicas programadas por los diferentes cursos.
EQUIPOS A ADQUIRIR
II. 1 Access point
III. Conectores RJ-45.
IV. Capuchas para Conectores RJ-45.
V. Cable Par Trenzado UTP, categoría 5E.
Servidor FTP.
Servidor de Archivos.
Cableado Estructurado
1 - Entrada de servicios.
Incluye la acometida telefónica y todo lo necesario para conectar la red
de área local con los servicios del exterior.
2 - Cableado Horizontal.
Utilizaremos la topología estrella, el cable que usaremos es el par
trenzado categoría 5e, con el estándar 568A, el cual nos permitirá
llegar a un ancho de banda de 100Mhz.
ACCESS POINT
Modelo TL-WA5110G
Estándares Inalámbricos IEEE 802.11g, IEEE
802.11b
Tipo de puerto: RJ45
Frecuencia 2.4-2.4835GHz
Características
SERVIDOR
MODELO TC2120
NÚMERO DE PARTE 335877-001
PROCESADOR(GHZ) INTEL Core i3
MEMORIA 2 GB
UNIDADES DE ALMACENAMIENTO DISCO DURO (GB) 500
VIDEO Incorporado
PS/2 PARA TECLADO : 01
PS/2 PARA MOUSE : 01
PUERTOS
RJ-45: 01
USB: 02
SISTEMA OPERATIVO WINDOWS SERVER 2003
AUTO VOLTAJE (110 -220
VOLTAJE DE ALIMENTACIÓN
VAC)
TECLADO ESPAÑOL USB
MOUSE 2 BOTONES USB
SOFTWARE DE
CONTENIDO INSTALACION Y
CONFIGURACION
GUIA
CABLE DE PODER
MODELO TC2120
NÚMERO DE PARTE 335877-001
COSTO US $ 1079.00 Incluido IGV
CANTIDAD 2u
CONECTORES RJ-45
Tipo Universal
Categoría 5E
Marca AMP
COSTO UNITARIO $ 0.03 Dollar
CANTIDAD 30 u
CANTIDAD 2 rollos
(300 metros por rollo)
Seguridad Física:
La ubicación del servidor en una zona muy transcurrida de la
institución, permitiendo el acceso a cualquier persona.
No tener una instalación eléctrica adecuada para el cuidado de
nuestros equipos.
El cableado de la red expuesto al público y sin protección de
interferencias.
No tener el respaldo necesario para soportar errores o fallas de
hardware o software.
Los inconvenientes al no estandarizar la conexión y el desempeño
genéricos para todos los servicios a utilizarse en la red.
Riesgos Físicos:
Cortocircuitos.
Desastres Naturales.
Errores por omisión.
Interrupción de la Red por fallas en un nodo.
Justificación:
Elegimos Windows Server 2003 porque:
Hasta el momento es el sistema operativo más estable, robusto,
rápido y seguro
Esta orientado a las prestaciones para servidores en distintos roles
como:
-Servidor de archivos e impresión.
- Servidor Web y aplicaciones Web
- Servidor de correo.
-Terminal Server.
-Servidor de acceso remoto/red privada virtual (VPN).
-Servicio de directorio, Sistema de dominio (DNS), y servidor
DHCP
-Servidor de transmisión de multimedia en tiempo real
(Streaming).
-Servidor de infraestructura para aplicaciones de negocios en
línea (tales como planificación de recursos de una empresa y
software de administración de relaciones con el cliente).
Cuenta con mayor facilidad de administración,
confiabilidad, disponibilidad, interoperabilidad,
escalabilidad y seguridad.
Como servidor de ficheros es de un 100% a un 139% más
rápido que Windows 2000 Server y un 200% más que
Windows NT Server 4.0.
Como servidor de impresión, es un 135% más eficiente
que Windows NT Server 4.0.
Como servidor web es de un 100% a un 165% más rápido
que Windows 2000 Server.
Porque las características mejoradas del Directorio Activo
permiten realizar tareas más fácilmente, entre las que
destacan la habilidad de renombrar dominios, la
posibilidad de redefinir el esquema y una replicación más
eficiente.
Por su mayor disponibilidad a través del Windows System
Resource Manager, de las actualizaciones del sistema
automáticas y gracias a un servidor cuyos parámetros le
confieren la máxima seguridad por defecto.
Ofrece la mejor conectividad, facilitando al máximo la
configuración de enlaces entre delegaciones, acceso
inalámbrico seguro y acceso remoto a aplicaciones a través
LAS LAPTOP XO
Para las estaciones de trabajo hemos considerado las laptops XO que son
computadoras portátiles, diseñadas especialmente para los estudiantes de
Nivel de Educación Secundaria. Es parecida a una laptop convencional, lo
más interesante es que tiene sus antenas para el acceso inalámbrico a
internet, sus puertos USB, conector para micrófono y audífono, cámara
integrada. Además tiene una pantalla LCD que funciona en modo color y al
momento de llevarlo a la luz en modo monocromático (blanco y negro) eso
es muy importante para los alumnos cuando trabajen al aire libre. También la
laptop puede utilizarse “modo libro”.
Justificación:
Computadoras donadas por el ministerio de educación.
Linux el cual es un software libre, y es ideal para nuestras Laptop XO
GNOME .Es una interfaz o un entorno de escritorio, en otras palabras es la
primera pantalla que aparece después de cargar el sistema operativo
LAS APLICACIONES DE LA LAPTOP XO 1.5 DEL NIVEL
SECUNDARIA
Las aplicaciones son programas para poder trabajar en este caso en las XO, y
se encuentran en el panel superior del escritorio GNOME. Al hacer clic en el
menú aplicaciones encontramos las siguientes aplicaciones:
Accesorios
Educación
Gráficos
Herramientas del
sistema
Internet
Oficina
Sonido y vídeo.
Rango de Direcciones :
ID RANGO
SERVIDOR DNS.
El servicio DNS es una parte esencial del funcionamiento de una red ya sea de
tipo Internet o Red Administrativa Empresarial como una LAN; existen por
tanto dos estrategias básicas para el aseguramiento de un servicio de este tipo:
evitar la interrupción del servicio y evitar el compromiso de los datos.
SERVIDOR DHCP.
Esta configuración de servidor nos ayudará cuando tengamos que dar las
direcciones IPs a las estaciones de trabajo, facilitará el trabajo manual.
SERVIDOR PROXY.
Para la instalación que está disponible en el sitio Web de Microsoft en
http://www.microsoft.com/proxy. Este asistente aplica un parche a Microsoft
Proxy Server durante la instalación para que funcione con Windows 2000. Si se
está ejecutando una versión anterior de Proxy Server, no es necesario utilizar el
asistente.
Archivo de Configuración del servidor Proxy: Msp2wizi.exe
El servidor que se configurará como Servidor PROXY, será SERVIDOR01
Las ventajas de su uso son:
Protege contra el acceso de usuarios no controlados (externos).
No requiere el uso de direcciones validas de Internet para cada estación.
Permite monitorizar la utilización de la red.
Permite a los usuarios transmitir información segura por Internet utilizando
protocolos de encriptación de datos.
Es fácil de administrar y configurar.
COMPUTADORAS DE LABORATORIO
Mascara de IP Puerta de
PC IP
Red Enlace
PC_G01 192.168.1.3
PC_G02 192.168.1.4
PC_G03 192.168.1.5
PC_G04 192.168.1.6
PC_G05 192.168.1.7
PC_G06 192.168.1.8
PC_G07 192.168.1.9
PC_G08 192.168.1.10
PC_G09 192.168.1.11
PC_G010 192.168.1.12
PC_G011 192.168.1.13
PC_G012 192.168.1.14
PC_G013 192.168.1.15
PC_G014 192.168.1.16
PC_G015 192.168.1.17
PC_G016 192.168.1.18 225.255.255.0 192.168.1.1
PC_G017 192.168.1.19
PC_G018 192.168.1.20
PC_G019 192.168.1.21
PC_G020 192.168.1.22
PC_G021 192.168.1.23
PC_G022 192.168.1.24
PC_G023 192.168.1.25
PC_G024 192.168.1.26
PC_G025 192.168.1.27
PC_G026 192.168.1.28
PC_G027 192.168.1.29
PC_G028 192.168.1.30
PC_G029 192.168.1.31
PC_G030 192.168.1.32
Dns 200.48.225.130
200.48.225.146
IPSec
Internet Protocol Security, es un conjunto de estándares que garantiza la
seguridad de las comunicaciones sobre redes IP por medio de seguridad de
servicios de criptografía. Este protocolo se basa en un modelo de seguridad
de un extremo a otro, lo que significa que los únicos equipos que deben
conocer la existencia de IPSec son los equipos receptores y emisores, cada
uno se ocupa de la seguridad en su extremo respectivo y se parte del medio
de que la comunicación no es segura.
3. TERCERA ETAPA:
IMPLEMENTACIÓN
En esta fase se ejecutará la estrategia de comunicación, realizando una planeación de la
red diseñada, siendo los pasos: La Adquisición, instalación y operación satisfactoria de
la nueva infraestructura de red inalámbrica.
N° TAREA DÍAS
01 Realizar cronograma de actividades 1
02 Realizar entrevistas al personal de la Institución 3
Primera Etapa: Definición de los Requerimientos
03 Primera Fase: Estrategia 4
04 Segunda Fase: Análisis 7
06 Tercera Fase: Factibilidad 3
Segunda Etapa: Desarrollo de la Red
07 Primera Fase: Diseño 3
09 Segunda Fase: Diseño Lógico 2
10 Tercera Fase: Implementación 3
11 Preparación y acondicionamiento de ambientes 1
12 Adquisición de Hardware y Software 5
13 Instalación Física (cableado e instalación de equipos) 2
14 Instalación Lógica 2
16 Inicio de operaciones 1
Total de días 37
Redes.
Mantenimiento de Equipos.
Instalación de software.
Utilización de herramientas de soporte y administración.
Gestionar actividades referidas a la creación y mantenimiento de usuarios.
Asignación de los recursos y mantenimientos de la seguridad en los accesos a
la red.
Para el desarrollo del análisis y diseño nos basaremos en el estudio de los posibles
riesgos desde el punto de vista de probabilidad de que los mismos sucedan:
RIEGOS
RIESGO Interrupción del Servicio Eléctrico.
Desconectar las llaves de entrada de corriente.
Almacenar la información que se tiene en ese instante.
Una vez que se establezca el fluido eléctrico, montar
Solución nuevamente el servicio y dar aviso de esto a los
clientes.
Precio
Cantidad Total
IMPLEMENTO DE RED unitario
(unidad) $
$
ACCESS POINT 1 85.00 85.00
CONECTORES RJ-45 2 1.00 2.00
CABLE PAR TRENZADO UTP 2.30 m 1.00 2.50
MOVILIDAD (4 VISITAS) 11 4 176.00