Você está na página 1de 21

Análisis e Interpretación de Resultados.

La recolección de la información es de fuentes primarias


ya que se utilizará como técnica una encuesta a través de la
modalidad de cuestionario, dicho cuestionario contara de 10
ítems.

Después de recolectar la información se procedió a


analizarlos y organizarlos para matemáticamente cuantificarlos
y así obtener conclusiones que sustenten la propuesta.

GRAFICO 1

1.- Dentro de la Institución usted posee funciones de:

Autor: Duran V. (2007)

En esta grafica se pueden visualizar quienes realizaron la


encuesta para la obtención de datos primordiales para el
desarrollo de la investigación.

GRAFICO 2

2.- Utiliza usted frecuentemente un computador.


Autor: Duran V. (2007)

En la imagen anterior se puede diferenciar el grado de


uso de un computador que poseen las personas encuestadas.

GRAFICO 3

3.- En qué lugar utiliza frecuentemente el computador.

Autor: Duran V. (2007)


Este grafico nos permite observar claramente cuáles son
los lugares desde los cuales los encuestados acceden a una
conexión a internet.

GRAFICO 4

4.- Utiliza INTERNET.

Autor: Duran V. (2007)

La imagen anterior nos comprueba la cantidad de


personas que emplea una conexión a internet para desarrollar
sus distintas actividades necesarias tanto académicamente
como laboralmente.

GRAFICO 5

5.- Utiliza el laboratorio de la Universidad.


Autor: Duran V. (2007)

Al visualizar la grafica anterior se puede determinar la


cantidad de personas que desarrolla actividades dentro del
laboratorio de informática de la universidad.

GRAFICO 6

6.- Utiliza Internet dentro de la Universidad.

Autor: Duran V. (2007)


En la representación grafica anterior se observa
claramente cuál es el acceso que poseen las personas a
internet dentro de las instalaciones de la universidad.

GRAFICO 7

7.- Cree usted necesario el acceso a Internet dentro de las


instalaciones de la UNEFA.

Autor: Duran V. (2007)

Esta imagen nos representa la opinión personal de los


entrevistados acerca de la necesidad de crear un sistema de
conexión a internet dentro de las instalaciones de la
universidad.

GRAFICO 8

8.- Considera necesario la conexión a Internet para lograr el


correcto desenvolvimiento de los alumnos con el Sistema de
Aprendizaje Autogestionado Asistido.
Autor: Duran V. (2007)

La grafica anterior demuestra el punto de vista de los


encuestados en cuanto al uso de las tecnologías informáticas
para el desarrollo de los alumnos en su sistema de aprendizaje
autogestionado asistido.

GRAFICO 9

9.- Cree usted que si existiese una interconexión entre los


equipos se agilizaría el proceso de entrega y revisión de notas
por parte de los profesores.
Autor: Duran V. (2007)

Esta grafica nos muestra un informe sobre la opinión de la


población tomada como muestra acerca del mejor rendimiento
del área académica a la hora del proceso de entrega de notas
por parte de los profesores.

GRAFICO 10

10.- Considera usted que el compartir periféricos y datos


optimizaría el rendimiento laboral.

Autor: Duran V. (2007)

En la imagen anterior se demuestra gráficamente cual es


el punto de vista de los encuestados en cuanto al mejor uso y
administración de los recursos existentes para mejorar el
rendimiento laboral.

Estudio de las diversas topologías a emplear en


el diseño de la red alambrica.
Topologías de Red

Según Alvarado y Serna (2007) “La topología de una red,


define básicamente la distribución del cable que interconecta los
diferentes equipos, las estaciones de trabajo (WS). A la hora de
instalar una red es importante seleccionas la topología más adecuada
a las necesidades del usuario.”

Una topología de red es la estructura de equipos, cables y


demás componentes en una red. Es un mapa de la red física. El tipo
de topología utilizada afecta al tipo y capacidades del hardware de
red, su administración y las posibilidades de expansión futura.

La topología es tanto física como lógica:

• La topología física describe cómo están conectados los componentes


físicos de una red.

• La topología lógica describe el modo en que los datos de la red


fluyen a través de componentes físicos.

Topología de Bus

En una topología de bus, todos los equipos de una red están


unidos a un cable continuo, o segmento, que los conecta en línea
recta. En esta topología en línea recta, el paquete se transmite a
todos los adaptadores de red en ese segmento. Importante Los dos
extremos del cable deben tener terminaciones. Todos los adaptadores
de red reciben el paquete de datos.

Debido a la forma de transmisión de las señales eléctricas a


través de este cable, sus extremos deben estar terminados por
dispositivos de hardware denominados terminadores, que actúan
como límites de la señal y definen el segmento.
Si se produce una rotura en cualquier parte del cable o si un
extremo no está terminado, la señal balanceará hacia adelante y
hacia atrás a través de la red y la comunicación se detendrá.

El número de equipos presentes en un bus también afecta al


rendimiento de la red. Cuantos más equipos haya en el bus, mayor
será el número de equipos esperando para insertar datos en el bus, y
en consecuencia, la red irá más lenta.

Además, debido al modo en que los equipos se comunican en


una topología de bus, puede producirse mucho ruido. Ruido es el
tráfico generado en la red cuando los equipos intentan comunicarse
entre sí simultáneamente. Un incremento del número de equipos
produce un aumento del ruido y la correspondiente reducción de la
eficacia de la red.

Topología en Anillo

En una topología en anillo, los equipos están conectados con un


cable de forma circular. A diferencia de la topología de bus, no hay
extremos con terminaciones. Las señales viajan alrededor del bucle
en una dirección y pasan a través de cada equipo, que actúa como
repetidor para amplificar la señal y enviarla al siguiente equipo.

A mayor escala, en una topología en anillo múltiples LANs


pueden conectarse entre sí utilizando el cable coaxial ThickNet o el
cable de fibra óptica.

La ventaja de una topología en anillo es que cada equipo actúa


como repetidor, regenerando la señal y enviándola al siguiente
equipo, conservando la potencia de la señal.

Topología en Malla
En una topología de malla, cada equipo está conectado a
cada uno del resto de equipos por un cable distinto. Esta
configuración proporciona rutas redundantes a través de la red de
forma que si un cable falla, otro transporta el tráfico y la red sigue
funcionando.

A mayor escala, múltiples LANs pueden estar en estrella


conectadas entre sí en una topología de malla utilizando red
telefónica conmutada, un cable coaxial ThickNet o el cable de fibra
óptica.

Una de las ventajas de las topologías de malla es su


capacidad de respaldo al proporcionar múltiples rutas a través de la
red. Debido a que las rutas redundantes requieren más cable del que
se necesita en otras topologías, una topología de malla puede resultar
cara.

Topologías Hibridas

En una topología híbrida, se combinan dos o más topologías


para formar un diseño de red completo. Raras veces, se diseñan las
redes utilizando un solo tipo de topología. Por ejemplo, es posible que
desee combinar una topología en estrella con una topología de bus
para beneficiarse de las ventajas de ambas.

Importante: En una topología híbrida, si un solo equipo falla,


no afecta al resto de la red.

Normalmente, se utilizan dos tipos de topologías híbridas:


topología en estrella-bus y topología en estrella-anillo.

En estrella-bus: En una topología en estrella-bus, varias


redes de topología en estrella están conectadas a una conexión en
bus. Cuando una configuración en estrella está llena, podemos añadir
una segunda en estrella y utilizar una conexión en bus para conectar
las dos topologías en estrella.
En una topología en estrella-bus, si un equipo falla, no
afectará al resto de la red. Sin embargo, si falla el componente
central, o concentrador, que une todos los equipos en estrella, todos
los equipos adjuntos al componente fallarán y serán incapaces de
comunicarse.

En estrella-anillo: En la topología en estrella-anillo, los


equipos están conectados a un componente central al igual que en
una red en estrella. Sin embargo, estos componentes están enlazados
para formar una red en anillo.

Al igual que la topología en estrella-bus, si un equipo falla, no


afecta al resto de la red. Utilizando el paso de testigo, cada equipo de
la topología en estrella-anillo tiene las mismas oportunidades de
comunicación. Esto permite un mayor tráfico de red entre segmentos
que en una topología en estrella-bus.

Topología en Estrella

En una topología en estrella, los segmentos de cable de cada


equipo en la red están conectados a un componente centralizado, o
concentrador. Un concentrador es un dispositivo que conecta varios
equipos juntos. En una topología en estrella, las señales se
transmiten desde el equipo, a través del concentrador, a todos los
equipos de la red. A mayor escala, múltiples LANs pueden estar
conectadas entre sí en una topología en estrella.

Una ventaja de la topología en estrella es que si uno de sus


equipos falla, únicamente este equipo es incapaz de enviar o recibir
datos. El resto de la red funciona normalmente.

El inconveniente de utilizar esta topología es que debido a


que cada equipo está conectado a un concentrador, si éste falla,
fallará toda la red. Además, en una topología en estrella, el ruido se
crea en la red.
Después de realizado el estudio de las diversas topologías se
comprobó que la más acorde para instalar en la UNEFA es la de
estrella ya que la red no se ve afectada en general si algún
computador se avería pero si es recomendable poseer algunos
switches de repuestos por si alguno logra fallar en algún momento.

Implementación del sistema de red inalámbrico (WI-


FI) y alambrico.

Cuando hablamos de WIFI nos referimos a una de las


tecnologías de comunicación inalámbrica más utilizada hoy en día.
WIFI es una abreviatura de Wireless Fidelity, también llamada WLAN
(wireless lan, red inalámbrica) o estándar IEEE 802.11.

En la actualidad podemos encontrarnos con dos tipos de


comunicación WIFI:

802.11b, que emite a 11 Mb/seg, y 802.11g, más rápida, a 54


MB/seg. Siendo esta ultima el tipo de conexión que se va a emplear
dentro de las instalaciones de la universidad, de hecho, son su
velocidad y alcance (unos 100-150 metros en hardware asequible) lo
convierten en una fórmula perfecta para el acceso a internet sin
cables y es por tal medida que este tipo de comunicación se utilizara
en las áreas abiertas de la universidad.

Para tener una red inalámbrica sólo necesitaremos un punto de


acceso ubicado en la parte central de la UNEFA, que se conectaría al
módem, y los dispositivos WIFI que se conectarían en cada uno de
nuestros aparatos que emplearemos para acceder a internet. Existen
terminales WIFI que se conectan al PC por USB, pero son las tarjetas
PCI (que se insertan directamente en la placa base) las más
recomendables, nos permite ahorrar espacio físico de trabajo y mayor
rapidez. Para portátiles podemos encontrar tarjetas PCMI externas,
aunque muchos de los aparatos ya se venden con tarjeta integrada,
en nuestro caso la mayoría de los equipos a emplear para acceder a
internet serán equipos móviles de mano o computadores portátiles
que son los que mayormente emplean los profesores y alumnos en
una casa de estudio.

Wireless-G es el novedoso estándar de red inalámbrica de 54


Mbps que proporciona una velocidad casi 5 veces superior que los
populares productos Wireless-B (802.11b) para el hogar, la oficina y
establecimientos públicos con conexiones inalámbricas de todo el
país. Los dispositivos Wireless-G comparten una banda de radio
común de 2,4 GHz, por lo que también funcionan con equipos
Wireless-B de 11 Mbps existentes.

El punto de acceso Wireless-G de Linksys modelo WAP54G


permite conectar dispositivos Wireless-G o Wireless-B a la red. Ya que
ambos estándares son incorporados en este equipo.

Si se desea en algún momento proteger datos y privacidad, el


punto de acceso Wireless-G puede encriptar todas las transmisiones
inalámbricas. El filtro de direcciones de MAC le permite decidir de
forma precisa quién puede acceder a la red inalámbrica. La utilidad
de configuración basada en explorador Web hace de ésta una tarea
sencillísima.

En todo momento se deberá mantener el punto de acceso en un


lugar alto dentro de la institución para que la recepción/emisión de
datos sea más fluida. Incluso si encontramos que nuestra velocidad
no es tan alta como debería, quizás sea debido a que los dispositivos
no se encuentren adecuadamente situados o puedan existir barreras
entre ellos (como paredes, metal o puertas, e incluso hasta algunos
árboles).

El funcionamiento de la red es bastante sencillo, normalmente


sólo se tendrá que conectar los dispositivos e instalar su software.
Para el diseño de esta red el usuario final no deberá instalar ningún
software adicional para conectarse a la red a menos que el dispositivo
del cual es disponga no esté instalado en su PC y deba realizar su
instalación para poder acceder a la red de la universidad.

Es importante recordar que una de las características


principales de una red inalámbrica WIFI, es la movilidad y, por lo
tanto, estas situaciones generalmente son transitorias.

En cuanto a lo que se conoce como Site Survey, las redes


inalámbricas WIFI utilizan un medio compartido, el cual es el aire,
para transmitir ondas de RF. En este existen obstáculos e
interferencias que afectan a la calidad del aire, algunas de estas
causas del entorno pueden ser: vecinos, ruidos, materiales de
construcción, decorados, etc. Por lo tanto es de vital importancia,
antes de desplegar una red inalámbrica WIFI, estudiar previamente
"el terreno" y el entorno.

GRAFICO 11

Plano de las instalaciones de la Universidad Nacional Experimental


Politécnica de la Fuerza Armada UNEFA, Núcleo Guanare.
Autor: Duran V. (2007)

En la grafica anterior se muestra detalladamente la ubicación de


cada uno de los departamentos, coordinaciones, aulas y áreas
comunes que conforman la universidad, también se muestra el punto
donde estará ubicado el Access point y el área que será cubierta por
este para que los usuarios puedan acceder a internet.

Al realizar el Site Survey, lo importante y relevante al


implementar esta red dentro de la institución es que esta se
encuentra en una zona de población de clase media baja, no se tiene
como vecino a una cafetería o restaurante de gran tamaño, ya que
estos son muy probable a que tengan varios micro-ondas que puedan
producir interferencias intermitentes en la frecuencia de 2.4 MHz, o
sea que afectarían a las transmisiones de redes wi-fi 802.11b y
802.11g.

Luego de determinar el lugar óptimo de ubicación de los Puntos


de Acceso Inalámbricos, se paso a detectar las "zonas oscuras"
dentro de la instalaciones, es decir zonas de mucho ruido, detectar
los obstáculos, que influirán en la calidad de la red, los cuales fue
muy poco el lugar que se consiguió dentro de los muros de la
universidad en el cual no se obtuviese una conexión segura y optima
a internet.

GRAFICO 12.

Diagrama de conexión de las computadoras ubicadas dentro de las


distintas coordinaciones de la UNEFA
Autor: Duran V. (2007)

La imagen anterior muestra la forma en cómo estarán


conectados los equipos desde que se inicializa la conexión a internet a
través del modem para la conexión de banda ancha que proporciona
la compañía de servicios, seguido de este modem se conecta un
switch de 4 puertos el cual tendrá como función repartir el internet a
las tres sub zonas vamos a llamarlas así, siendo estas tres sub zonas
la primera el laboratorio de computación, las segunda estaría
conformada por la zona WIFI, y la tercera será la que se encuentra en
el área de las coordinaciones de la Universidad, en total son 16
estaciones de trabajo que se encuentran en las distintas
coordinaciones y departamentos de la universidad las cuales estarán
enlazadas a través de un switch de 24 puertos a partir de acá es
donde se suministrara la conexión a internet proveniente del switch
de 4 puertos que se encuentra ubicado en la parte inicial de la
conexión, seguidamente desde el mismo switch que se encuentra en
la parte principal se anexara un router inalámbrico que dispersara la
señal a las distintas PC con tecnología inalámbrica y dispositivos
capaces de soportar conexiones WIFI, adicionalmente a estas dos
conexiones tanto las de las coordinaciones como la de la zona WIFI
existe un tercer lugar donde se podrá acceder a internet y esta es a
través del laboratorio de computación el cual está conformado por 21
maquinas de última tecnología, el acceso a internet de estas
maquinas es por medio de un switch de 24 puertos que se encuentra
conectado en cascada con el switch de 4 puertos principal.

En cuanto a la zona de wi-fi acá estará ubicado un Access point


el cual estará configurado para reservar solo 50 direcciones IP para
que se conecten la misma cantidad de maquina simultáneamente, y
en cuanto al área de las coordinaciones y al laboratorio de
computación a cada máquina se les colocara una dirección IP fija
siendo reservadas para ello 37 direcciones mas, siendo en total a
usar de direcciones IP fijas de 87 de un total de 255 disponibles, cabe
destacar que se le instalaran Windows 2000 a estas maquinas para
mejorar la seguridad en ellas ya que estarán configuradas para
compartir algunos de sus periféricos conectados así como
documentos y archivos.
El dibujo anteriormente presentado muestra la forma en la que
se encuentran dispuestos los equipos de computación dentro del
laboratorio de informática, estos están compuestos por tres mesones
el cada uno de ellos posse siete ordenadores de escritorio, todos
estos están conectados a un switch de 24 puertos el cual a su vez al
estar enlazado con el swicht de 4 puertos principal suministración a
conexión a internet a estas maquinas.

Poner en funcionamiento un sistema de seguridad y


control de acceso a las redes existentes dentro de la
Universidad.

Las opciones de seguridad creadas por defecto en el Windows


2000 que es el sistema operativo que poseen todas las maquinas que
estarán conectadas a través de la red alambrica, puesto que se trata
de un sistema operativo orientado al trabajo en red y a la
compartición de recursos, la familia Windows 2000 ha integrado
solidas tecnologías de seguridad. Esta "infraestructura" de seguridad
funciona en tres niveles: la primera es la local y se refiere a la
protección de datos en el ordenador. El sistema está diseñado para
evitar que usuarios no autorizados se "salten" el sistema de arranque
y, por tanto, también las funciones de seguridad y tengan acceso sin
restricción a todo el sistema, incluyendo los puntos vulnerables. El
segundo nivel se refiere a la protección de datos en una red local. En
Windows 2000 se utiliza un protocolo de autentificación, un estándar
de seguridad en redes locales e intranets que verifica y hace un
seguimiento de la actividad de cada usuario dentro de la red. Este
protocolo empleado permite un control del acceso unificado a casi
cualquier entorno de red, eliminando la necesidad de obtener
permisos y esperar la respuesta de cada vez que un cliente desea
acceder a un nuevo recurso de la red. Por último está el nivel Público,
acá se utiliza también un sistema de llaves públicas y protocolos de
autenticación para mantener la seguridad de las comunicaciones que
se realizan por Internet, de forma que verifique la procedencia de
mensajes de correo o garantice las fuentes de donde proceden las
descargas.

Cabe destacar que solo una maquina dispondrá de un usuario y


una clave pública, esta es la maquina donde se encuentran instalados
todo los equipos de impresión, de igual forma estos datos deben ser
protegidos por los trabajadores de la universidad para que no
cualquier persona pueda mandar a imprimir algún documento.

Es de saber que las cuentas serán creada para el usuario de


cada equipo y será solo él, el responsable de acceder a todos los
datos e información que se encuentren en dicho PC, así como el
responsable de saber cuáles carpetas y documentos compartir con los
demás miembros de la red así como otros periféricos. Si alguien
externo al administrador de ese equipo tomase el control de dicha
cuenta, casi no existiría límite al control de la computadora, por lo
que la seguridad quedaría claramente comprometida.

Você também pode gostar