Anda di halaman 1dari 21

Institución Educativa “Fe y Alegría 69” – Cutervo

I. PRIMERA ETAPA:
DEFINICIÓN DE LOS REQUERIMIENTOS Y ANALISIS

1.1. Primera Fase: Estrategia


1.1.1. Descripción de la Institución.
1.1.1.1. Nombre de la Institución.
I.E. “Fe y Alegría 69” – San Viator
1.1.1.2. Base Legal
Ley Nº 28044, Ley General de Educación, R.M. N° 0542-2005-ED –
Aprobación Plan de Conversión de EDA a EBA 2005 - 2010
1.1.1.3. Ubicación geográfica
Calle Alameda – José Gálvez – Sector Nuevo Oriente
1.1.1.4. Estructura orgánica

Prof. Cleider Martín Flores Castañeda 9


Institución Educativa “Fe y Alegría 69” – Cutervo

1.1.1.5. Descripción del área de desarrollo del proyecto


El área del desarrollo del proyecto será “Implementación de red
Inalámbrica para Sesiones de Aprendizaje con Tablets de la Sala de
cómputo y de la Subdirección del CEBA “Nuestra Señora de la
Asunción”.

1.1.2. Misión y Visión Objetivos de la Institución.


1.1.2.1. Misión

1.1.2.2. Visión

1.1.2.3. Análisis FODA


Una de las características principales de nuestro mundo de hoy es el
avance en las nuevas tecnologías que son utilizadas escasamente en
el ámbito educativo en las instituciones de nuestra ciudad de Cutervo.

1.1.2.3.1. Fortalezas
 Tablets donadas por el ministerio de educación.
 Acceso a nuevas tecnologías educativas

1.1.2.3.2. Oportunidades
 Compartir recursos informáticos.
 El avance científico y tecnológico.

1.1.2.3.3. Debilidades
 Desinterés de los docentes por la utilización en las nuevas
tecnologías de información y comunicación.

1.1.2.3.4. Amenazas
 Uso adecuado de las nuevas tecnologias

1.1.3. Determinar por donde pasa la Información Vital

1. ÁREA DE DIRECCION:
Actividades y o Funciones:
 Ejercer la representación administrativa y académica del CEBA
“Nuestra Señora de la Asunción”.
 Controla el cumplimiento de las obligaciones contraídas y demás
actos de su competencia según las normas internas.
 Elaborará el Plan de Desarrollo del CEBA “Nuestra Señora de la
Asunción”, a corto, mediano y largo plazo.

Prof. Cleider Martín Flores Castañeda 10


Institución Educativa “Fe y Alegría 69” – Cutervo

Información vital:
GDoc01: Formato de Cartas y Oficios dirigidos a las Instituciones.
GDoc02: Memorandos; dirigidos a todas las áreas de la Institución
Educativa.
GDoc03: Registro de Notas.
GDoc05: Registro de matrícula.

2. SALA DE CÓMPUTO
Actividades yo Funciones:
 Desarrollo de clases.
 Impresión de documentos

1.2. Segunda Fase: Análisis


1.2.1. Localización de los equipos existentes
Actualmente la I.E. cuenta con 31 maquinas, las cuales están distribuidas de la
siguiente manera:

Numero de
ÁREA
PC’s
DIRECCION 1
SALA DE COMPUTO 30

1.2.2. Listado de las Aplicaciones

SOFTWARE NRO. LICENCIAS


Microsoft – Internet 55820-283-8204365-
Explorer. 04695
Microsoft Office 51100-000-0000716-
02486

SOFTWARE VERSION
Adobe Reader Version 6.0.0.2003051900
Hacksoft s.r.l. - The Hacker Antivirus v5.5 Version 5.5
Microsoft Corporation - Internet Explorer Version 6.00.2600.0000
Microsoft Corporation - Windows® NetMeeting® Version 3.0
Nullsoft Winamp3 Version 1, 0, 0, 488
Messenger Plus! 2 Versión 2, 21, 0, 57
Reproductor de Windows Media de Microsoft(R) Versión 9.00.00.2980
Sierra On-Line, Inc. - Print Artist 4.50 Version 4.50
Sistema operativo Microsoft(R) Windows (R) 2000 Version 5.50.4807.1600
WinZip Versión 9.0 (5480)

1.2.3. Entender la red actual


Actualmente el CEBA “Nuestra Señora de la Asunción”, no cuenta con un
diseño de red de información siendo los procesos efectuados de manera

Prof. Cleider Martín Flores Castañeda 11


Institución Educativa “Fe y Alegría 69” – Cutervo

manual por lo que está mas sujeta a la generación de errores, implicando


también utilización de mayor tiempo en sus procesos.

1.2.4. Proyecciones de la Red


Una de las expectativas futuras del CEBA “Nuestra Señora de la Asunción”,
tener todos sus ambientes de administrativos y aulas cuente con un buen
diseño de redes con las características ya mencionadas.
La Red proyecta soporte para Vlans, usando posibles servicios que tengan
como requisito Internet como es ADSL.

1.3. Tercera Fase: Factibilidad


1.3.1. Factibilidad organizacional
En este punto nos referiremos al hecho de que si trabajará o no el sistema si
este se llega a desarrollar, para ello desarrollaremos las preguntas claves:
 ¿Existe apoyo suficiente para el proyecto por parte de la dirección?
 ¿Los docentes y alumnos han participado y como en la planeación y
desarrollo del proyecto?
 ¿Se perderá la facilidad de acceso a la información?
 ¿La productividad académica de los docentes se mejorara?

1.3.2. Factibilidad técnica


 ¿Existe o se puede adquirir la tecnología necesaria para realizar lo que se
pide?
 ¿El equipo propuesto tiene la capacidad técnica para soportar todos los
datos?
 ¿Existen garantías técnicas de exactitud, confiabilidad, facilidad de acceso y
seguridad de los datos?

1.3.3. Factibilidad financiera


Nuestro sistema de red inalámbrica es factible desde el punto de vista
técnico y operacional, porque es autofinanciado por la alumna a cargo del
proyecto. Las cuestiones económicas y financieras formuladas incluyen:

 El costo de llevar a cabo la investigación completa del sistema de red.


 El costo del hardware y software para la aplicación
 Beneficios en la forma de reducción de costos o de menos errores
costosos
 El costo si nada sucede (si el proyecto no se lleva a cabo)

2. SEGUNDA ETAPA:
DISEÑO DE LA RED INFORMATICA

2.1. Primera Fase: Diseño Físico


2.1.1. Determinación de los objetivos y metas.
2.1.1.1. Objetivo general

Prof. Cleider Martín Flores Castañeda 12


Institución Educativa “Fe y Alegría 69” – Cutervo

Contribuir a la modernización tecnológica del CEBA “Nuestra


Señora de la Asunción”, como instrumento para mejorar la
competitividad de los alumnos y docentes en el mundo de las TIC,
además de generar alternativas tecnológicas que permitan
optimizar el desarrollo de sesiones de aprendizaje y compartir
recursos.

2.1.1.2. Objetivos específicos


 Dar el control de las comunicaciones a los usuarios de la red,
mediante una red no centralizada y auto-gestionada de
comunicación
 Reducir la brecha digital de los estudiantes y docentes del CEBA
“Nuestra Señora de la Asunción”.
 Brindar una plataforma tecnológica para los otros proyectos.
 Cambiar el modelo de comunicación, transferencia de datos y
compartimiento de ficheros a sus usuarios
 Llevar el conocimiento al alcance de todos.
 Fortalecer la gestión tecnológica y pedagógica.

2.1.1.3. Meta
Se plantea la implementación de una red inalámbrica en el
laboratorio de cómputo con la finalidad de integrar a todas las
computadoras de las diferentes áreas de la Institución Educativa.

2.1.2. Alcance de la red


La implementación de la red abarcará, la oficina de la dirección y la sala de
cómputo el CEBA “Nuestra Señora de la Asunción”.

ÁREAS QUE ABARCARÁ LA RED.

 DIRECCIÓN.
En esta área es donde se tiene toda la información de la Institución
Educativa.

 SALA DE COMPUTO
Ambiente donde alumnos y docentes desarrollan sus actividades
académicas programadas por los diferentes cursos.

A.1 NÚMERO DE COMPUTADORAS

AREA NUM NUM CODIGO RECURSOS


ESTACIONES SERVIDORES
DIRECCION 1 PG_C01 1 IMPR_01

Prof. Cleider Martín Flores Castañeda 13


Institución Educativa “Fe y Alegría 69” – Cutervo

SALA DE 30 1 PC_C01 1 IMPR_02


COMPUTO 1 LECT_02
PC_C02
PC_C03
PC_C04
PC_C05
PC_C06
PC_C07
PC_C08
PC_C09
PC_C10
PC_C11
PC_C12
PC_C13
PC_C14
PC_C15
PC_C16
PC_C17
PC_C18
PC_C19
PC_C20
PC_C21
PC_C22
PC_C23
PC_C24
PC_C25
PC_C26
PC_C27
PC_C28
PC_C29
PC_C30

A.2. RECURSOS COMPARTIDOS.


Se hará uso de carpetas específicas para cada computadora y para lo
cual se implementará el servidor de archivos. Esta configuración del
servidor será detallada mas adelante en la funcionalidad y
configuración del servidor.

B. CALCULAR EL TRÁFICO DE LA RED.

TRABAJO OPERATIVO DIARIO


Primer turno 6:30 p.m. – 10:20p.m. (05
horas)

Prof. Cleider Martín Flores Castañeda 14


Institución Educativa “Fe y Alegría 69” – Cutervo

Días trabajados al mes 23 días hábiles


Horas diarias trabajadas 05 horas

2.1.3. Diseño de la configuración de la red


2.1.3.1. Identificar el Modelo de Red y la función de los nodos de la red

EQUIPOS A ADQUIRIR
II. 1 Access point
III. Conectores RJ-45.
IV. Capuchas para Conectores RJ-45.
V. Cable Par Trenzado UTP, categoría 5E.

IDENTIFICAR LOS PUNTOS DE RED.


ÁREA CODIGO PC
DIRECCION PC_G01
SALA DE COMPUTO PC_C01
SALA DE COMPUTO PC_C03, ….PC_C30

2.1.3.2. Topología y estándares LAN y WAN de la red


SOLUCIÓN DE ÁREA LOCAL:
 Topología Física: Se implementará la red haciendo uso de la
Topología red Inalámbrica, por las siguientes razones:

 Movilidad. La libertad de movimientos es uno de los beneficios


más evidentes las redes inalámbricas. Un ordenador o cualquier
otro dispositivo (por ejemplo, una PDA o una webcam) pueden
situarse en cualquier punto dentro del área de cobertura de la red
sin tener que depender de que si es posible o no hacer llegar un
cable hasta este sitio ya no es necesario estar atado a un cable para
navegar en Internet, imprimir un documento o acceder a los
recursos compartidos desde cualquier lugar de ella, hacer
presentaciones en la sala de reuniones, acceder a archivos, etc., sin
tener que tender cables por mitad de la sala o depender de si el
cable de red es o no suficientemente largo.
 Desplazamiento. Con una computadora portátil o PDA no solo se
puede acceder a Internet o a cualquier otro recurso de la red local
desde cualquier parte de la oficina o de la institución, sino que nos
podemos desplazar sin perder la comunicación. Esto no solo da
cierta comodidad, sino que facilita el trabajo en determinadas
tareas.
 Flexibilidad. Las redes inalámbricas no solo nos permiten estar
conectados mientras nos desplazamos por una computadora
portátil, sino que también nos permite colocar una computadora de
sobremesa en cualquier lugar sin tener que hacer el más mínimo
cambio de configuración de la red. A veces extender una red

Prof. Cleider Martín Flores Castañeda 15


Institución Educativa “Fe y Alegría 69” – Cutervo

cableada no es una tarea fácil ni barata. En muchas ocasiones


acabamos colocando peligrosos cables por el suelo para evitar
tener que hacer la obra de poner enchufes de red más cercanos.
Las redes inalámbricas evitan todos estos problemas. Resulta
también especialmente indicado para aquellos lugares en los que
se necesitan accesos esporádicos. Si en un momento dado existe la
necesidad de que varias personas se conecten en la red en la sala
de reuniones, la conexión inalámbrica evita llenar el suelo de
cables.
 Ahorro de costos. Diseñar o instalar una red cableada puede
llegar a alcanzar un alto costo, no solamente económico, sino en
tiempo y molestias. En entornos domésticos y en determinados
entornos empresariales donde no se dispone de una red cableada
porque su instalación presenta problemas, la instalación de una red
inalámbrica permite ahorrar costos al permitir compartir recursos:
acceso a Internet, impresoras, etc.
 Escalabilidad. Se le llama escalabilidad a la facilidad de expandir
la red después de su instalación inicial. Conectar una nueva
computadora cuando se dispone de una red inalámbrica es algo tan
sencillo como instalarle una tarjeta y listo. Con las redes cableadas
esto mismo requiere instalar un nuevo cableado o lo que es peor,
esperar hasta que el nuevo cableado quede instalado.

La red Inalámbrica ha de ser referente para las demás


instituciones, ya que trascenderá de simples nodos que
interconecten a `adictos` a la tecnología, a ser una alternativa real
de reducción de brecha digital, inclusión digital e inclusión social
para todos los estudiantes y docentes.

 Estándar de Red: Dado el tráfico de la red se ha tomado como


estándar a Fast Ethernet. Utilizando este estándar se podrá trabajar
sin ningún problema con:
Velocidad de transmisión de 100 Mbps.

 Modelo de Red: El Modelo de Red a implementar es de tipo Basada


en Dominios, ya que necesitamos que toda la información esté
centralizada en el servidor, teniendo así un mayor control en el
acceso a esta por parte de los usuarios y del flujo de información.

 Los Servidores requeridos son:


 Controlador de Dominio (CD).
 Servidor DNS.
 Servidor DHCP.
 Servidor Firewall
 Servidor Proxy.
 Servidor Web.
 Servidor de Base de Datos.

Prof. Cleider Martín Flores Castañeda 16


Institución Educativa “Fe y Alegría 69” – Cutervo

 Servidor FTP.
 Servidor de Archivos.

 Número de Nodos: Serán 31 Nodos, de los cuales 30 son estaciones


de trabajo y 1 servidor.

2.1.3.3. Identificación de cada uno de los elementos del Cableado y Red


Inalámbrica.
El tipo de cableado a utilizar en el proyecto es Cableado Estructurado, ya
que brinda mayor seguridad en su instalación de manera que los usuarios
tienen acceso a lo que deben de tener, además puede dividirse en partes
manejables que permiten hacerlo confiable y administrable, pudiéndose
detectar fallas y repararlas fácilmente y de integrar tecnologías sobre el
mismo cable como voz, datos y video.
 Utilización de Canaletas para Cables.
 Uso de etiquetas para la identificación de cada área.
 El área determinada para el almacenamiento de archivos será
adecuada para la nueva área de Informática indicada en el plano, en
el cual se encontrará el Servidor.

Cableado Estructurado
1 - Entrada de servicios.
Incluye la acometida telefónica y todo lo necesario para conectar la red
de área local con los servicios del exterior.

2 - Cableado Horizontal.
Utilizaremos la topología estrella, el cable que usaremos es el par
trenzado categoría 5e, con el estándar 568A, el cual nos permitirá
llegar a un ancho de banda de 100Mhz.

Componentes de Hardware de Red y Equipos de Conexión

ACCESS POINT
Modelo TL-WA5110G
Estándares Inalámbricos IEEE 802.11g, IEEE
802.11b
Tipo de puerto: RJ45
Frecuencia 2.4-2.4835GHz

Prof. Cleider Martín Flores Castañeda 17


Institución Educativa “Fe y Alegría 69” – Cutervo

Características

SERVIDOR
MODELO TC2120
NÚMERO DE PARTE 335877-001
PROCESADOR(GHZ) INTEL Core i3
MEMORIA 2 GB
UNIDADES DE ALMACENAMIENTO DISCO DURO (GB) 500
VIDEO Incorporado
PS/2 PARA TECLADO : 01
PS/2 PARA MOUSE : 01
PUERTOS
RJ-45: 01
USB: 02
SISTEMA OPERATIVO WINDOWS SERVER 2003
AUTO VOLTAJE (110 -220
VOLTAJE DE ALIMENTACIÓN
VAC)
TECLADO ESPAÑOL USB
MOUSE 2 BOTONES USB
SOFTWARE DE
CONTENIDO INSTALACION Y
CONFIGURACION
GUIA
CABLE DE PODER
MODELO TC2120
NÚMERO DE PARTE 335877-001
COSTO US $ 1079.00 Incluido IGV
CANTIDAD 2u

CONECTORES RJ-45
Tipo Universal
Categoría 5E
Marca AMP
COSTO UNITARIO $ 0.03 Dollar
CANTIDAD 30 u

CABLE PAR TRENZADO UTP


Marca AMP
Categoría 5E
Marca AMP
COSTO $ : 1.00

Prof. Cleider Martín Flores Castañeda 18


Institución Educativa “Fe y Alegría 69” – Cutervo

CANTIDAD 2 rollos
(300 metros por rollo)

2.1.4. Identificación de la Seguridad Física Requerida por la Red


En la seguridad Física se analizará la integridad de los equipos y entre las
acciones que podrían causar deterioro del equipo son:

Seguridad Física:
 La ubicación del servidor en una zona muy transcurrida de la
institución, permitiendo el acceso a cualquier persona.
 No tener una instalación eléctrica adecuada para el cuidado de
nuestros equipos.
 El cableado de la red expuesto al público y sin protección de
interferencias.
 No tener el respaldo necesario para soportar errores o fallas de
hardware o software.
 Los inconvenientes al no estandarizar la conexión y el desempeño
genéricos para todos los servicios a utilizarse en la red.

Para evitar estos problemas se ha propuesto el siguiente método de


control:
 Aquellos dispositivos que cumplan una función importante de la
Red debe mantenerse en una zona segura, el acceso a esa zona debe
estar limitado solo a las personas autorizas por el director, como
servidor, Access point, etc.; la zona debe ser segura, pero debidamente
ventilada.
 La instalación o alambrado que se utilice en la Red no debe estar
a la vista del público en general y sin protección de interferencias físicas
o electromagnéticas ya que esto podría ocasionar problemas en nuestra
red.
 Toda la instalación eléctrica deberá contar con pozo a tierra para
cuidar la integridad de los equipos.
 Contar con canaletas de protección para la instalación física de la
Red.

Entre otros problemas de seguridad que puede enfrentar la red son:

Riesgos Físicos:
 Cortocircuitos.
 Desastres Naturales.
 Errores por omisión.
 Interrupción de la Red por fallas en un nodo.

Prof. Cleider Martín Flores Castañeda 19


Institución Educativa “Fe y Alegría 69” – Cutervo

2.2. Segunda Fase: Diseño Lógico


2.2.1. Selección del Sistema Operativo de Red
Para Servidor:
Se implementara el Sistema Operativo Windows Server 2003.

Justificación:
Elegimos Windows Server 2003 porque:
 Hasta el momento es el sistema operativo más estable, robusto,
rápido y seguro
 Esta orientado a las prestaciones para servidores en distintos roles
como:
-Servidor de archivos e impresión.
- Servidor Web y aplicaciones Web
- Servidor de correo.
-Terminal Server.
-Servidor de acceso remoto/red privada virtual (VPN).
-Servicio de directorio, Sistema de dominio (DNS), y servidor
DHCP
-Servidor de transmisión de multimedia en tiempo real
(Streaming).
-Servidor de infraestructura para aplicaciones de negocios en
línea (tales como planificación de recursos de una empresa y
software de administración de relaciones con el cliente).
 Cuenta con mayor facilidad de administración,
confiabilidad, disponibilidad, interoperabilidad,
escalabilidad y seguridad.
 Como servidor de ficheros es de un 100% a un 139% más
rápido que Windows 2000 Server y un 200% más que
Windows NT Server 4.0.
 Como servidor de impresión, es un 135% más eficiente
que Windows NT Server 4.0.
 Como servidor web es de un 100% a un 165% más rápido
que Windows 2000 Server.
 Porque las características mejoradas del Directorio Activo
permiten realizar tareas más fácilmente, entre las que
destacan la habilidad de renombrar dominios, la
posibilidad de redefinir el esquema y una replicación más
eficiente.
 Por su mayor disponibilidad a través del Windows System
Resource Manager, de las actualizaciones del sistema
automáticas y gracias a un servidor cuyos parámetros le
confieren la máxima seguridad por defecto.
 Ofrece la mejor conectividad, facilitando al máximo la
configuración de enlaces entre delegaciones, acceso
inalámbrico seguro y acceso remoto a aplicaciones a través

Prof. Cleider Martín Flores Castañeda 20


Institución Educativa “Fe y Alegría 69” – Cutervo

de los Terminal Services, así como en su integración


mejorada con dispositivos y aplicaciones.
En una palabra, Microsoft Windows Server 2003 es productividad: más por
menos.

Para las computadoras de trabajo:

LAS LAPTOP XO
Para las estaciones de trabajo hemos considerado las laptops XO que son
computadoras portátiles, diseñadas especialmente para los estudiantes de
Nivel de Educación Secundaria. Es parecida a una laptop convencional, lo
más interesante es que tiene sus antenas para el acceso inalámbrico a
internet, sus puertos USB, conector para micrófono y audífono, cámara
integrada. Además tiene una pantalla LCD que funciona en modo color y al
momento de llevarlo a la luz en modo monocromático (blanco y negro) eso
es muy importante para los alumnos cuando trabajen al aire libre. También la
laptop puede utilizarse “modo libro”.

Justificación:
Computadoras donadas por el ministerio de educación.
Linux el cual es un software libre, y es ideal para nuestras Laptop XO
GNOME .Es una interfaz o un entorno de escritorio, en otras palabras es la
primera pantalla que aparece después de cargar el sistema operativo
LAS APLICACIONES DE LA LAPTOP XO 1.5 DEL NIVEL
SECUNDARIA
Las aplicaciones son programas para poder trabajar en este caso en las XO, y
se encuentran en el panel superior del escritorio GNOME. Al hacer clic en el
menú aplicaciones encontramos las siguientes aplicaciones:

 Accesorios
 Educación
 Gráficos
 Herramientas del
sistema
 Internet
 Oficina
 Sonido y vídeo.

Prof. Cleider Martín Flores Castañeda 21


Institución Educativa “Fe y Alegría 69” – Cutervo

2.2.2. Protocolos de Red


 Protocolo TCP/IP (Transfer Control Protocol / Internet Protocol)
Justificación:
Por que es el protocolo de red más utilizado y la base de Internet. Sus
capacidades de enrutamiento ofrecen la máxima flexibilidad en una red de
ámbito empresarial.
Además en una red TCP/IP, tiene que proporcionar direcciones IP a los
usuarios. Nuestros usuarios también necesitan un servicio de nombres o un
método de resolución de nombres, y dicho protocolo da un mecanismo para
asignar los nombres de equipos a direcciones IP.
 SMPT.- Protocolo de envió de correos
Justificación:
Porque proporciona el procesamiento de correo del tipo de almacenar y
transmitir entre computadoras centrales en redes TCP/IP.
Maneja las funciones tanto de cliente como de servidor.
SMTP verifica la conexión, identifica el emisor, aplica los parámetros y
maneja la transmisión efectiva del mensaje.
 SMNP.- Protocolo sencillo de Gestión de red
Justificación:
Porque nos permite recoger información sobre el estado de los dispositivos
conectados a la red.

 Rango de Direcciones :
ID RANGO

ACCESS POINT 192.168.1.1


SERVIDOR 192.168.1.2
PCs XO 192.168.1.3 - 192.168.1.33

2.2.3. Determinación del esquema de red


He creído conveniente utilizar una red inalámbrica:

2.2.4. Configuración del AccessPoint


Nombre de la Red: el CEBA Asunción.
Contraseña: CEBA@2015

2.2.5. Configuración del Servidor:


 El Controlador de Dominio (servidor dedicado), será también utilizado
como: Servidor DNS y Servidor DHCP, detallado más adelante.
 Este servidor utilizará el sistema de archivos NTFS.
 En este Servidor se debe instalar el servicio Active Directory, el cual
facilitará las tareas del Administrador, la búsqueda y utilización de la
información por parte de los usuarios y de administradores

Prof. Cleider Martín Flores Castañeda 22


Institución Educativa “Fe y Alegría 69” – Cutervo

 Este servidor debe de ser promovido a Controlador de Dominio,


ejecutando dcpromo en el que instalemos los servicios DNS (Sistema
de Nombres de Dominio) y DHCP (Protocolo de Configuración
Dinámica de Host).
 Dentro de los servicios, Internet, la integración de IIS (Internet
Information Server) para la salida a Internet, para la conexión del
proveedor del sistema.

SERVIDOR DNS.
El servicio DNS es una parte esencial del funcionamiento de una red ya sea de
tipo Internet o Red Administrativa Empresarial como una LAN; existen por
tanto dos estrategias básicas para el aseguramiento de un servicio de este tipo:
evitar la interrupción del servicio y evitar el compromiso de los datos.

SERVIDOR DHCP.
Esta configuración de servidor nos ayudará cuando tengamos que dar las
direcciones IPs a las estaciones de trabajo, facilitará el trabajo manual.

SERVIDOR PROXY.
Para la instalación que está disponible en el sitio Web de Microsoft en
http://www.microsoft.com/proxy. Este asistente aplica un parche a Microsoft
Proxy Server durante la instalación para que funcione con Windows 2000. Si se
está ejecutando una versión anterior de Proxy Server, no es necesario utilizar el
asistente.
Archivo de Configuración del servidor Proxy: Msp2wizi.exe
El servidor que se configurará como Servidor PROXY, será SERVIDOR01
Las ventajas de su uso son:
 Protege contra el acceso de usuarios no controlados (externos).
 No requiere el uso de direcciones validas de Internet para cada estación.
 Permite monitorizar la utilización de la red.
 Permite a los usuarios transmitir información segura por Internet utilizando
protocolos de encriptación de datos.
 Es fácil de administrar y configurar.

2.2.6. Configuración de Clientes de la Red

Prof. Cleider Martín Flores Castañeda 23


Institución Educativa “Fe y Alegría 69” – Cutervo

COMPUTADORAS DE LABORATORIO
Mascara de IP Puerta de
PC IP
Red Enlace
PC_G01 192.168.1.3
PC_G02 192.168.1.4
PC_G03 192.168.1.5
PC_G04 192.168.1.6
PC_G05 192.168.1.7
PC_G06 192.168.1.8
PC_G07 192.168.1.9
PC_G08 192.168.1.10
PC_G09 192.168.1.11
PC_G010 192.168.1.12
PC_G011 192.168.1.13
PC_G012 192.168.1.14
PC_G013 192.168.1.15
PC_G014 192.168.1.16
PC_G015 192.168.1.17
PC_G016 192.168.1.18 225.255.255.0 192.168.1.1
PC_G017 192.168.1.19
PC_G018 192.168.1.20
PC_G019 192.168.1.21
PC_G020 192.168.1.22
PC_G021 192.168.1.23
PC_G022 192.168.1.24
PC_G023 192.168.1.25
PC_G024 192.168.1.26
PC_G025 192.168.1.27
PC_G026 192.168.1.28
PC_G027 192.168.1.29
PC_G028 192.168.1.30
PC_G029 192.168.1.31
PC_G030 192.168.1.32

Dns 200.48.225.130
200.48.225.146

2.2.7. Determinación de la Organización de Usuarios y Equipos

Prof. Cleider Martín Flores Castañeda 24


Institución Educativa “Fe y Alegría 69” – Cutervo

Para la Determinación del Esquema de Red se tomará en cuenta los siguientes


criterios:
Política de Cuentas de Usuario.
Se ha tomado como política para la creación de cuentas de cada usuario, los
siguientes términos:
 El nombre de inicio de sesión no deberá de coincidir con otro nombre de
usuario.
 La longitud mínimo debe de ser de 6 caracteres.
 Se conformará su primer Nombre (en minúsculas) seguido de la primera
letra de su Apellido Paterno y de la primera letra de su Apellido Materno
(en minúsculas).
Si el usuario es: Carlos Lozada Muñoz
Su nombre de inicio de sesión será : calomu
 Este caso no deberá de producirle coincidencias, por lo que el
administrador tendrá que ir agregando las letras necesarias al nombre de
usuario hasta que no haya coincidencia.

2.2.8. Recursos Compartidos y Niveles de Acceso a los Recursos


Compartidos
En la sala de computo se contara con una impresora y se compartirá a todas las
maquinas
Para ello configuraremos los permisos correspondientes para compartir los
recursos.

2.2.9. Implementación de la Seguridad Lógica de la Red

 IPSec
Internet Protocol Security, es un conjunto de estándares que garantiza la
seguridad de las comunicaciones sobre redes IP por medio de seguridad de
servicios de criptografía. Este protocolo se basa en un modelo de seguridad
de un extremo a otro, lo que significa que los únicos equipos que deben
conocer la existencia de IPSec son los equipos receptores y emisores, cada
uno se ocupa de la seguridad en su extremo respectivo y se parte del medio
de que la comunicación no es segura.

Justificación: Utiliza seguridad basada en cifrado para proporcionar control


de acceso, integridad sin conexión, autenticación de origen de datos,
protección contra repeticiones, confidencialidad y confidencialidad limitada
de flujo del tráfico. Como IPSec se proporciona en la capa de IP, sus
servicios están disponibles para los protocolos de capas superiores de la pila
y, de forma transparente, para las aplicaciones existentes.
La implementación de medidas de seguridad, es un proceso técnico-
administrativo.

Prof. Cleider Martín Flores Castañeda 25


Institución Educativa “Fe y Alegría 69” – Cutervo

3. TERCERA ETAPA:
IMPLEMENTACIÓN
En esta fase se ejecutará la estrategia de comunicación, realizando una planeación de la
red diseñada, siendo los pasos: La Adquisición, instalación y operación satisfactoria de
la nueva infraestructura de red inalámbrica.

3.1. Plan de Implementación

N° TAREA DÍAS
01 Realizar cronograma de actividades 1
02 Realizar entrevistas al personal de la Institución 3
Primera Etapa: Definición de los Requerimientos
03 Primera Fase: Estrategia 4
04 Segunda Fase: Análisis 7
06 Tercera Fase: Factibilidad 3
Segunda Etapa: Desarrollo de la Red
07 Primera Fase: Diseño 3
09 Segunda Fase: Diseño Lógico 2
10 Tercera Fase: Implementación 3
11 Preparación y acondicionamiento de ambientes 1
12 Adquisición de Hardware y Software 5
13 Instalación Física (cableado e instalación de equipos) 2
14 Instalación Lógica 2
16 Inicio de operaciones 1
Total de días 37

3.2. Plan De Administración

3.2.1. Estructura Orgánica.


 La administración de la red estará a cargo del área docente de Educación
para el trabajo, la persona encargada que se contrate, deberá de estar lo
suficientemente capacitado.

3.2.2. Habilidades y Recursos.


El docente encargado del curso de educación para el trabajo (el administrador de
la red), deberá tener conocimientos sobre:

 Redes.
 Mantenimiento de Equipos.
 Instalación de software.
 Utilización de herramientas de soporte y administración.
 Gestionar actividades referidas a la creación y mantenimiento de usuarios.
 Asignación de los recursos y mantenimientos de la seguridad en los accesos a
la red.

Prof. Cleider Martín Flores Castañeda 26


Institución Educativa “Fe y Alegría 69” – Cutervo

3.3. Plan De Contingencia


Un plan de contingencia es el proceso de restaurar los sistemas y la red de una
empresa en caso de una catástrofe o caída del sistema.

Por tanto es necesario que el plan de contingencia incluya un plan de recuperación


de desastres el cual tendrá como objetivo restaurar el servicio de cómputo en forma
rápida, eficiente y con el menor costo y pérdidas posibles.
Un plan de contingencia de Seguridad Informática, consiste en pasos que se deben
de seguir luego de un desastre, para recuperar, aunque sea en parte la capacidad
funcional de la red inalambrica.
Entre estos desastres incluyen los puntos:
 Desastres naturales.
 Fallas tecnológicas.
 Rupturas de servidores.
 Redes fuera de servicios.
 Daños en discos rígidos.
 Fallos en los componentes del computador.
 Eventos externos.
 Fallas de poder.
 Comunicaciones.
 Toma de local.

Daños más frecuentes:


 Fuego.
 Robo de información.
 Robo de hardware.
 Robo de software.
 Sabotaje.
 Software pirata.
 Errores de usuario.
 Errores de administradores.
 Virus.

Para el desarrollo del análisis y diseño nos basaremos en el estudio de los posibles
riesgos desde el punto de vista de probabilidad de que los mismos sucedan:

Prof. Cleider Martín Flores Castañeda 27


Institución Educativa “Fe y Alegría 69” – Cutervo

RIEGOS
RIESGO Interrupción del Servicio Eléctrico.
 Desconectar las llaves de entrada de corriente.
 Almacenar la información que se tiene en ese instante.
 Una vez que se establezca el fluido eléctrico, montar
Solución nuevamente el servicio y dar aviso de esto a los
clientes.

RIESGO Acceso no autorizado a la red.


 Si es interno, se debe bloquear la estación de trabajo en
donde se detectó, si es externo cortar inmediatamente la
transmisión.
 Verificar las actividades realizadas por el usuario no
Solución autorizado y registrarlas.
 Determinar la causa exacta del acceso, para evitarlo
posteriormente.

RIESGO Daños en el Cableado.


 Comprobar el contacto del conector en el equipo y en el
Solución concentrador.
 Verificar la integridad del cable.
 Reemplazar el cable con la distancia exacta del anterior.

RIESGO Equipo no está conectado a la red.


 Verificar los conectores que unen el concentrador al
equipo.
Solución  Verificar el correcto funcionamiento del adaptador de
red.
 Comprobar la correcta configuración de la red y el
equipo.
 Verificar el correcto funcionamiento del accesspoint.

RIESGO Fallas en el servicio de comunicación.


 Verificar si las conexiones son correctas.
 Verificar la información que se tenga sobre el equipo y
su posible solución.
Solución  Dar solución de acuerdo a la información obtenida.

RIESGO Paralización en el funcionamiento de un recurso


compartido.
 Reemplazar el recurso por otro disponible.
Solución  Verificar y resolver el problema ocurrido.
 Poner nuevamente en funcionamientos el recurso que
falla.

Prof. Cleider Martín Flores Castañeda 28


Institución Educativa “Fe y Alegría 69” – Cutervo

3.4. Plan Financiero

Precio
Cantidad Total
IMPLEMENTO DE RED unitario
(unidad) $
$
ACCESS POINT 1 85.00 85.00
CONECTORES RJ-45 2 1.00 2.00
CABLE PAR TRENZADO UTP 2.30 m 1.00 2.50
MOVILIDAD (4 VISITAS) 11 4 176.00

Prof. Cleider Martín Flores Castañeda 29

Anda mungkin juga menyukai