Site hosted by Angelfire.com: Build your free website today!

"Planeación, Administración y control de una

red computacional escolar"

Autores:

  1. Reyna Pazarán Miguel Angel

  2. Garduño Méndez Emmanuel Raymundo

    Contenido:

    1. Introducción

    2. Solución Propuesta

    1. Descripción de la solución:
    2. Justificacion del Sistema Operativo

    3. Instalacion de la Red

    4. Seguridad incorporada

    5. Administración Centralizada de la seguridad

    6. Registro de configuración

    7. Administracion de las estaciones de trabajo de los usuarios

    8. Administración de la impresión en red

    9. Copia de seguridad en cinta

    10. Motorizacion del rendimiento

    11. Seguimiento de la actividad de la red

    12. Administración remota

    13. Alcance del Servicio

    14. Políticas de seguridad

    15. Administracion Remota

    16. Funcionamiento de Windows NT Server con otro software de red

    17. Funciones de los protocolos y controladpres de tarjetas adaptadoras

    18. Eleccion de una tarjeta adaptadora de red

    19. Documentacion Tecnica

    3. Justificación de la elección de un protocolo Funcionamiento de TCP/IP.

    1. Servidores

    2. Servidores con LAN MANAGER 2.X

    4. Instalación de Internet para Windows NT Server

    Funcionamiento de la seguridad en la red

    5.Requerimiento de materiales

    6.Configuración de red punto a punto en Windows 95/98

    1. Metodos de Comunicación

    2. Configuracion

    3. Grupos de Trabajo

    4. Documentación Tecnica

    7. Configuración de una red punto a punto en Win95/98 (Continuacion)

    8. Presupuesto requerido para el proyecto

    Recursos materiales

    9. Administración del Proyecto

    a. Organización del Proyecto

    b. Control de Cambios

    10. Dependencias y responsabilidades

    1. Introducción

    Los constantes cambios en el mercado, la competencia global agresiva y las innovaciones tecnológicas son factores que han propiciado que los clientes sean cada vez más exigentes. Por todos estos cambios en el entorno, las compañías actualmente analizan la manera en que producen, venden, distribuyen y dan servicio; encontrando en algunos casos que su forma de trabajar esta altamente concentrada en actividades no estratégicas para el negocio.

    El presente documento sugiere la forma de optimizar las actividades y operaciones de "X" escuela, proponiendo una red de área local de 20 estaciones de trabajo y conexión a Internet; con esto pretendo contribuir con todo mi profesionalismo al logro de los objetivos planteados por el área de tecnología de información de ésta escuela.

    La propuesta representa una solución que brinda beneficios educativos y tecnológicos a la institución escolar. Nuestra propuesta ofrece la administración, operación y mantenimiento de la red de telecomunicaciones de la escuela, manteniendo un excelente nivel de servicio y aportando la tecnología necesaria para permitir a la institución alcanzar sus objetivos de estudio.

    2. Solución Propuesta

    2.1 Descripción de la Solución

    Topología de la red

    El diseño físico de una red se conoce como su topología. La topología propuesta es de BUS ya que utilizaremos tecnología ethernet como lo muestra el siguiente diagrama de conectividad.

    Un bus es un cable (o una placa de circuito impreso que actúa como un cable), y una topología en bus es aquella en que todos los dispositivos de red se conectan a un único cable que es como hacer que todas las calles desemboquen en una avenida principal en lugar de que sean calles laterales.

    Descripción de la solución

    La tecnología Ethernet funciona mediante contención. Los dispositivos que comparten un segmento LAN ethernet escuchan el trafico que se esta transportando sobre el cableado y no transmiten un mensaje hasta que el medio esta limpio. Si dos estaciones envían a la vez y sus paquetes chocan, ambas transmisiones son abortadas y las estaciones se detienen y esperan un intervalo de tiempo aleatorio antes de volver a retransmitir.

    La tecnología ethernet es inherentemente menos cara gracias a la naturaleza aleatoria de su arquitectura. En otras palabras, la electrónica necesaria para ejecutar ethernet es más fácil de fabricar ya que ethernet no intenta controlar todo. La desventaja obvia de ethernet es que sacrifica mucho ancho de banda para abortar transmisiones. El máximo ancho de banda efectivo de ethernet se estima en solo un 37% de la velocidad real del cableado. Sin embargo el equipamiento es tan barato que ethernet siempre ha estado en equilibrio con la forma mas barata de ancho de banda efectiva. En otras palabras su simplicidad compensa con creces su inherente ineficacia de ancho de banda.

    En nuestro diseño utilizaremos un concentrador ya que es un dispositivo ideal para las topologías de bus, permitiendo instalar y administrar de forma sencilla múltiples estaciones de trabajo.

    Usaremos la especificación original de ethernet de 10Mbps, es decir, todas las estaciones de trabajo, el servidor y la impresora funcionaran a la misma velocidad de red.

    Finalmente tendremos una conexión a Internet a través del servicio que ofrece Telmex llamado Prodigy Infinitum, el cual permite tener una conexión de acceso a 10Mbps y con un ancho de banda real de 512kbps.

    El sistema operativo que utilizaremos será Windows NT Server.

    Justificación del Sistema Operativo

    Microsoft Windows NT Server es un sistema operativo diseñado para su uso en servidores de red de área local (LAN). Ofrece la potencia, la manejabilidad y la capacidad de ampliación de Windows NT en una plataforma de servidor e incluye características, como la administración centralizada de la seguridad y tolerancia a fallos más avanzada, que hacen de él un sistema operativo idóneo para servidores de red.

    Windows NT Server es a la vez un sistema operativo para computadoras (ordenadores) personales y un sistema operativo para red. Puesto que incorpora funciones de red, las redes de Windows NT Server se integran de forma óptima con el sistema operativo básico, facilitando el uso y la administración de las funciones.

    Es una interfaz estándar para comunicación entre controladores de tarjetas adaptadoras de red y protocolos de red. NDIS le permite combinar y coordinar tarjetas y protocolos de red sin que sea necesario disponer de una versión diferente del protocolo de red para cada tipo de tarjeta.

    Permite también utilizar varios protocolos en una misma tarjeta de red. Con Windows NT Server se suministran cuatro protocolos compatibles con el estándar NDIS: TCP/IP, Microsoft NWLink, NetBEUI y DLC (Control de vínculos de datos). La interfaz TDI se comunica entre el protocolo de red y el software de red de alto nivel (como el servidor). También es compatible con aplicaciones de RPC (Llamada a procedimientos remotos), aplicaciones de sistema de entrada/salida básico de red (NetBIOS) y aplicaciones con Windows Sockets.

    Instalación de la red

    Es posible instalar Windows NT en estaciones de trabajo a través de la red, en lugar de utilizar disquetes o discos CD-ROM para cada estación. Este proceso es mucho más fácil ya que no necesita mover el medio de instalación de una computadora (ordenador) a otra.

    Seguridad incorporada

    Windows NT Server incorpora la seguridad en el sistema operativo. El control de acceso discrecional le permite asignar permisos a archivos individuales. El concepto de derechos de usuario le ofrece un sistema de control discrecional de las funciones básicas del sistema, como establecer la hora y cerrar la computadora (ordenador). Se incluyen, asimismo, funciones completas de auditoria.

    Administración centralizada de la seguridad.

    Windows NT Server permite crear dominios y establecer relaciones de confianza, con el fin de centralizar las cuentas de usuario de la red y otro tipo de información de seguridad, facilitando el uso y la administración de la red. Con una administración centralizada de la seguridad, sólo es necesario administrar una cuenta por cada usuario. Dicha cuenta permite al usuario acceder a todos los recursos de la red.

    Registro de configuración.

    Windows NT Server y Windows NT Workstation mantienen una base de datos denominada Registro. Esta base de datos contiene información acerca del sistema operativo, de la computadora (ordenador) y de los usuarios que anteriormente hayan iniciado sesiones en esta computadora. Las aplicaciones que detecten la presencia de Windows NT podrán almacenar en el Registro la información de inicialización.

    El Registro reemplaza la necesidad de separar los archivos de configuración, como CONFIG.SYS, AUTOEXEC.BAT, LANMAN.INI, WIN.INI y PROTOCOL.INI. Sin embargo, para ser compatible con aplicaciones escritas para utilizar CONFIG.SYS y AUTOEXEC.BAT, Windows NT automáticamente mantiene y usa versiones de estos archivos que contienen solamente la información de la aplicación.

    Administración de las estaciones de trabajo de los usuarios.

    Los perfiles de usuario de Windows NT Server le permiten proporcionar mayor facilidad de uso a los usuarios y al mismo tiempo restringir sus actividades en las estaciones de trabajo. Si se desea utilizar perfiles para aumentar la productividad de los usuarios, puede guardar en los servidores un perfil con la configuración y las preferencias de los usuarios, tales como las conexiones de red, los grupos de programas e incluso los colores de la pantalla. Este perfil se utilizará cada vez que el usuario inicie una sesión en cualquier computadora con Windows NT, de forma que el entorno definido por el usuario le siga de una estación de trabajo a otra.

    Si se desea utilizar los perfiles de usuario para limitar las actividades de los usuarios, deberá agregar restricciones al perfil, como por ejemplo, impedir que el usuario cambie los grupos y los elementos de programas que usted haya definido, o inhabilitar parte de la interfaz de Windows NT cuando el usuario haya iniciado una sesión.

    Administración de la impresión en red

    Windows NT incorpora una potente interfaz del Administrador de impresión que simplifica los procedimientos de instalación y administración de las impresoras que deben realizar los administradores, y que facilita las operaciones de examen y conexión de impresoras que deben realizar los usuarios. Los usuarios de computadoras con Windows NT que se conecten a impresoras compartidas por computadoras en las que se esté ejecutando Windows NT Server no necesitarán disponer de controladores de impresora instalados en la propia estación de trabajo. Windows NT Server es plenamente compatible con impresoras que disponen de interfaz de red (como la Hewlett-Packard LaserJet IIIsi), que cuentan con una tarjeta adaptadora de red incorporada, y que se conectan directamente al cable de la red y no a un puerto serie o paralelo del servidor.

    Copia de seguridad en cinta

    Windows NT incluye una utilidad de copia de seguridad en cinta que permite hacer copias de seguridad centralizadas de los discos duros de las computadoras en red, incluyendo servidores de Microsoft LAN Manager 2.x, computadoras con Windows NT Workstation y computadoras con Windows para Trabajo en Grupo, así como servidores en los que se esté ejecutando Windows NT Server.

    Monitorización del rendimiento.

    Windows NT Server incluye también una sofisticada aplicación que permite monitorizar el rendimiento. Puede utilizar esta herramienta para observar, representar gráficamente y registrar cientos de datos estadísticos acerca de tipos específicos de rendimiento, agrupados en categorías generales tales como tráfico entre servidores de la red, rendimiento de los discos, uso de los procesadores, y estadísticas de los servidores y las estaciones de trabajo. El Monitor de sistema le permite supervisar simultáneamente el rendimiento de un gran número de computadoras remotas, de forma que pueda controlar y comparar simultáneamente el rendimiento y el uso de un gran número de servidores.

    Seguimiento de la actividad de la red.

    Windows NT Server proporciona numerosas herramientas para realizar el seguimiento de la actividad y el uso de la red. Puede observar los servidores y examinar qué recursos están compartiendo, ver qué usuarios están conectados a un servidor de la red y observar qué archivos tienen abiertos, registrar y ver las anotaciones de auditoria de seguridad, mantener registros de error exhaustivos y especificar las alertas que se deben enviar a los administradores en caso de que se produzcan determinados sucesos. Si su red utiliza el protocolo TCP/IP, podrá emplear también la utilidad de administración SNMP, suministrada con Windows NT Server.

    Administración remota.

    Todas las funciones administrativas de la red, incluyendo la administración de servidores, la administración de seguridad, la administración de impresoras y la monitorización del rendimiento, pueden realizarse de forma remota. Es posible utilizar una computadora de la red para monitorizar las actividades de cualquier servidor en la misma.

    Alcance del Servicio

    Soporte de Ingeniería:

    1. Interfase con el área de Planeación Estratégica de la escuela

    2. Determinación de las facilidades requeridas (equipo, recursos materiales)

    3. Plan de instalación y desinstalación de servicios de comunicaciones

    4. Diseño de la Arquitectura de la Red

    5. "Tunning" y balanceo de carga

    6. Soporte Técnico a Proyectos nuevos y a la operación.

    Operación:

    1. Operar los equipos y servicios de datos para usuario final.

    2. Interfase con Help Desk de la institución

    3. Soporte de primer nivel

    4. Monitoreo de la red de datos

      Administración y Control de los Recursos:

    5. Administración del desempeño y rendimiento de red

    6. Administración y Control de las operaciones.

    7. Administración y manejo de cambios y adiciones.

    8. Administración de problemas

    9. Administración de Seguridad Lógica

    10. Administración de equipos

    11. Administración de medios de Telecomunicación

    12. Administración de recursos humanos.

    Metodología y Procedimientos:

    1. Elaboración y documentación de Procesos.

    2. Desarrollo de un manual de procedimientos operativos

    Red de Datos:

    1. Planear y supervisar actividades y Proyectos de Instalación, Operación y mantenimiento

    2. Planear y supervisar actividades para mejorar nivel de servicio que se proporciona a través de la red de datos.

    3. Planear, coordinar y supervisar nuevas instalaciones, crecimientos y cambios en la red

    4. Interactuar con áreas usuarias para la atención de problemas y nuevos requerimientos

    5. Entrega de estadísticas relativas al área

    6. Operación, monitoreo y control de la red de datos

    7. Coordinar los mantenimientos preventivos y correctivos de la Red de datos

    8. Registro, seguimiento y control de reportes de atención de problemas

    Políticas de Seguridad:

    USO DE CORREO ELECTRÓNICO

    1. El uso del correo electrónico, debe utilizarse exclusivamente para el desarrollo de las actividades laborables, quedando prohibido que el personal utilice el correo electrónico para otros propósitos.

    2. Es responsabilidad de todo el personal hacer un uso racional del correo electrónico, identificando claramente al personal al que se le dirigen los mensajes y evitando copiarlos a quien no se requiere informarle o a quién de antemano se sabe que no aporta valor.

    3. Queda prohibido que el personal participe con su cuenta de correo electrónico en la circulación masiva de mensajes, comúnmente llamadas cadenas, de origen desconocido y con propósitos ajenos a la Institución.

    4. Así mismo queda prohibido el envío o reenvío de mensajes cuyo contenido no aporten valor para el desempeño de las funciones del personal tales como: bromas, imágenes o programas ejecutables de contenido desconocido.

    5. El personal deberá evitar el envío de mensajes con archivos anexos de tamaño mayor a 3 megabytes o en su caso emplear herramientas de compresión de archivos.

    6. La clave de Correo Electrónico es personal e intransferible por lo que su uso inadecuado será responsabilidad del personal al que se le asignó la clave.

    7. El responsable de la clave de correo electrónico es el único facultado para leer sus propios mensajes, a menos que el mismo autorice a otras personas para hacerlo o bien su clave este involucrada en alguna incidencia de seguridad.

    CREACIÓN Y MANTENIMIENTO DE GRUPOS CORPORATIVOS DE CORREO ELECTRÓNICO

    1. El área de Soporte Técnico es la responsable para la creación y mantenimiento de grupos de correo electrónico para el envío de mensajes de manera masiva. La creación y mantenimiento debe ser únicamente a través del área de comunicación corporativa, apegándose a los procedimientos que dicha área tenga establecidos para ello.

    2. No se permite el uso de la clave de correo electrónico para suscribirse a listas o grupos de correo electrónicos de interés personal, así mismo el personal deberá limitarse a estar inscrito en las listas o grupos de correo autorizados por la institución.

    USO DE GRUPOS CORPORATIVOS DE CORREO ELECTRÓNICO

    El envío de mensajes a grupos corporativos de correo electrónico queda restringido, cualquier comunicado dirigido a estos, debe realizarse a través del área de comunicación corporativa.

    CUIDADOS CON MENSAJES DE CORREO DAÑINOS

    1. Es responsabilidad de todo el personal evitar abrir mensajes sospechosos, como los que se reciben con los campos de emisor (sender) y objeto (subject) sin información, sin personalizar, nombres desconocidos o con temas sugestivos. Generalmente este tipo de mensajes traen en su contenido: imágenes, textos impropios ó archivos con virus informático, lo que hace dañino al equipo e información.

    2. Es responsabilidad de todo el personal que haga uso del correo electrónico, aplicar las siguientes medidas de seguridad para evitar efectos dañinos de los mensajes a los que se refiere el punto anterior:

    • Eliminarlos de manera inmediata, sin intentar abrirlos.

    • Por ningún motivo reenviarlos a otros usuarios.

    • Enterarse de los comunicados preventivos sobre amenazas de nuevos virus informáticos que emite vía correo electrónico el área de Seguridad Informática y seguir los procedimientos que en cada caso se indiquen.

    • Periódicamente respaldar la información sensible o crítica para la operación, utilizando disquetes o cualquier otro medio magnético disponible.

    USO DE INTERNET

    1. La utilización de las claves de Internet debe ser exclusivamente para el desarrollo de actividades laborables escolares.

    2. Es responsabilidad de todo el personal de la institución que tenga clave para uso de Internet, hacer un uso racional de éste evitando lo siguiente:

      • Visita a sitios o páginas improductivas. • Bajar archivos (download) con grandes volúmenes de información que no aportan valor a las funciones de la institución. • Bajar archivos o programas ejecutables que no son permitidos. • Navegar en Internet sin tener un objetivo predeterminado. • Realizar compras personales. • Proporcionar datos o información personal o confidencial

    3. En la medida de lo posible deberá acceder a Internet fuera del horario hábil, dando preferencia al uso de Internet en la atención de transacciones del negocio y servicios al cliente.

    4. La clave de Internet es personal e intransferible por lo que su uso inadecuado será responsabilidad del personal al que se le asignó.

    5. Por lo anterior queda prohibido compartir las claves de acceso a Internet, siendo responsabilidad del personal resguardarla con la confidencialidad debida.

    MEDIDAS DE PROTECCIÓN PARA LA RED ESCOLAR

  • Seguridad Informática en coordinación con las áreas de Soporte Técnico y Telecomunicaciones, implantará y mantendrá actualizados los esquemas de seguridad para proteger la red escolar contra amenazas en las conexiones por Internet, de acuerdo a lo establecido en las políticas referentes a: Acceso remoto a información en equipos de cómputo y servicios de la red y, Transferencia de datos con entidades externas (Conexiones externas).

  • Los esquemas de seguridad escolar deben incluir las siguientes medidas de control:

    • El paso de todas las conexiones de Internet por firewalls.

    • Activación permanente de los logs, en apego a las políticas sobre el manejo de los mismos y procesos para su revisión, seguimiento y control de todas las conexiones externas a la red.

    • Elaboración de reportes estadísticos, por parte del área de Seguridad Informática para identificar tendencias sobre posibles ataques al canal de Internet de la institución.

    • El área de Telecomunicaciones Monitorea el uso de anchos de banda y procesos para evitar la saturación del mismo en las transacciones del negocio.

    • El área de Seguridad Informática permanentemente monitorea a través de herramientas automatizadas los intentos de intuición a los equipos de la red.

    • Procesos preventivos para evitar la caída y negación de los servicios provocada por intrusiones mal intencionadas.

    • Procesos correctivos para levantar los servicio ante ataques de intrusión.

    • Herramientas automatizadas para evitar el paso hacia la red de páginas o sitios prohibidas por el área de Seguridad Informática, así como evitar sus búsquedas o peticiones.

    3. Energía Eléctrica

    Algo importante dentro de las redes locales es la energía eléctrica, estas deben contar con tierra física y voltaje regulado, la tierra física debe ser una independiente para el servidor y otra para estaciones y equipo periférico. Es un riesgo si no se cuenta con una buena tierra física, ya que al unir varias PC´S por medio de una red también se están uniendo eléctricamente. En caso de no contar con una tierra física, el voltaje variara y esto dañara la tarjeta de la red e inclusive a los circuitos de la computadora. El sistema de tierra física esta compuesto por una varilla de aleación copperweld de 19 mm (3/4 pulgadas) de diámetro y tres metros de longitud, se instala cerca de los suministros de alimentación. Esta varilla se entierra en toda su longitud a partir del nivel de humedad. En lugares donde no hay humedad se recomienda lo siguiente:

    1. Depositar la varilla dentro de un pozo donde sea suficiente alojar lo largo de la varilla, el pozo tendrá como mínimo una longitud de 50 cm. y se llenara en sus ¾ partes con la siguiente mezcla:

      • 75% de carbón mineral

      • 15% de limadura de cobre

      • 10% de sal de grano

      • El resto se cubrirá con tierra

    2. Si se encuentra una capa de piedra antes de los 3 metros de profundidad, la varilla se enterrara horizontalmente a la mayor profundidad posible, la mezcla anterior se utilizara para cubrir totalmente la varilla.

    3. La conexión del cable a la varilla copperweld deberá ser mecánicamente eficiente por medio de abrazaderas de bronce

    4. En todos los casos deberá acondicionarse un registro en la conexión para facilitar la revisión y mantenimiento

    5. El conductor de tierra debe ser dedicado para el equipo de cómputo, no debe de utilizarse para otros fines

    6. Debe de utilizarse un conector por separado para cada circuito, el calibre debe ser igual al de la fase y el neutro.

      Equipos de protección

      Normalmente los equipos de protección que se utilizan son los Unbrekable Power System (UPS) o reguladores. La potencia requerida de corriente regulada estará en función de equipo instalado. Los UPS pueden soportar el trabajo desde 15 a 30 minutos dependiendo de la capacidad del UPS que cuente en el centro de cómputo.

      Estructura de Claves de Acceso

      1. El acceso a los equipos de cómputo, aplicativos y bases de datos debe ser a través de claves de acceso, las cuales se conforman de dos partes, un identificador de usuario y un password secreto.

      1.1 El identificador de usuario debe ser único para cada usuario y lo asigna el área de Seguridad Informática de acuerdo a los estándares establecidos para tal fin.

      1.2 El usuario al que se le asigne la clave será responsable de la creación y confidencialidad de su password, para lo cual debe observar las siguientes reglas:

      • El password debe tener una longitud de al menos 8 caracteres alfanuméricos

      • No debe incluir palabras o nombres de familiares, direcciones, edades, áreas o departamentos al que se pertenezca u otras palabras que faciliten su interpretación por otras personas.

      • El password no debe anotarse en lugares visibles o de fácil acceso como son: hojas de papel pegadas en lugares fijos de trabajo, calendarios, agendas al descubierto, entre otros.

      Asignacion de Claves de Acceso

      1. El área de Seguridad Informática es la única autorizada por el encargado del salón de computo para asignar las claves de acceso.

      2. La asignación de claves de acceso debe incluir la elaboración y resguardo de la documentación que muestre la autorización de los niveles facultados y la carta responsiva de las claves de acceso asignadas.

      3. La asignación de claves de acceso es personalizada y su uso es exclusivo del empleado o funcionario al que se le asignó.

      4. El área de Seguridad Informática es la responsable de establecer los parámetros del software de seguridad de acceso, a fin de que en el primer uso de la clave, le solicite al usuario el cambio de password.

      5. En caso de que el software no sea parametrizable para activar esta función, el usuario es responsable de cambiar su password siguiendo la política 1, del punto 1.2 de este apartado.

      6. Las claves de acceso se asignarán de acuerdo a los estándares que tenga establecido el área de Seguridad Informática, cuidando que siempre se respeten los roles, perfiles y grupos definidos por los Propietarios de los datos o los administradores de sistemas o personal asignado por los mismo Propietarios.

      7. En caso de que no se tengan definidos el rol, perfil o grupo para los usuarios, las facultades y permisos de la clave solo se otorgarán mediante la autorización del Propietario de los datos o los administradores de sistemas o personal asignado por el mismo Propietario.

      8. Cuando el personal requiera por excepción que se le asignen facultades distintas a la que le corresponde su puesto, deberá recabar la autorización del Propietario de los datos o los administradores de sistemas o personal asignado por el mismo Propietario.

      Uso correcto de Claves de Acceso

      1. Es responsabilidad de todos los profesores mantener en secreto los passwords de las claves de acceso que tengan asignadas.

      2. Por ningún motivo se permite transferir, intercambiar o compartir claves de acceso.

      3. Los usuarios serán responsables del uso que se haga de las claves de acceso que se le asignan.

      4. Es responsabilidad de todos los profesores reportar al área de Seguridad Informática cualquier sospecha o detección de mal uso de las claves de acceso.

      5. Con el propósito de conservar la confidencialidad de las claves, los passwords no deben ser legibles en monitores, reportes impresos en papel o pantalla. Por lo anterior queda prohibido incluir legibles los passwords dentro de programas fuente, jobs, tareas o cualquier otro documento.

      Cambio periodico de PASSWORDS

      1. Seguridad Informática debe establecer los parámetros en los sistemas de seguridad de acceso, de tal manera que obligue al usuario a cambiar el password cada 30 días, en caso de que algún sistema de seguridad no permita activar este parámetro, el usuario será responsable de cambiar su password por lo menos cada 30 días siguiendo las políticas de conformación y confidencialidad citadas en la política 1 en el punto 1.2 de este mismo apartado.

      2. Ante cualquier sospecha de que otra persona haya descubierto su password, el usuario es responsable de solicitar inmediatamente el cambio, siguiendo las reglas de conformación y confidencialidad citadas en la política 1 punto 1.2.

      3. Es responsabilidad del área de Seguridad Informática parametrizar los sistemas de seguridad, a fin de que en los cambios de password de usuarios no permita el uso de los 20 passwords anteriores.

      Administracion de Claves de Acceso

      1. Es responsabilidad del área de Seguridad Informática administrar, monitorear y mantener los registros de las claves de acceso asignadas.

      2. El área de Seguridad Informática debe conservar la documentación que identifique claramente al personal usuario que tenga una clave de acceso activa en los equipos de cómputo y aplicativos, así como, resguardar la documentación que ampara y justifique las facultades y permisos asignados.

      3. Es responsabilidad del área de Seguridad Informática vigilar que todos las actualizaciones a las claves de acceso se registren dentro de logs, así como de llevar a cabo depuraciones periódicas de las mismas, de acuerdo a los estándares que se establezcan para tal fin.

      Desactivacion y baja de Claves

      1. Es responsabilidad del área de Seguridad Informática desactivar las claves de acceso a través de los sistemas de seguridad, en las siguientes situaciones:
      • Cuando haya expirado la vigencia de la clave de acceso, en casos de asignación temporal.

      • Después de 3 intentos de acceso fallidos a los equipos de computo o aplicativos.

      • Cuando el sistema no de respuesta después de 3 minutos de haber introducido la clave de acceso en los equipos de cómputo o aplicativos.

      • Cuando la clave de acceso no se utilice dentro de un período de 45 días.

      • La baja de claves se realizará después de que éstas permanezcan desactivadas durante 15 días.

      Control de software permitido

      1. Todo requerimiento de adquisición o desarrollo de software debe ser dirigido para su evaluación y control a la Dirección de Tecnología y Sistemas Escolares.

      2. El área de Administración de Sistemas es la responsable para realizar los trámites de adquisición de software y tecnología informática, así cómo de registrar y mantener actualizada la relación de software permitido, el control de licencias adquiridas y utilizadas.

      3. Seguridad Informática es el área responsable de establecer el software antivirus único permitido para los equipos de cómputo de la institución.

      Control de la instalacion de Software

      1. Las áreas de Soporte Técnico y Logística dependientes de la Dirección de Tecnología y Sistemas, son las facultadas para instalar software en los equipos de cómputo, ya sea que la realicen de manera directa o la coordinen con un tercero u otras instancias especializadas.

      2. Queda prohibido que personal distinto a las autorizadas por estas áreas, lleven a cabo tareas de instalación de software en los equipos de cómputo.

      3. Antes de proceder a la instalación de cualquier software, es responsabilidad de las áreas encargadas validar que se encuentre en la relación del software permitido y que cuente con las licencias necesarias.

      Uso de software permitido

      1. Queda prohibida la instalación y uso de software distinto al autorizado en los equipos de cómputo escolar.

      2. El área de Administración de Sistemas es responsable de supervisar la vigencia en el mantenimiento de las licencias de software autorizado y de dar aviso a los usuarios del mismo, con un mes de anticipación a su vencimiento, con el objeto de recibir instrucciones para negociar la renovación o cancelación de dichas licencias.

      3. El personal que tenga asignado equipo de cómputo mediante una carta resguardo, será responsable para todos los efectos legales sobre cualquier software distinto al autorizado, que se detecte en el equipo.

      Control de Virus Informatico

      1. Es responsabilidad de todo usuario con equipo de cómputo evitar la apertura de mensajes, documentos o cualquier tipo de archivos electrónicos, cuando exista duda o no se tenga plenamente identificada la fuente o el emisor del contenido de los mensajes, sea cual sea el medio de envío utilizado (correo electrónico, Internet, medios magnéticos de almacenamiento, etc.).

      2. Con el propósito de minimizar los efectos que pudiera causar el virus informático, los usuarios con equipos de cómputo serán responsables de elaborar, periódicamente respaldos de la información sensible o crítica para su operación, utilizando disquetes o cualquier otro medio magnético disponible.

      3. Es responsabilidad de Seguridad Informática el monitoreo del antivirus autorizado en los equipo de cómputo, dicho software debe estar permanentemente activo durante la operación de los equipos, por lo que queda prohibida su desinstalación, borrado o cualquier tipo de modificación en su configuración que afecte su funcionamiento.

      4. El usuario que detecte la desactivación o mal funcionamiento del software antivirus en los equipos que tiene asignados, tiene la responsabilidad de dar aviso de manera inmediata al help desk.

      Funcionamiento de Windows NT Server con otro software de red

      Windows NT Server está diseñado para su uso en servidores de grandes redes. Funciona de forma óptima con otros sistemas operativos de red fabricados por Microsoft.

      Windows NT Server también es compatible con los sistemas Microsoft LAN Manager 2.x. Las computadoras que funcionen bajo MS-DOS, Windows 3.1 y OS/2 que posean software para estaciones de trabajo LAN Manager pueden acceder a servidores en los que se ejecute Windows NT Server. Los servidores de LAN Manager 2.x (tanto en sistemas OS/2 como UNIX) pueden funcionar con servidores en los que se esté ejecutando Windows NT Server, incluso en el mismo dominio.

      Función de los protocolos y controladores de tarjetas adaptadoras

      Una tarjeta adaptadora de red (también conocida como tarjeta de interfaz de red o NIC) es una tarjeta de hardware que se instala en una computadora para permitir su uso dentro de una red. La tarjeta adaptadora de red proporciona uno o varios puertos en los cuales se conecta físicamente el cable de la red. La tarjeta realiza la transmisión física de los datos de la computadora a la red y viceversa.

      Toda computadora que forme parte de una red debe tener un controlador de tarjeta adaptadora de red, es decir, un controlador de software que gobierne el funcionamiento de la tarjeta de red. Cada controlador de tarjeta adaptadora de red está configurado expresamente para funcionar con un determinado tipo de tarjeta de red.

      Además del controlador de tarjeta de red y de la propia tarjeta, una computadora conectada en red debe poseer también un controlador de protocolo (también conocido como protocolo de transporte o, simplemente, protocolo). El controlador de protocolo actúa entre el software de red de un nivel superior (por ejemplo, la estación de trabajo y el servidor) y la tarjeta adaptadora de red. El protocolo empaqueta los datos que van a enviarse a la red de modo que la computadora situada en el otro extremo pueda entenderlos.

      El proceso de asociar un controlador de protocolo a la tarjeta adaptadora de red con la que deberá funcionar, así como el establecimiento de un canal de comunicación entre ambos, se conoce como enlace.

      Para que dos computadoras se comuniquen en una red, es necesario que ambas utilicen protocolos idénticos. En ocasiones una computadora puede estar configurada para utilizar varios protocolos. En tales casos, para que dos computadoras puedan comunicarse, bastará con que ambas tengan un protocolo en común. Por ejemplo, un servidor que utilice tanto NetBEUI como TCP/IP podrá comunicarse tanto con estaciones de trabajo que utilicen únicamente NetBEUI como con aquéllas que sólo usen TCP/IP.

      En algunas redes, el protocolo y el controlador de la tarjeta adaptadora de red de cada computadora son elementos de software independientes. En otras redes, por el contrario, un mismo elemento de software, conocido como pila de protocolos monolítica, desempeña las funciones tanto del protocolo como del controlador de la tarjeta adaptadora.

      Windows NT admite NDIS (versión 3.0), que permite utilizar controladores de tarjetas adaptadoras y protocolos por separado. Todos los protocolos y controladores de tarjetas de red que se suministran con Windows NT Server se ajustan al estándar NDIS.

      Elección de una tarjeta adaptadora de red

      Por lo general, cada modelo específico de tarjeta adaptadora de red compatible con Windows NT tiene asociado un controlador de tarjeta adaptadora de red. Este controlador puede ser uno de los que se incluyen con Windows NT o bien puede estar suministrado por el fabricante. Por lo tanto, más que elegir un controlador de tarjeta adaptadora de red se trata de elegir una tarjeta de red.

      Cuando se elija una tarjeta adaptadora de red, se debe asegurarse de que la tarjeta elegida admita la arquitectura de su red (por ejemplo, Ethernet o Token-Ring) y su sistema de cableado (por ejemplo, coaxial delgado o par trenzado). Además de estos factores, debe tenerse en cuenta tanto la velocidad como el costo, así como los compromisos entre ambos parámetros.

      En las tarjetas adaptadoras de red, la velocidad depende principalmente del ancho del bus y de la memoria que incorpore la tarjeta. El ancho del bus de una tarjeta de red es el número de contactos que se utilizan para conectar la tarjeta al bus de la computadora. Se obtendrá mayor rendimiento cuanto más se aproxime el ancho del bus de la tarjeta al ancho del bus interno de la computadora. La memoria incorporada en la propia tarjeta permite a ésta almacenar temporalmente las tramas que entran y salen por la red. Sin embargo, no siempre una tarjeta con más memoria constituye la opción óptima, ya que a partir de un cierto punto, las ventajas asociadas a la mayor cantidad de memoria disminuyen y es la velocidad máxima de otros componentes de la red lo que limita el rendimiento, impidiendo mejoras adicionales.

      Algunas tarjetas incorporan también procesadores integrados (estas tarjetas suelen conocerse como tarjetas inteligentes). Sin embargo, con Windows NT las tarjetas inteligentes apenas representan una ventaja, ya que es Windows NT, con sus controladores, quien realiza la mayor parte del trabajo de procesamiento relacionado con la red.

      Al considerar el costo de las tarjetas de red, reserve una parte de la inversión para adquirir tarjetas de reserva con las que reemplazar a las que fallen. También debe asegúrese también de que el presupuesto asignado al hardware de la red contemple el cableado, los concentradores, repetidores, encaminadores y otros dispositivos, además de las tarjetas, así como el costo de la mano de obra necesaria para instalarlas.

      Antes de invertir en un determinado tipo de tarjeta de red, asegúrese de que exista un controlador conforme al estándar NDIS para dicha tarjeta. Además, cerciórese de que el fabricante dispone de infraestructura suficiente para atender las necesidades de su empresa.

      Si está tratando con un distribuidor, debe asegúrese de que éste posea una vía de comunicación adecuada con el fabricante de la tarjeta.

      Con Windows NT, una vez instalada una tarjeta de red en una computadora, la instalación del controlador correspondiente resultará muy sencilla. Basta con utilizar el programa de instalación o la opción Red del Panel de control y elegir el nombre de la tarjeta adaptadora de red entre las que aparecen en la lista. El controlador de tarjeta de red se enlazará automáticamente a todos los protocolos NDIS que se estén ejecutando en ese momento en la computadora; si posteriormente se agregan otros protocolos, también quedarán enlazados de forma automática al controlador de la tarjeta de red.

      Documentación Técnica

      Se integrará la Memoria Técnica de la red de Telecomunicaciones una vez hincado el proyecto. La memoria técnica de la red deberá contener: topología de la de la red, diagramas de conectividad de los equipos, layout's del hardware existente, ubicación de equipos en el site, tablas de configuración de puertos, esquemas de direccionamiento IP, plan de numeración y configuraciones actuales de los equipos.

      3. Justificación de la Elección de un protocolo (Funcionamiento de TCP/IP)

      TCP/IP son las siglas en inglés de Protocolo de control de transmisión/Protocolo Internet. Fue desarrollado a finales de los años 70, como resultado de un proyecto de investigación sobre interconexión de redes realizado por la Agencia de proyectos de investigación avanzada para la defensa (DARPA) de Estados Unidos. La principal ventaja y utilidad de TCP/IP es que es un protocolo estándar y reencaminable; se trata del protocolo más completo y aceptado de todos los existentes. Permite comunicarse a través de redes interconectadas con distintos sistemas operativos y arquitecturas de hardware, como UNIX o computadoras principales, así como con Windows NT.

      TCP/IP ofrece además compatibilidad con Internet, un conjunto de redes y pasarelas (gateways) interconectadas que vinculan numerosas universidades, empresas, organismos gubernamentales e instalaciones militares de todo el mundo. Además, TCP/IP es necesario para poder utilizar el sistema de administración de red SNMP (Protocolo simple para la administración de redes). SNMP puede utilizarse para monitorizar cualquier computadora con Windows NT que utilice TCP/IP como protocolo principal o como protocolo adicional.

      TCP/IP ofrece la interfaz de Windows Sockets 1.1, un marco multiplataforma cliente-servidor que resulta idóneo para desarrollar aplicaciones cliente-servidor que puedan funcionar con pilas de otros fabricantes que se ajusten a Windows Sockets. Las aplicaciones Windows Sockets pueden aprovechar otros protocolos de red, como Microsoft NWLink.

      TCP/IP de Microsoft utiliza también la interfaz de NetBIOS, comúnmente conocida como: Petición para comentarios (RFC) de NetBIOS. Además, Microsoft proporciona diversas utilidades TCP/IP para su uso con TCP/IP en Windows NT.

      En la siguiente tabla se resumen las ventajas y desventajas de la utilización de TCP/IP. Para obtener información completa sobre TCP/IP en Windows NT, consulte el manual Windows NT Server TCP/IP.

      Ventajas
      • Es el protocolo más aceptado. • Ofrece conectividad a través de distintas plataformas de Hardware y sistemas operativos. • Permite conectarse a Internet. • Admite encaminamiento. Admite Windows Sockets. •Admite SNMP
      Desventajas
      • No es tan rapido como NetBEUI en redes locales de pequeño tamaño

      Funcionamiento de la seguridad en la red

      Windows NT Server incorpora diversos métodos de seguridad. Estos métodos proporcionan numerosas formas de controlar la actividad de los usuarios, sin impedirles por ello el acceso a los recursos que necesitan. El fundamento de la seguridad de Windows NT es que todos los recursos y acciones están protegidos por el control de acceso discrecional, que significa que es posible permitir a determinados usuarios acceder a un recurso o realizar una determinada acción, y al mismo tiempo impedírselo a otros usuarios. Además, la seguridad es muy granular. Por ejemplo, es posible establecer distintos permisos sobre diferentes archivos de un mismo directorio.

      Con Windows NT Server, la seguridad está integrada en el sistema operativo desde el principio, en lugar de incorporarse al mismo como un componente adicional. Esto significa que los archivos y otros recursos pueden protegerse incluso de los usuarios que trabajan en la misma computadora (ordenador) donde se encuentre el recurso, así como de los usuarios que accedan al recurso a través de la red. Windows NT Server incorpora medidas de seguridad incluso para las funciones básicas del sistema, como el propio reloj de la computadora (ordenador).

      Windows NT Server ofrece asimismo un modelo lógico de administración que le ayudará a administrar de un modo eficaz una red de gran tamaño.

      Cada usuario sólo necesita disponer de una única cuenta, que se almacena de modo centralizado. Esta única cuenta puede proporcionar al usuario el acceso a cualquier recurso de la red, independientemente del lugar donde se encuentre. De este modo, Windows NT Server facilita a los administradores de la red la administración de las cuentas y, al mismo tiempo, simplifica el uso de la red por parte de los usuarios.

      Nota: No debe confundirse el concepto de dominio de Windows NT Server con los dominios del protocolo de red TCP/IP. Un dominio TCP/IP describe parte de la Internet TCP/IP y no tiene nada que ver con los dominios de Windows NT Server


      Servidores:

      Además de los controladores principales y de reserva de dominio, existe otro tipo de servidor que ejecuta Windows NT Server. Se trata de servidores designados como "servidores", no como controladores de dominio, durante la instalación de Windows NT. Estos servidores pueden participar en un dominio, si bien no es necesario. Un servidor que participa en un dominio no consigue realmente una copia de la base de datos de usuarios del dominio, pero tiene acceso a todas las ventajas de la base de datos de usuarios y grupos del dominio. Cuando asigne derechos de usuario y permisos de objetos, o cuando cree grupos locales, dispondrá de cuentas de usuario del dominio en el que participa el servidor, así como de todos los dominios en los que confíe el dominio en el que participe el servidor.

      Estas cuentas de usuario pueden acceder al servidor y utilizar sus recursos, si usted lo permite. Un servidor que no participa en ningún dominio sólo tiene su propia base de datos de usuarios y procesa por su cuenta las peticiones de inicio de sesión. No comparte la información sobre cuentas con ninguna otra computadora y no puede utilizar cuentas de ningún otro dominio. En un servidor que funciona de esta forma, sólo las cuentas de usuario creadas en el propio servidor podrán iniciar una sesión en dicho servidor; además, sólo se les concederán derechos y permisos en ese servidor. Estos servidores tienen los mismos tipos de cuentas de usuarios y grupos que las computadoras con Windows NT Workstation, no los tipos de cuentas existentes en los dominios de Windows NT Server. Habrá veces, como en las siguientes situaciones, en las que querrá configurar una computadora como un servidor, en lugar de hacerlo como un controlador de reserva:

      • Si el servidor realiza tareas extremadamente críticas en cuanto a tiempo y no desea que pierda tiempo en autorizar intentos de inicio de sesión en el dominio o que reciba una copia duplicada de una base de datos de usuarios del dominio.

      • Si desea que el servidor tenga distintas cuentas de administrador o de usuarios que los restantes servidores de un dominio. Por ejemplo, podría tener una persona dedicada a administrar una base de datos SQL Server. Si convierte el servidor SQL en un servidor estándar, podrá hacer que dicha persona sea un administrador del servidor SQL. De esta forma, esa persona podrá administrar ese servidor pero no tener control sobre la base de datos de usuarios del dominio o sobre sus demás servidores.

      • Si es posible que el servidor se mueva a otro dominio en el futuro. Es más sencillo mover un servidor de un dominio a otro que mover un controlador de reserva de un dominio a otro.

      Servidores con LAN Manager 2.x

      Los servidores con LAN Manager 2.x pueden funcionar dentro de un dominio cuyo controlador principal ejecute Windows NT Server. Sin embargo, un servidor con LAN Manager 2.x no puede ser un controlador principal dentro de un dominio que ejecuta Windows NT Server, ya que LAN Manager 2.x no incorpora todos los tipos de información que contienen las cuentas de Windows NT Server.

      Los servidores con LAN Manager 2.x almacenarán una copia de la base de datos de seguridad del dominio. Podrán validar los intentos de inicio de sesión que realicen computadoras con Windows para Trabajo en Grupo o software de estación de trabajo LAN Manager 2.x, pero no podrán validar los intentos de inicio de sesión que realicen los usuarios de Windows NT. No es aconsejable recurrir únicamente a servidores con LAN Manager 2.x como servidores de reserva dentro de un dominio que ejecuta Windows NT Server, ya que no pueden autentificar las peticiones de inicio de sesión desde computadoras con Windows NT Workstation y no podrán ser promovidos a controladores principales dentro de un dominio de Windows NT Server.

      Si se desea obtener más información sobre el empleo de servidores con LAN Manager 2.x en la red, consulte la sección "Interacciones con servidores que ejecutan otros sistemas de red".

      4. Instalación de Internet para WINDOWS NT Server

      En la instalación de Internet para Windows NT hay que distinguir entre tres procesos:

      1. La instalación del protocolo TCP/IP.

      2. La instalación del Servicio RAS.

      3. Entrada de guía telefónica.

      1.- Instalación del protocolo TCP/IP

      Es el protocolo de comunicación necesario para poder conectarse a Internet.

      1. Situados en el Escritorio debemos pinchar en el icono de MI PC seleccionamos Panel de Control y luego Red. Pinchamos sobre protocolos.Si no tenemos instalado el protocolo TCP/IP pulsamos en el botón de Agregar, y seleccionamos Protocolo TCP/IP y elementos relacionados

      2. Pulsamos en Aceptar. Nos aparecerá una siguiente pantalla, en donde contestaremos NO.

      3. A continuación nos pedirá el Disco Original de Instalación de Windows NT 4.0 para proceder a la copia de los ficheros correspondientes.

        D:\I386\ (puede variar la letra de la unidad de CD)

      4. Seleccionamos la ubicación deseada y pulsamos en Continuar.

      2.- Instalación del Servicio de Acceso Remoto.

      Situados en el Escritorio debemos pinchar en el icono de MI PC seleccionamos Panel de Control y luego Red.

      1. Pinchamos sobre servicios. Si no tenemos el Servicio de Acceso Remoto, pulsamos en Agregar

      2. Seleccionamos Servicio de acceso remoto, y pulsamos en Aceptar

        Si no tenemos instalado ningún modem Windows NT 4.0 lo detectará y nos informará de ello. Pulsamos SI, aparecerá un siguiente recuadro.

      3. El programa nos detectará nuestro módem en el COM correspondiente, pulsamos en Siguiente.

      4. Pulsamos en Finalizar. Una vez instalado el módem pasamos a la configuración del RAS (Servicio de Acceso Remoto) Pulsamos en Aceptar.

        Nos aparecerá la pantalla de configuración del RAS.

      5. Pulsamos en Configurar,seleccionamos Sólo para hacer llamadas, y pulsamos en Aceptar.

      6. Volvemos a la pantalla de configuración del RAS

      7. Pulsamos en Red, seleccionamos sólo TCP/IP y pulsamos en Aceptar.

      8. Volvemos a la pantalla de configuración del RAS

      9. Por último seleccionamos en Continuar.

      3.- Creación de una guía de teléfono.

      1. Situados en el Escritorio debemos pinchar en el icono de MI PC seleccionamos Acceso telefónico. Si es la primera vez que entramos obtendremos unmensaje.

      2. Pulsamos en Aceptar, si ya tenemos creada alguna conexión pinchamos en Nuevo

        Nos aparece una nueva pantalla para crear una nueva entrada de guía telefónica.

      3. En la carpeta Básico, rellenamos los siguientes campos:

        • Nombre de la entrada: JET INTERNET

        • Número de teléfono: 055

      4. Pinchamos en la carpeta Servidor:

        • Protocolos de red: Seleccionamos sólo TCP/IP

        • Desactivamos Activar la compresión por software

        • Desactivamos Activar las Extensiones PPP LCP

        • Pulsamos en Configuración de TCP/IP

        Seleccionamos:

        • Dirección IP asignada por el servidor

        • Especifique las direcciones del servidor de nombres

        • Dns primario: 194.179.100.6

        • Dns secundario: 194.179.100.16

        • Wins primario: 0.0.0.0

        • Wins secundario: 0.0.0.0

        • Utilizar la puerta de enlace o gateway predeterminada en la red remota

      5. Pulsamos en Aceptar

      6. Seleccionamos la carpeta seguridad.

      7. Seleccionamos Aceptar cualquier autentificación cifrada incluyendo texto en blanco.

      8. Pulsamos en Aceptar

        Ya hemos configurado la conexión a Internet, sólo nos queda MARCAR

      9. Pulsamos en Marcar.

        En donde debemos configurar los siguientes campos:

        • Nombre de usuario: identificativo@jet2 (en minúsculas)

        • Contraseña: ********* (nuestra contraseña, en minúsculas)

        Importante: debemos rellenar sólo estos 2 campos dejando el campo de dominio en blanco.

      10. Pulsamos en Aceptar y en breve ya estaremos conectados.

      5. Requerimiento de materiales

      1. Cable UTP

      Se forma principalmente por dos alambres de cobre que se encuentran aislados por una cubierta plástica y torcidos uno contra otro. El par torcido a su vez, se encuentra cubierto por una cubierta aislante y protectora en la capa exterior llamada JACKET.

      Los cables con los conductores de cobre más delgados y menos protegidos por un Jacket están dentro de la clasificación de cables tipo UTP, son sumamente baratos, flexibles y permiten manipular una señal a una distancia máxima de 110 metros sin el uso de amplificadores, en el mercado se conoce como cable tipo 5.

      En seguida se mostrara las principales ventajas de los cables telefónicos:

      • Tecnología conocida que permite rapidez y facilidad a la hora de la instalación

      • Permite transmisión de datos y voz

      • Ancho de banda de 10 Mbps

      • Distancias de hasta 110 metros con cables UTP

      • Excelente relación con precios rendimiento

      • Buena tolerancia interferencias

      Categorías UTP

      Tipo Uso
      Categoría1 Voz (Cable de teléfono)
      Categoría 3 Datos a10 Mbps (Ethernet)
      Categoría 5 Datos a 100 Mbps (Fast Ethernet)

      La diferencia entre las distintas categorías es la tirantez. A mayor tirantez mayor capacidad de transmisión de datos. Se recomienda el uso de cables de Categoría 3 o 5 para la implementación de redes en PYMES (pequeñas y medianas empresas). Es conveniente sin embargo utilizar cables de categoría 5 ya que estos permitirán migraciones de tecnologías 10Mb a tecnología 100 Mb

      Arquitectura Ethernet 10baseT (par trenzado)

      Esta red utiliza el par de cables trenzados no blindados para conectar las estaciones a un HUB, el cable contiene dos pares de hilos uno para transmitir y el otro para recibir datos. El Hub de una red 10baseT sirve como repetidor. Es 10baseT porque transmite los datos a 10Mbps en banda base sobre un par trenzado no mayor a los 100 m., esta red se conecta a un concentrador de cableado que contiene diagnósticos integrados.

      Tarjetas controladoras de Red (NIC)

      La tarjeta de red (NIC) es la que conecta físicamente al ordenador a la red. Son tarjetas que se insertan en la computadora como si de una tarjeta de vídeo se tratase o cualquier otra tarjeta. Puesto que todos los accesos a red se realizan a través de ellas se deben utilizar tarjetas rápidas si queremos comunicaciones fluidas.

      El tipo de NIC conectado en cada computadora determina la topología física que debe ser utilizada. Por otro lado, la mayor parte de las tarjetas de red requieren de la configuración del nivel de interrupción (IRQ) y de la dirección base, cuyos valores van de acuerdo a la configuración de la computadora donde se coloquen.

      F.Conectores

      Conector RJ-45 El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. Las siglas RJ se refieren al estándar Registred Jack, creado por la industria telefónica. Este estándar define la colocación de los cables en su pin correspondiente.

      6. Configuración de una red punto a punto en Win95/98

      Para configurar nuestro sistema operativo de forma que podamos trabajar en red lo primero desde luego será comprar el cableado necesario e instalar la tarjeta de red. La tarjeta de red se instala como cualquier otra tarjeta que se instale en el ordenador. Si esta es Plug & Play (lo más habitual hoy en día), no tendremos más que pinchar la tarjeta, reiniciar el ordenador y seguir los pasos que nos indica el asistente. Si no es así deberemos instalar nosotros mismos la tarjeta a través del asistente "Agregar nuevo hardware" que se encuentra en el panel de control. Una vez instalada esta tarjeta ya podemos entrar en lo que es la auténtica configuración de red.

      Para llevar a cabo cualquier configuración de red siempre hemos de seguir el mismo camino. Configuración, Panel de Control, Red. Con esto se despliega un siguiente cuadro.

      Vemos que aparece la tarjeta de red y debajo un icono con la leyenda "3Com TCAATDI Diagnostic TDI", esto es lo que aparece cuando se instala la tarjeta de red, es decir, todo esto llega aquí automáticamente. ¿Qué es lo que hemos de añadir nosotros? Para trabajar en red necesitamos en primer lugar una conexión física, como vemos esto ya está aquí por lo tanto el siguiente paso es la instalación de los protocolos.

      En este caso instalaremos el protocolo TCP/IP, para así ver su configuración, de todas formas, la instalación de otro protocolo sería idéntica a esta. Para instalar un protocolo hemos de pulsar el botón "Agregar".

      Apareceran cuatro opciones, agregar un cliente, agregar un Adaptador, agregar un Protocolo o agregar un Servicio. Agregar un adaptador instala una nueva tarjeta de red, agregar un protocolo instala un protocolo, lo mismo para servicio. Si agregamos un cliente se instalarán una serie de funciones que el sistema operativo necesita como funciones para trabajar con servidores Novell, o funciones para trabajar con servidores NT, es decir, se instalarán las funciones adicionales que el sistema operativo necesita para trabajar con otros servidores. Hay que decir que un cliente siempre necesitará que existan protocolos instalados, por ejemplo, el cliente para trabajar con servidores Novell exige que se haya instalado el protocolo IPX/SPX, de todas formas Windows se encargará de instalar automáticamente todos los protocolos necesarios por lo que no debemos preocuparnos por esto.

      Lo mismo ocurre con los servicios, los servicios son porciones del sistema operativo que permiten al ordenador llevar a cabo funciones de red como compartir archivos, impresoras, etc. Si un servicio requiere protocolos determinados ya instalados el sistema se encargará de instalarlos automáticamente. En este caso vamos a construir la casa desde los cimientos, una vez instalada la tarjeta instalaremos el protocolo TCP/IP.

      De todos los protocolos posibles escogemos los de Microsoft, y dentro de los de Microsoft TCP/IP. Como podemos ver, aparte de TCP/IP ha aparecido el Cliente para redes Microsoft. Esto es porque Windows entiende que si estamos instalando TCP/IP es por que vamos a trabajar en red y para ello se necesitan ciertos añadidos sobre el sistema operativo, así que automáticamente se instala el Cliente para redes Microsoft. Más adelante habrá que configurar este cliente para redes. De momento configuraremos el protocolo instalado. Simplemente tenemos que señalar este protocolo y hacer clic en "Propiedades".

      Métodos de comunicación

      Direcciones MAC

      Todos los equipos compatibles Ethernet poseen una dirección MAC única en el mundo, de 48 bits de longitud. Cada fabricante de equipos Ethernet tiene asignado un segmento de direcciones, y es responsabilidad de este asignar una dirección distinta a cada equipo. Las direcciones MAC están almacenadas en una pequeña memoria que poseen las tarjetas de red. Las direcciones MAC se representan en hexadecimal con el siguiente formato: XX:XX:XX:XX:XX:XX.

      La información es enviada al bus agrupada en forma de tramas o paquetes. Estos paquetes contienen la dirección MAC de destino, la de origen, el tipo de datos, los datos a transmitir y un checksum de comprobación. En condiciones normales, una tarjeta Ethernet solo es capaz de "oír" los paquetes destinados a su dirección MAC o los destinados a todo el mundo (BROADCAST). La dirección MAC de BROADCAST es FF:FF:FF:FF:FF:FF

      Protocolo IP y ARP

      El protocolo IP (Internet Protocol), es un protocolo de red con direcciones de 32 bits, bajo el conocido formato aaa.bbb.ccc.ddd, formando 4 grupos de 8 bits. La dirección de red IP puede ser dividida en dos partes, la dirección de red y la dirección de equipo. Si estamos en una red conectada a Internet, nuestra dirección de red será única en Internet, y nuestra dirección de equipo será única en nuestra red, formando así una dirección IP única a nivel global. Vamos a centrarnos en la conectividad entre máquinas de nuestra propia red IP, funcionando sobre un medio físico Ethernet.

      Para enviar un paquete IP desde nuestra estación 192.168.1.1 hacia la estación 192.168.1.2, es necesario conocer la dirección MAC de la estación de destino. Podríamos solucionarlo con un fichero de configuración, asignando a cada dirección IP de nuestra red la correspondiente dirección MAC asociada a cada IP, pero sería poco práctico. Para solucionar este problema se desarrolló el protocolo ARP (Address Resolution Protocol). Cuando un equipo desea conocer la dirección MAC correspondiente a una IP, emite un paquete BROADCAST preguntando "¿ Quien es el propietario de 192.168.1.2 ?". Todos los equipos de la red escuchan la petición, pero solo responde el destinatario: "aquí está 192.168.1.2 desde la dirección MAC xx:xx:xx:xx:xx". Esta respuesta se almacena en el caché ARP del peticionario para usos posteriores, y procede a enviar el paquete al destinatario

      Configuración A no ser que estemos en una red en la que haya un servidor (puede ser Unix, NT, linux, etc...) que se encargue de asignar direcciones IP automáticamente, a todos los equipos hemos de dar nosotros una dirección IP. Aparte de esto tendremos que asignar también una máscara de red. La dirección IP son cuatro dígitos separados por puntos al igual que la máscara de red. De estos cuatro números unos indican el número de red y otros el número de equipo dentro de la red. Qué dígitos son la red y cuales son el equipo. Depende de la máscara de red. Lo que hay "encima" del 255 es número de red y lo que hay encima del "0" es el número de equipo. En nuestro caso el estamos en la red 10 y somos el equipo 0.29.215. ¿ Qué números utilizar para la máscara y para la dirección IP ?. Para la dirección IP se pueden utilizar número entre 0 y 255. Para la máscara veamos...... Los pares dirección Máscara de subred pueden ser de tres tipos

      Tipo A:

      Dirección IP: 1-126 . 0-255 . 0-255 . 0-255

      Máscara de subred: 255 . 0 . 0 . 0

      Tipo B:

      Dirección IP: 128-191 . 0-255 . 0-255 . 0-255

      Máscara de subred: 255 . 255. 0 . 0

      Tipo C:

      Dirección IP: 192-223 . 0-255 . 0-255 . 0-255

      Máscara de subred: 255 . 255.255 . 0

      Para redes internas se utilizan direcciones Tipo A con el primer dígito (el de red) un 10. Así pues, pondremos una dirección como la de arriba. Con esto ya hemos configurado la parte más importante del protocolo TCP/IP. Veamos ahora la configuración de la Pasarela o Puerta de enlace:

      Según lo visto, una dirección IP hace referencia a una red y a un equipo dentro de la red. En nuestro caso estamos en la red 10 y somos el equipo 0.29.25. Si quisiéramos conectar con un equipo de la red 11 deberíamos hacerlo a través de una puerta de enlace, esto es, un equipo que está en la red 10 y en la red 11 al mismo tiempo (esto se consigue con un servido NT o Unix con dos tarjetas de red, cada una con una dirección). Aquí diremos quien es ese equipo. Si no existen dos redes el concepto de gateway no tiene sentido por lo que este campo se puede dejar en blanco o se puede poner la dirección que arriba vemos. Esta dirección en lenguaje TCP/IP significa el propio ordenador, es decir en este caso sería lo mismo poner 127.0.0.1 que 10.0.29.215.

      Configuración DNS. DNS es un ordenador en el que se almacena todas las direcciones de los equipos de red. A cada dirección se le asigna un nombre, por ejemplo a nuestra dirección 10.0.29.215 se le asigna el nombre PC_Amigo. Cualquier llamada futura que se quiera hacer a nuestro ordenador se puede hacer llamando al ordenador 10.0.29.215 o al ordenador PC_Amigo. Si en nuestra red no existe uno de estos ordenadores (habitualmente un servidor con NT o Unix o parecido) desactivaremos esta opción, la última configuración de interés será la de Enlaces.

      Esta configuración aparece en todos los protocolos. Indica que servicios o clientes van a utilizar este protocolo. En nuestro caso vemos que aparece el único cliente que tenemos instalado. Como era de esperar, teniendo únicamente un protocolo y un cliente, el cliente llevará a cabo sus funciones mediante el uso de este protocolo. En caso de tener otros protocolos instalados podríamos decidir si un cliente va a utilizar este protocolo o va a utilizar otro, y los mismos para los servicios.

      7. Configuración de una red punto a punto en Win95/98 (Continuación)

      Una vez tenemos instalado el protocolo vamos a añadir un servicio que es la compartición de archivos e impresoras entre ordenadores. Para añadirlo elegimos añadir servicio...

      Elegimos este servicio y veremos que en la pantalla de configuración de red aparece un nuevo servicio. Un nuevo servicio llamado compartir impresoras y archivos para redes Microsoft ha aparecido. Si ahora hacemos doble clic en Compartir archivos e impresoras podremos decidir si vamos a compartir archivos, impresoras, ambos o ninguno.

      A partir de ahora podremos compartir impresoras y archivos utilizando el servicio instalado que a su vez utilizará al protocolo TCP/IP, el cual utilizará a la tarjeta de red instalada. Cliente para redes Microsoft Seguimos con la configuración de la red. Ya hemos instalado la tarjeta, hemos añadido el protocolo TCP/IP y el servicio para compartir archivos e impresoras. Hemos configurado los dos últimos. Ahora configuraremos el Cliente para redes Microsoft y terminaremos la configuración general de red.Seleccionaremos Cliente para redes Microsoft y pulsaremos "Propiedades". Esto es lo que veremos:

      La primera opción que tenemos es iniciar una sesión en el dominio de Windows NT. Si en nuestra red existe un servidor NT y utilizamos recursos de este deberemos activar esa opción para que el servidor nos reconozca como usuarios y nos ofrezca sus servicios. Si la activamos nos pedirá un nombre de dominio, esto no es más que el nombre que Windows NT le da a la red, en nuestro caso curso.net.

      Otra opción que aparece es la conexión rápida o el Inicio de sesión y la restauración de conexiones, si elegimos el primero no se cargarán en memoria los elementos necesarios para trabajar en red hasta que el usuario realice una operación de red, si elegimos el segundo se cargarán todos los elementos necesarios para el trabajo en red tan pronto iniciemos el ordenador.

      Con esto finaliza la configuración del Cliente para redes Microsoft

      GRUPOS DE TRABAJO

      El siguiente paso es acabar con la configuración general de red. Para ello en propiedades de red deberemos señalar la pestaña de Identificación.

      En esta ventana daremos un nombre a nuestro PC, podemos poner el que queramos. Este será el nombre con el que se verá a nuestro equipo en la red más adelante. También podemos introducir un comentario, este comentario será el que aparezca en la ventana de entorno de red cuando seleccionemos nuestro PC.

      Un concepto importante que también aparece es el de grupo de trabajo. Recordemos que NT daba un nombre a la red, y ese nombre es conocido como el dominio. En caso de que no tengamos más que una red punto a punto el concepto de dominio desaparece pues no tenemos servidores NT, sin embargo, y siguiendo la misma filosofía el conjunto de la red recibe un nombre que es el de Grupo de trabajo.

      Todos los ordenadores de nuestra red deben permanecer al mismo grupo de trabajo o no será posible localizarlos mediante la ventana de entorno de red. En nuestro ejemplo los tres ordenadores que tenemos están en el grupo de trabajo curso_redes.net.

      Podría haber más ordenadores en la misma red (conectados físicamente) pero si no especificamos en la configuración de red de estos ordenadores que el grupo de trabajo al que están adscritos es curso_redes.net no nos podremos comunicar con ellos. Con esto solo nos queda configurar el Control de Acceso para acabar con la configuración de red general.

      Estamos en el último paso. Si decidimos compartir ficheros o impresoras de nuestro ordenador podemos especificar una contraseña para cada elemento compartido. Esta sería la primera opción. Sin embargo, si estamos en una red con un servidor NT, este tendrá una lista de todos los usuarios existentes y los permisos de uso que estos usuarios tienen en la red. Activando la segunda opción podemos utilizar la lista del servidor NT, solo habrá que especificar cual es el dominio de dicho servidor.

      8. Presupuesto requerido para el proyecto

      Elementos de Costo

      NP Cantidad Descripción Costo Unitario Costo total
      1 20 Computadoras personales marca Dell Procesador Intel Pentium 4 a 1.8Ghz $13,549.00 $270,980.00
      2 1 Computadora Dell para uso de servidor de red con Procesador Intel Xeon a 1.8Ghz $17,589.00 $17,589.00
      3 1 Paquete de Windows NT Server para 25 usuarios $39,990 $39,990
      4 1 Concentrador ethernet 10baseT marca U.S. Robotics $815.00 $815.00
      5 70 Metros de cable UTP nivel 5 $4.00 $240.00
      6 30 Conectores RJ45 $2.00 $60.00
      7 1 Servicio Prodigy Infinitum 512k * $3000.00 $3000.00
      8 1 Impresora HP Deskjet 940c $2,690.00 $2,690.00
      9 11 Tarjetas ethernet 32bit PCI 100 Base TX/10 Base-T $130.00 $1,430.00
      Costo Aproximado= =$336,794

      NOTA: Precios sujetos a vigencia y con IVA incluido, el precio de estos productos varían en caso de una devaluación del peso mexicano frente al dólar.

      * Precio de instalación + 1ra. renta mensual. Renta mensual de $849.00

      9. Administracion del proyecto

      Organización del proyecto

      Uno de los elementos clave para que el proyecto se conduzca en forma exitosa es una administración efectiva, debido a la gran diversidad de tareas que deben ser controladas, además de la participación de grupos multidisciplinarios que deberán trabajar en armonía.

      La propuesta incluye un Ejecutivo de Proyecto quien será responsable de la administración del proyecto. Esta persona será el punto central de comunicación entre las dos partes.

      Control de Cambios

      El objetivo del procedimiento de control de cambios es proporcionar a los usuarios de la red un mecanismo controlado y ordenado para solicitar cambios a los requerimientos definidos originalmente en el alcance del proyecto estipulado en el contrato, así como cualquier otro tipo de cambio que afecte al costo, al cronograma o al contenido del proyecto.

      Dependiendo de las dimensiones y complejidad de los cambios, el Ejecutivo de la Red Escolar ocupara el cargo de análisis del mismo. En este caso se notificará al Gerente de la Red , por escrito, cuales son los cargos estimados de dicho análisis y los someterá a su aceptación antes de iniciar el estudio.

      Con el objetivo de que el Gerente de la Red tenga la capacidad de solicitar cambios a los servicios a contratar, se establecerá el procedimiento Solicitud de Cambios.

      El procedimiento se compone de los siguientes campos:

      1. El Gerente de Proyecto Escolar presentará la solicitud de cambio (Formato Anexo) a nuestro Ejecutivo de Proyecto.

      2. El Ejecutivo de Proyecto asignará un número consecutivo a la solicitud y determinará conjuntamente con el gerente del proyecto escolar, si el cambio afecta el plan de trabajo propuesto y/o si tiene un costo adicional para la institución. La evaluación de cada solicitud no debe exceder 10 (diez) días.

      3. Si la solicitud resulta en cambio de fecha de puesta en marcha ó en costo adicional para el Cliente, el Ejecutivo de Proyecto presentará la solicitud de cambio y su evaluación al gerente del proyecto escolar para su aprobación.

      10. Dependencias y Responsabilidades

      A efecto de que cada una de las partes pueda cumplir con las obligaciones que adquiere para la realización exitosa del Proyecto, se establecen las siguientes responsabilidades para cada una de ellas.

      Dependencias y Responsabilidades ofrecidas en la propuesta

      1. Administración, Operación y Monitoreo de la red de Telecomunicaciones de Santander

      2. Se asignará un Ejecutivo de proyecto el cual tendrá las siguientes responsabilidades:

      • Coordinar y asegurar que se realicen las actividades derivadas del cronograma de Actividades

      • Asesoría para el posible establecimiento de mecanismos de controles sencillos pero eficientes, como "Solicitud de Cambios e Identificación de Problemas".

      • Proporcionar guía para documentar los requerimientos de cambios, la evaluación de los impactos en tiempo, y en caso de proceder, la modificación de tiempo y costo.

      • Elaboración de informes mensuales de "Avance del Proyecto" que permitan conocer el estado del proyecto.

      • Supervisión general de los niveles de servicio en la red

      • Responsabilidad de los mantenimientos preventivos y correctivos de los equipos instalados que forman la red de área local.

      Dependencias y Responsabilidades de la Institución.

      • Proveer acceso oportuno de entrada y salida del personal técnico, materiales, equipos y herramientas a sus instalaciones durante la vigencia del proyecto.

      • Proveer las facilidades administrativas tales como espacio físico necesario para trabajar y área vigilada para el almacenaje de materiales, equipos y herramientas cuando se requiera.

      • Asegurar que las características ambientales de temperatura y humedad controlada en donde están alojados los equipos de Telecomunicaciones, sean similares a las requeridas para un site de equipo de cómputo (libre de polvo y con restricciones para fumar, comer o beber dentro de este).

      • Llevar a cabo de ser necesario, la adecuación física de sus instalaciones.

      • Asignar un Gerente de todo el Proyecto con autoridad suficiente para tomar decisiones sobre situaciones del proyecto.

      • Responsable de las instalaciones eléctricas en donde se conectan los equipos de Telecomunicación.

      • El Gerente o Administrador es responsable de los acondicionamientos de espacio, temperatura y mobiliario que se requiera para alojar los equipos de Telecomunicaciones.

      Si usted tiene dudas, comentarios, sugerencias y preguntas, hagalos saber y con gusto los responderemos y se los aremos enviar por correo electronico. Gracias por visitar esta pagina. Formularios
      Información personal

      Nombre:
      E-mail:

      Comentarios: Por favor, comentenos sus dudas, preguntas o comentarios de esta pagina:
      Gracias...mi mensajero me enviara tus datos.

      Sitio Yahoo

      MI CORREO