Escolar Documentos
Profissional Documentos
Cultura Documentos
ALUMNA:
Laura Elena Jurez Lpez Landy Gutirrez Martnez Mara candelaria Vzquez Jimnez
TRABAJO:
Proyecto
MATERIA:
Fundamentos de redes
CARRERA:
Lic. En informtica
SEMESTRE:
4to
TURNO:
Matutino
TEAPA, TABASCO A 8 DE JUNIO DE 2011
INTRODUCCIN
El siguiente trabajo consiste en la presentacin de una propuesta para mejorar el servicio a un Cyber Caf, o sala de chat, que permita una buena red de rea local entre los nodos conectados en la red. Esta, si bien est orientada a satisfacer necesidades del medio, especficamente para estudiantes de todos los niveles educativos, considero que tambin favorecer a profesionales y pblico en general que requiera de un servicio de tan amplio espectro como lo es el acceso a INTERNET. La lgica expositiva responde a los diferentes pasos que he seguido para disear el Cyber, a saber: anlisis de temas centrales y pertinentes a travs de consultas bibliogrficas, estudios de factibilidad a partir de trabajos de campo y decisiones respecto de aspectos tcnicos y fsicos que surgieron como resultado de los procesos anteriores.
FUNDAMENTOS
El ciber se fundamento con la finalidad de satisfacer la necesidad de las personas que se ha transformado en una herramienta indispensable en especial para fines educacionales, siendo una manera rpida y relativamente fcil de acceder a la informacin como es el internet, por lo cual cobra importancia tener un lugar donde acceder a la red que este cercano al domicilio. Se pretende llevar este servicio a todos los usuarios a quienes no poseen esta herramienta, de esta forma facilitar el acceso ms rpido a internet y tener una gran demanda de usuarios junto con estudiantes en general que habiten en el sector, popularmente denominado "sector de estudiantes", debido a la gran cantidad que existe demandas en el sector y empresario que da a da las empresas en la que elaboran son cada da innovadora en tecnologa. Se analizara los factores externos e internos que influyan de alguna manera en el mejoramiento de un "Cibercaf", tambin llamados en otros pases como "Caf Internet", en el cual se brindan los servicios antes descritos, y otros tales como impresin, uso de scanner, etc. Actualmente el tener acceso a la informacin de manera rpida y constante ha llevado a que se creen instancia y medio para poder acezarlas frecuentemente. La Internet (INTERnation NETwork) es una herramienta la cual nos permite buscar, obtener y compartir informacin de cualquier tipo, lo que ha llevado a que sea indispensable tener una conexin a ella, si bien el acceso a la red a tenido una disminucin en su costo lo que hace que mucha gente pueda tener una conexin en su casa, usando la lnea telefnica o usando conexin ms rpidas, con lneas dedicadas como la banda ancha, que incluso puede ser inalmbrica, entre otras conexiones, mucha gente aun no est conectada. No muchos tiene una computadora personal (PC), adecuado, por ejemplo un estudiante no tienen su propia computadora y si lo tuviera hara falta de una
conexin a internet de tal nos hace pensar en crear un acceso ms de rea local en la que las personas puedan conectar su equipo fcilmente y tambin puede rentar una maquina, lo que nos hace pensar en potencializar aun ms el cibercaf jhire y poder crear ms acceso a otros nodos , el cual es un lugar donde se arrienda un PC conectado a la red y se cobra por hora de conexin, los PCs se encuentran conectados entre s. El paquete de servicios prestados por el cibercaf jhire abarcara los servicios bsicos de computacin, tales como impresin, scanner y grabacin de CDs. La ubicacin de este local ser donde no haya otro similar y cercano a nuestro mercado objetivo, con el fin de lograr captar el mayor pblico posible.
CABLEADO ESTRUCTURADO
ELECCIN DEL TIPO DE CABLE
El tipo de cable recomendado para la instalacin de un ciber caf es el cable de cuatro pares trenzados de categora 5. Para poder transportar los servicios de voz y datos a una toma doble, slo es necesaria la utilizacin de un nico cable de categora 5. Se debe tener en cuenta que la distancia mxima permisible de los cables desde el router hasta el PC no supere los 75m.
ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales. (Cmo instalar el Cableado) TIA/EIA 568-B1
ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales (Cmo en rutar el cableado)
ANSI/TIA/EIA-570-A
Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales. ANSI/TIA/EIA-758
CONECTOR RJ-45.
Conexin de un Rj-45
1.Blanco naranja 2. naranja 3. Blanco verde 4. azul 5. Blanco azul 6. verde 7. Blanco caf 8. caf 1.Blanco-verde 2. Verde 3. Blanco naranja 4. Azul 5. Blanco azul 6. Naranja 7.Blanco caf 8.caf
Los componentes principales con la que est compuesta el cableado estructurado del cibercaf Jhire es la siguiente: *rea de trabajo *Las 6 computadoras El cableado estructurado del ciber Jhire: elegir polticas de acceso de usuarios a diversos servicios, impedir el acceso por parte de usuarios externos a la red ( hackers), etc. permite a los usuarios de la red tengan una gran flexibilidad a la hora de cambiar usuarios de ubicacin,
SEGURIDAD FSICA
Cuando hablamos de seguridad fsica nos referimos a todos aquellos mecanismos generalmente de prevencin y deteccin destinados a proteger fsicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la informacin que hay en el sistema, pasando por la propia CPU de la mquina. Dependiendo del entorno y los sistemas a proteger esta seguridad ser ms o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta. A continuacin mencionaremos algunos de los problemas de seguridad fsica con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto. Proteccin del hardware El hardware es frecuentemente el elemento ms caro de todo sistema informtico y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad fsica de cualquier organizacin. Problemas a los que nos enfrentamos:
Acceso fsico Si alguien que desee atacar un sistema tiene acceso fsico al mismo todo el resto de medidas de seguridad implantadas se convierten en intiles.
De hecho, muchos ataques son entonces triviales, como por ejemplo los de denegacin de servicio; si apagamos una mquina que proporciona un servicio es evidente que nadie podr utilizarlo. Otros ataques se simplifican enormemente, si deseamos obtener datos podemos copiar los ficheros o robar directamente los discos que los contienen. Incluso dependiendo el grado de vulnerabilidad del sistema es posible tomar el control total del mismo, por ejemplo reinicindolo con un disco de recuperacin que nos permita cambiar las claves de los usuarios. Este ltimo tipo de ataque es un ejemplo claro de que la seguridad de todos los equipos es importante, generalmente si se controla el PC de un usuario autorizado de la red es mucho ms sencillo atacar otros equipos de la misma. Para evitar todo este tipo de problemas deberemos implantar mecanismos de prevencin (control de acceso a los recursos) y de deteccin (si un mecanismo de prevencin falla o no existe debemos al menos detectar los accesos no autorizados cuanto antes). Para la prevencin hay soluciones para todos los gustos y de todos los precios:
Para la deteccin de accesos se emplean medios tcnicos, como cmaras de vigilancia de circuito cerrado o alarmas, aunque en muchos entornos es suficiente con qu las personas que utilizan los sistemas se conozcan entre si y sepan quien tiene y no tiene acceso a las distintas salas y equipos, de modo que les resulte sencillo detectar a personas desconocidas o a personas conocidas que se encuentran en sitios no adecuados.
Desastres naturales Adems de los posibles problemas causados por ataques realizados por personas, es importante tener en cuenta que tambin los desastres naturales pueden tener muy graves consecuencias, sobre todo si no los contemplamos en nuestra poltica de seguridad y su implantacin. Algunos desastres naturales a tener en cuenta:
Los terremotos son el desastre natural menos probable en la mayora de organismos ubicados en Espaa, por lo que no se harn grandes inversiones en prevenirlos, aunque hay varias cosas que se pueden hacer sin un desembolso elevado y que son tiles para prevenir problemas causados por pequeas vibraciones:
No situar equipos en sitios altos para evitar cadas, No colocar elementos mviles sobre los equipos para evitar que caigan sobre ellos,
Separar los equipos de las ventanas para evitar que caigan por ellas o qu objetos lanzados desde el exterior los daen,
Utilizar fijaciones para elementos crticos, Colocar los equipos sobre plataformas de goma para que esta absorba las vibraciones,
Otro desastre natural importante son las tormentas con aparato elctrico, especialmente frecuentes en verano, que generan subidas sbitas de tensin muy superiores a las que pueda generar un problema en la red elctrica. A parte de la proteccin mediante el uso de pararrayos, la nica solucin a este tipo de
problemas es desconectar los equipos antes de una tormenta (qu por fortuna suelen ser fcilmente predecibles). En entornos normales es recomendable que haya un cierto grado de humedad, ya que en si el ambiente es extremadamente seco hay mucha electricidad esttica. No obstante, tampoco interesa tener un nivel de humedad demasiado elevado, ya que puede producirse condensacin en los circuitos integrados que den origen a un cortocircuito. En general no es necesario emplear ningn tipo de aparato para controlar la humedad, pero no est de ms disponer de alarmas que nos avisen cuando haya niveles anmalos. Otro tema distinto son las inundaciones, ya que casi cualquier medio (mquinas, cintas, routers...) que entre en contacto con el agua queda automticamente inutilizado, bien por el propio lquido o bien por los cortocircuitos que genera en los sistemas electrnicos. Contra ellas podemos instalar sistemas de deteccin que apaguen los sistemas si se detecta agua y corten la corriente en cuanto estn apagados. Hay que indicar que los equipos deben estar por encima del sistema de deteccin de agua, sino cuando se intente parar ya estar mojado. Por ltimo mencionaremos el fuego y los humos, que en general provendrn del incendio de equipos por sobrecarga elctrica. Contra ellos emplearemos sistemas de extincin, que aunque pueden daar los equipos que apaguemos (aunque actualmente son ms o menos inocuos), nos evitarn males mayores. Adems del fuego, tambin el humo es perjudicial para los equipos (incluso el del tabaco), al ser un abrasivo que ataca a todos los componentes, por lo que es recomendable mantenerlo lo ms alejado posible de los equipos. Alteraciones del entorno En nuestro entorno de trabajo hay factores que pueden sufrir variaciones que afecten a nuestros sistemas que tendremos que conocer e intentar controlar.
Deberemos
contemplar
problemas
que
pueden
afectar
el
rgimen
de
funcionamiento habitual de las mquinas como la alimentacin elctrica, el ruido elctrico producido por los equipos o los cambios bruscos de temperatura. Electricidad Quizs los problemas derivados del entorno de trabajo ms frecuentes son los relacionados con el sistema elctrico que alimenta nuestros equipos;
cortocircuitos, picos de tensin, cortes de flujo. Para corregir los problemas con las subidas de tensin podremos instalar tomas de tierra o filtros reguladores de tensin. Para los cortes podemos emplear Sistemas de Alimentacin Ininterrumpida (SAI), que adems de proteger ante cortes mantienen el flujo de corriente constante, evitando las subidas y bajadas de tensin. Estos equipos disponen de bateras que permiten mantener varios minutos los aparatos conectados a ellos, permitiendo que los sistemas se apaguen de forma ordenada (generalmente disponen de algn mecanismo para comunicarse con los servidores y avisarlos de que ha cado la lnea o de que se ha restaurado despus de una cada). Por ltimo indicar que adems de los problemas del sistema elctrico tambin debemos preocuparnos de la corriente esttica, que puede daar los equipos. Para evitar problemas se pueden emplear espris antiestticos o ionizado res y tener cuidado de no tocar componentes metlicos, evitar que el ambiente est excesivamente seco, etc. Ruido elctrico El ruido elctrico suele ser generado por motores o por maquinaria pesada, pero tambin puede serlo por otros ordenadores o por multitud de aparatos, y se transmite a travs del espacio o de lneas elctricas cercanas a nuestra instalacin.
Para prevenir los problemas que puede causar el ruido elctrico lo ms barato es intentar no situar el hardware cerca de los elementos que pueden causar el ruido. En caso de que fuese necesario hacerlo siempre podemos instalar filtros o apantallar las cajas de los equipos. Temperaturas extremas No hace falta ser un genio para comprender que las temperaturas extremas, ya sea un calor excesivo o un frio intenso, perjudican gravemente a todos los equipos. En general es recomendable que los equipos operen entre 10 y 32 grados Celsius. Para controlar la temperatura emplearemos aparatos de aire acondicionado. Proteccin de los datos Adems proteger el hardware nuestra poltica de seguridad debe incluir medidas de proteccin de los datos, ya que en realidad la mayora de ataques tienen como objetivo la obtencin de informacin, no la destruccin del medio fsico que la contiene. En los puntos siguientes mencionaremos los problemas de seguridad que afectan a la transmisin y almacenamiento de datos, proponiendo medidas para reducir el riesgo. Eavesdropping La interceptacin o eavesdropping, tambin conocida por ''passive wiretapping'' es un proceso mediante el cual un agente capta informacin que va dirigida a l; esta captacin puede realizarse por muchsimos medios: sniffing en redes ethernet o inalmbricas (un dispositivo se pone en modo promiscuo y analiza todo el trfico que pasa por la red), capturando radiaciones electromagnticas (muy caro, pero permite detectar teclas pulsadas, contenidos de pantallas,), etc.
El problema de este tipo de ataque es que en principio es completamente pasivo y en general difcil de detectar mientras se produce, de forma que un atacante puede capturar informacin privilegiada y clave que puede emplear para atacar de modo activo. Para evitar que funcionen los sniffer existen diversas soluciones, aunque al final la nica realmente til es cifrar toda la informacin que viaja por la red (sea a travs de cables o por el aire). En principio para conseguir esto se deberan emplear versiones seguras de los protocolos de uso comn, siempre y cuando queramos proteger la informacin. Hoy en da casi todos los protocolos basados en TCP permiten usar una versin cifrada mediante el uso del TLS. Copias de seguridad Es evidente que es necesario establecer una poltica adecuada de copias de seguridad en cualquier organizacin; al igual que sucede con el resto de equipos y sistemas, los medios donde residen estas copias tendrn que estar protegidos fsicamente; de hecho quizs deberamos de emplear medidas ms fuertes, ya que en realidad es fcil que en una sola cinta haya copias de la informacin contenida en varios servidores. Lo primero que debemos pensar es dnde se almacenan los dispositivos donde se realizan las copias. Un error muy habitual es almacenarlos en lugares muy cercanos a la sala de operaciones, cuando no en la misma sala; esto, que en principio puede parecer correcto (y cmodo si necesitamos restaurar unos archivos) puede convertirse en un problema serio si se produce cualquier tipo de desastre (como p. ej. un incendio). Hay que pensar que en general el hardware se puede volver a comprar, pero una prdida de informacin puede ser irreemplazable. As pues, lo ms recomendable es guardar las copias en una zona alejada de la sala de operaciones; lo que se suele recomendar es disponer de varios niveles de copia, una que se almacena en una caja de seguridad en un lugar alejado y que
se renueva con una periodicidad alta y otras de uso frecuente que se almacenan en lugares ms prximos (aunque a poder ser lejos de la sala donde se encuentran los equipos copiados). Para proteger ms aun la informacin copiada se pueden emplear mecanismos de cifrado, de modo que la copia que guardamos no sirva de nada si no disponemos de la clave para recuperar los datos almacenados. Soportes no electrnicos Otro elemento importante en la proteccin de la informacin son los elementos no electrnicos que se emplean para transmitirla, fundamentalmente el papel. Es importante que en las organizaciones que se maneje informacin confidencial se controlen los sistemas que permiten exportarla tanto en formato electrnico como en no electrnico (impresoras, plotters, faxes, teletipos.). Cualquier dispositivo por el que pueda salir informacin de nuestro sistema ha de estar situado en un lugar de acceso restringido; tambin es conveniente que sea de acceso restringido el lugar donde los usuarios recogen los documentos que lanzan a estos dispositivos. Adems de esto es recomendable disponer de trituradoras de papel para destruir todos los papeles o documentos que se quieran destruir, ya que evitaremos que un posible atacante pueda obtener informacin rebuscando en nuestra basura.
BackBone
Cableado horizontal.
CONFIGURACIN.
Asignar IPs y otras cosillas
Uno se puede enrollar con mil cosas sobre configuraciones de redes, pero lo bsico es asignar una IP a cada equipo Ahora hay que configurar los equipos, cosa no muy difcil.
Tal como mostramos en la captura, pinchamos con el botn derecho encima de 'Mis Sitios en Red' y luego a 'Propiedades'. Tambin podemos hacer Inicio/Panel de Control/Red.
Dentro debemos encontrar todas las conexiones de red que tenga nuestro PC. Normalmente una. Windows crea una conexin de red por cada dispositivo de red que tengamos instalado en nuestro PC. Pulsamos con el botn derecho encima y luego Propiedades. Nos debera salir algo como la imagen de abajo
Aqu lo ms interesante es seleccionar el Protocolo Internet (TCP/IP) y darle al botn 'Propiedades'. Debera salir algo como lo de abajo.
Para que un PC se pueda comunicar con los dems equipos de la red, todos deben tener Ips del mismo tipo. En nustro ejemplo la red usa direcciones del tipo 172.26.0.X. Donde la X ser 1, 2, 3, 4,... una para equipo de la red. Normalmente la 1 se reserva para el router. Al resto de equipos debemos asignar una IP, en el ejemplo hemos puesto la 3. En este ejemplo la 'Puerta de enlace predeterminada' termina en 100, aunque como he dicho antes se suele utilizar la 1. Hay que configurar:
Direccin IP: Cada equipo debe tener una. Es como un DNI para el equipo, un identificador.
Mascara de Subred: Todos los equipos de la red deben tener la misma. Puerta de Enlace: Debe ser la IP del router por la cual el PC podr acceder a Internet.
DNS: Son 2 IPS y son necesarias para poder conectarse a Internet. Se encargan de transformar los nombres tipo www.dominio.com a direcciones IP. Bueno, para configurar las Ips tenemos dos formas: - Automticamente: Windows usara el protocolo DHCP para conseguir una IP para tu equipo. Para esto es necesario que haya un servidor DHCP en tu red que le diga a Windows que IP debe poner al equipo. Un servidor DHCP puede ser por ejemplo un router configurado para que actuara como tal. El equipo al arrancar recibir toda la configuracin de IP, mascara de red y puerta de enlace desde el servidor DHCP y las dar acorde para que se pueda comunicar con el resto de equipos de la red y conectarse a Internet. - Configurar manualmente: Podemos asignar manualmente una IP a cada equipo, a parte de la mscara de red, la puerta de enlace y las DNS. En la captura de arriba est configurado as. Nos quitamos todos los problemas que puede dar un servidor DHCP, pero si la red es muy grande es difcil
llevar un control de que IPs estn en uso y cules no. Nota: Son ms habituales y correctas en una red local las IPs del tipo 192.168.0.x en vez de 172.26.0.x Para compartir una carpeta con los usuarios de nuestra red domestica pulsamos el botn derecho encima de ella y luego a 'Compartir y Seguridad...'. Debe salir algo como lo de abajo, donde ya he activado la casilla de compartir (incluso el permiso de escritura).
Ahora nos vamos a 'Mis sitios en red' donde dentro debemos pulsar a la izquierda en 'Ver Equipos del grupo de trabajo' y si la red funciona bien deben aparecer los equipos que forman la red. Entras en el que has compartido alguna carpeta y aparecer algo como esto...
BackBone
El propsito principal que se planteo en el Ciber para utilizar el BackBone es para proporcionar interconexiones entre cuartos de entrada de servicios de edificio, cuartos de equipo y cuartos de telecomunicaciones.