DFDR_U2_A1_NEEE OK1
-
Upload
nelson-estrada-escobar -
Category
Documents
-
view
222 -
download
0
Transcript of DFDR_U2_A1_NEEE OK1
-
8/19/2019 DFDR_U2_A1_NEEE OK1
1/19
Universidad Abierta y a Distancia de México.
Carrera: Ingeniería en Desarrollo de Software.
Octavo Catri!estre
Materia: "nda!entos de #edes.
$SAD
-
8/19/2019 DFDR_U2_A1_NEEE OK1
2/19
Introducción
Para realizar la actividad es necesario que realices una investigación en tu centro detrabajo, en una red que utilices para comunicarte con tus compañeros o familiares (si esque cuentas con familiares lejanos), o bien puedes buscar un caso en Internet en el que
puedas identificar el modelo OSI en un sistema de comunicación basado en una red decómputo Puedes tambi!n tomar como referencia la evidencia de aprendizaje de la unidad" #na vez investigado el caso o recuperado la evidencia de aprendizaje de la unidad ",realiza los siguientes pasos$
Instrucciones
%. Identifca los dis&ositivos de cada na de las ca&as 'econfor!an el !odelo OSI.
(. Identifca c)!o se observa el so de los &rotocolos en cada nade las ca&as.
*. Redacta en n arc+ivo de texto, en for!a detallada, el caso.
-. Integra en n cadro co!&arativo o es'e!a organi/a lainfor!aci)n co!o lo consideres adecado0 el contenidodonde expongas el ele!ento de la red de co!nicaci)n 'e confor!ael caso seleccionado, 'e se relaciona con cada na las ca&as de OSI:física, enlace, red, trans&orte, sesi)n, &resentaci)n, a&licaci)n. Si +ayalg1n dis&ositivo o ele!ento 'e no identi2'es en la red deco!nicaci)n, !enci)nalo en otra secci)n de t cadro co!&arativo oes'e!a. Ade!3s integra c)!o crees 'e fncionaría el &rotocolo4556 dentro de este !odelo de referencia.
7. Guarda t actividad con la no!enclatraD"D#8U(8A%899;. Sustituye las 99 &or las dos &ri!eras letras de t&ri!er no!bre, la &or t &ri!er a&ellido y la ; &or t segndo a&ellidoy envíala !ediante la +erra!ienta Foro &ara 'e t Docente en línea larevise. Espera y atiende la retroali!entaci)n corres&ondiente.
-
8/19/2019 DFDR_U2_A1_NEEE OK1
3/19
" Identifica los dispositivos de cada una de las capas que conformanel modelo OSI
Introducción
%odas las comunicaciones de una &ed, se inician en el origen luego viajan 'acia
su destino, la información que viaja en la &ed se conoce como Paquete de atos
l modelo de referencia OSI, lanzado en "*+, fue el esquema descriptivo que
crearon ste modelo proporcionó a los fabricantes un conjunto de est-ndares que
aseguraron una ma.or compatibilidad e interoperabilidad entre los distintos tipos
de tecnolog/a de red utilizados por las empresas a nivel mundial
l modelo OSI es un modelo %eórico que e0plica la forma en que se desplazan los
datos desde la computadora emisora a la computadora receptora
l Modelo OSI es el que se divide en 7 capas de trasmisión de la informaciónentre equipos inform-ticos, donde cada capa se encarga de ejecutar unadeterminada tarea, la cual es parte del proceso global entre las capas
Capas del Modelo OSI
Capa OSI Característica Dispositivos
Aplicación
Proporciona la interfaz yservicios q soportan lasaplicaciones de usuario%ambi!n se encarga de
ofrecer acceso generala la red.
SM!" elnet" ftp" #ttp.
!resentación
sta capa toma los
pa$uetes de la capa deaplicación . losconvierte a un formato
gen%rico que puedenleer todas las
computadoras
AS& '
Sesión
1a capa de sesión es la
encargada de
esta(lecer el enlace decomunicación o sesión. tambi!n de finalizarlaentre las computadoras
emisora . receptora
&et)ios
ransporte
1a capa de transporte es
la encargada de
controlar el flu*o dedatos entre los nodosque establecen una
comunicación
C!"+D!
,ed 1a capa de enlace dedatos se encarga de A,!" -etaay"
(
-
8/19/2019 DFDR_U2_A1_NEEE OK1
4/19
desplazar los datos por el enlace físico decomunicación #asta elnodo receptor , eidentifica cada
computadora incluida en
la red de acuerdo con su
dirección de 'ard2are
router" aqu/ de igualforma podr/a estar un
Sitc#
/inculo de datos
Prepara los pa$uetespara su transmisión,establece . mantiene elenlace entre lascomputadoras emisoray receptora cuando losdatos se desplazan por
el entorno f/sico de la
red
0t#ernet" o1en,ing" Sitc#
2ísicanv/a los paquetes al
3ard2are de redCa(le coa3ial" ca(letrenzado
4. Identifica cómo se o(serva el uso de los protocolos en cadauna de las capas.
#n protocolo de comunicación est- formado por un conjunto de reglas . formatos
de mensajes establecidas a priori para que la comunicación entre el emisor . un
receptor sea posible
1as reglas definen la forma en que deben de efectuarse las comunicaciones de las
redes, inclu.endo la temporización, la secuencia, la revisión . la corrección de
errores
4 'ablando del %5P6IP que constitu.e una familia de protocolos de comunicacióndiseñados con una motivación fundamental, que es el de lograr la interoperabilidadentre los diferentes sistemas de comunicación de una red . al pasar las 5apasOSI al Protocolo %5P6IP, se consolidaran en capas$
*
Ca as
A & l i c a c i ) n
6 r e s e n t a c i ) n
S e s i ) n
A & l i c a c i ) n
5 r a s & o r t e
# e d
A c c e s o a l a # e d 5 r a s & o r t e
# e d
@ i n c l o d e D a t o s
" í s i c a
-
8/19/2019 DFDR_U2_A1_NEEE OK1
5/19
5a Capa de Acceso a la ,ed s la primera capa de la pila %5P6IP Ofrece lacapacidad de acceder a cualquier red f/sica, es decir, brinda los recursos que se
deben implementar para transmitir datos a trav!s de la red Por lo tanto, la capa de
acceso a la red contiene especificaciones relacionadas con la transmisión de
datos por una red f/sica, cuando es una red de -rea local (&ed en anillo, t'ernet,
7I), conectada mediante l/nea telefónica u otro tipo de cone0ión a una red
5a Capa de Internet o ,ed 1a capa de Internet es la segunda capa del modelo dereferencia %5P6IP, es la capa 8m-s importante8, .a que es la que define los
datagramas . administra las nociones de direcciones IP
efine un formato . protocolo oficial llamado IP (protocolo de internet), en estacapa, a los paquetes se les llama paquetes IP, siendo que su trabajo es 'acer quelos paquetes (dos o m-s tramas) viajen en una red o a redes diferentes, evitar la
congestión de !stos en el medio . enviarlos 'asta el destino final9 para ello enrutaestos paquetes 'acia una red determinada
5a capa de transporte es la tercera capa del modelo de referencia %5P6IP
Permite que las aplicaciones que se ejecutan en equipos remotos puedan
comunicarse l problema es identificar estas aplicaciones e 'ec'o, seg:n el
equipo . su sistema operativo, la aplicación puede ser un programa, una tarea, un
proceso, etc
;dem-s, el nombre de la aplicación puede variar de sistema en sistema s por
ello que se 'a implementado un sistema de numeración para poder asociar un tipo
de aplicación con un tipo de datos stos identificadores se denominan puertos
5a capa de transporte contiene dos protocolos que permiten que dosaplicaciones puedan intercambiar datos independientemente del tipo de red (es
decir, independientemente de las capas inferiores)
0stos dos protocolos son los siguientes$
C!6 un protocolo orientado a cone0ión que brinda detección de errores
+D!6 un protocolo no orientado a cone0ión en el que la detección de errores esobsoleta
5a capa de aplicación es la cuarta . :ltima del modelo de referencia %5P6IP,equivale a las capas de sesión, presentación . aplicación del modelo OSI
5a capa de aplicación se encuentra en la parte superior de las capas delprotocolo C!I!. 5ontiene las aplicaciones de red que permiten la comunicaciónmediante las capas inferiores Por lo tanto, el soft2are en esta capa se comunica
mediante uno o dos protocolos de la capa inferior 8la capa de transporte9" es
decir" C! o +D!.0isten diferentes tipos de aplicaciones para esta capa, pero la ma.or/a son
servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz
con el sistema operativo
Se pueden clasificar seg:n los servicios $ue (rindan6
• Servicios de administración de arc'ivos e impresión (transferencia)
• Servicios de cone0ión a la red
• Servicios de cone0ión remota
• iversas utilidades de Internet
-
-
8/19/2019 DFDR_U2_A1_NEEE OK1
6/19
!,OOCO5OS D0 5A CA!A D0 A!5ICACI;&
indos
Otros protocolos de aplicación.
0*emplo con relación a las cuatro capas y sus protocoloscorrespondientes.
?. ,edacta en un arc#ivo de te3to" en forma detallada" el caso.
Caso de estudio
#tilizado en la #nidad ", la cual aqu/ se analizó e identifico los componentes dered, topolog/a . los medios de transmisión m-s apropiados de cada una de lasredes que sean necesarias para resolver la problem-tica
!ro(lem@tica situada
1a %aquer/a sucursales ubicadas enpuntos estrat!gicos del estado de ?!0ico en %oluca, donde cada una tiene supropia especialidad adem-s del pozole l dueño en la sucursal matriz que est- en %ejupilco necesita tener comunicacióncon las sucursales en %oluca por lo que para resolver las diversas problem-ticasque va.an surgiendo en ellas, llevar un control de sus ventas generales . elsurtimiento diario en base a las ventas de los productos ;simismo, en loslocales cuenta con una computadora para llevar el control de las ventas, est!control se lleva de manera no completa en una 'oja de c-lculo de 0cel
7
Ca&as 5C6I6 6rotocolo
5C6I6
4556 A & l i c a c i ) n
5 r a s & o r t e
# e d
A c c e s o a l a # e d
"56 SM5 DBS
5C6 UD6
$t+erne
I6
"ra!e #ela A5M
-
8/19/2019 DFDR_U2_A1_NEEE OK1
7/19
Para lo cual, el dueño de las taquer/as solicita los servicios de una empresa quepueda automatizar sus procesos inform-ticos, . crear una red inform-tica que seacapaz de solucionar los problemas de comunicación
Introducción
Se considera a una &ed inform-tica la aplicación de un conjunto de computadoras
a un problema en com:n al mismo tiempo, usualmente para un problema t!cnico o
cient/fico que requiere un gran n:mero de ciclos de procesamiento o el acceso a
grandes cantidades de datos
s una forma distribuida de nodos que est- compuesta de un cl:ster de
computadoras acopladas . conectadas actuando en conjunto para resolver tareas
mu. largas, usualmente utilizada para problemas computacionalmente intensivos,
normalmente cient/ficos, matem-ticos o escolares
1as redes inform-ticas 'acen posible que m:ltiples instituciones combinen deforma colaborativa sus recursos para resolver problemas que son de cómputo
intensivo, en años recientes las redes inform-ticas se 'an mudado a la adopción
de la arquitectura orientada a objetos, estas est-n cambiando su postura de una
simple s:per m-quina que reside dentro del centro de datos en una institución en
espec/fico . movi!ndose a una colección de computadoras separadas
geogr-ficamente
;s/ mismo desde que el ser 'umano tiene capacidad de comunicarse 'a
desarrollado mecanismos . sistemas que les permiten establecer esta
comunicación a distancias superiores de las alcanzadas por sus propios medios,.a que al poco de aparecer los ordenadores, se sintió la necesidad de
interconectarlos para que se pudiesen comunicar entre s/ como lo 'acemos los
'umanos
1os ordenadores se pueden conectar entre s/ . su objetivo fundamental de
conectar ordenadores es el de poder compartir recursos, as/ pues podemos
disponer de una red local de varios ordenadores, siendo la red el conjunto de
dispositivos f/sicos,
-
8/19/2019 DFDR_U2_A1_NEEE OK1
8/19
Internet8elme3" Ca(lemas" etc.9 mediante cone0iones de banda anc'a, estopermitir- eliminar los costosos v/nculos punto a punto tradicionales, para enlazar las sucursales Medios de transmisión
1os medios de transmisión guiados est-n constituidos por un cable que seencarga de la conducción (o guiado) de las señales desde un e0tremo al otro, lacual son los que utilizaremos en la comunicación dentro de la red de la empresa
1o eleg/ por el tipo de conductor utilizado, la velocidad m-0ima de transmisión, lasdistancias m-0imas que puede ofrecer entre repetidores, la inmunidad frentea interferencias electromagn!ticas, la facilidad de instalación . la capacidad desoportar diferentes tecnolog/as de nivel de enlace . la velocidad detransmisión depender- directamente de la distancia entre los terminales
Para las comunicaciones . la intercone0ión de ordenadores se utilizara el 5able
Par %renzado #%P, consistente en pares de 'ilos de cobre conductores cruzados
entre s/, con el objetivo de reducir el ruido de perturbación, a ma.or n:mero de
cruces por unidad de longitud, mejor comportamiento ante el problema de
perturbación, el cable trenzado ser- sin blindaje .a que ser- para el interior de las
sucursales
ste tipo de cable nos permitir- la intercone0ión de los equipos en las redes
locales de las sucursales, depender- de sus elementos para su implementación
como conectores &D>, S2itc'es entre otros
3a. que tener en cuenta que con este cable 'a. un l/mite de distancia de "BB mts,a partir de este l/mite .a empieza a perder calidad de señal . se dar/a perdida de
datos, creo que esto no ser/a inconveniente en nuestra taquer/a central, .a que
son establecimientos todav/a pequeños en varios puntos
Mapa
5omo se muestra en el mapa, la 5entral quedara de la siguiente forma como semuestra en la siguiente imagen, con relación al 'ard2are que utilizara en la red
http://es.wikipedia.org/wiki/Conducci%C3%B3n_el%C3%A9ctricahttp://es.wikipedia.org/wiki/Conductor_el%C3%A9ctricohttp://es.wikipedia.org/wiki/Repetidorhttp://es.wikipedia.org/wiki/Repetidorhttp://es.wikipedia.org/wiki/Interferencia_electromagn%C3%A9ticahttp://es.wikipedia.org/wiki/Velocidad_de_transmisi%C3%B3nhttp://es.wikipedia.org/wiki/Velocidad_de_transmisi%C3%B3nhttp://es.wikipedia.org/wiki/Conducci%C3%B3n_el%C3%A9ctricahttp://es.wikipedia.org/wiki/Conductor_el%C3%A9ctricohttp://es.wikipedia.org/wiki/Repetidorhttp://es.wikipedia.org/wiki/Interferencia_electromagn%C3%A9ticahttp://es.wikipedia.org/wiki/Velocidad_de_transmisi%C3%B3nhttp://es.wikipedia.org/wiki/Velocidad_de_transmisi%C3%B3n
-
8/19/2019 DFDR_U2_A1_NEEE OK1
9/19
e igual forma el contenido del ,ac1, quedara establecido de la siguiente manera$
0structura de cada Sucursal
l Sitc# junto con el Access !oint de cada sucursal estar- implementado$
Contenido del Sitc# de cada sucursal.
-
8/19/2019 DFDR_U2_A1_NEEE OK1
10/19
0lementos de
-
8/19/2019 DFDR_U2_A1_NEEE OK1
11/19
Por el momento lo escog/ el de 5one0iones ""B de + Puertos, de ;lta ensidad5atJ65at> "# para Instalación en &acC, >J+E, &D> t'ernet, porque puede ir creciendo . se pueden utilizar m-s equipos . esto se debe de preveer
• Panel de cone0iones a'orrador de espacio con especificación 5atJ tipo ""B
de "# + puertos
• 5ubierta superior desmontable para f-cil terminado a presión
• Plantilla de gu/a de cables integrada
• 5umple con la %;; para las compras del programa S;
,outerK Se utilizara un &outer @PA modelo %1K&J"HB, como parte o elementode la red, este ser- capaz de dirigir . filtrar el tr-fico de una red
Por as/ decirlo es el que opera dirigiendo el tr-fico de la red (paquetes de datos
que van . vienen)
n nuestro caso ser- el encargado de donde se realizaran los pedidos a losproveedores, acceder a la información de ventas . todo el movimiento
administrativo que se realice en nuestras sucursales, nos proveer- de
comunicación interna .a que este &outer es el que proveer- las direcciones IP a
los dispositivos que se encuentran en nuestra red para su posible
intercomunicación entre ellos star- localizado en el &acC . cuenta con las
siguientes caracter/sticas
• H Puertos F;A gigabit, H puertos 1;A gigabit, " puerto 1;A6?L gigabit .
un puerto de consola
• Soporte para m:ltiples protocolos @PA inclu.endo IPsec 6 PP%P 6 1H%P, que
a.udan a los usuarios a establecer su @PA de una manera m-s fle0ible
• Soporte para 'asta "BB t:neles IPsec @PA con un motor de 'ard2are
basado en @PA
• 5aracter/sticas de seguridad abundantes, entre las que se inclu.e
inspección ;&P, efensa oS, 7iltro de dominios #&1 6 palabras clave . control de
acceso
• Implementa la restricción de las aplicaciones I? 6 PHP con un solo clic paraadministrar el comportamiento del equipo en l/nea
• Protección contra descargas de C@ profesional que mantiene su inversión
tan segura como sea posible
%F
-
8/19/2019 DFDR_U2_A1_NEEE OK1
12/19
Sitc#. Se utilizara un S2itc' K1inC S.stems HBKPort igabit Feb Smart S2itc'inclu.endo puertos igabit S7P (SK"H"BKHB), lo escog/ de HB puertos .a que
puede ir creciendo . considero que es suficiente con esos puertos para su
crecimiento . solamente se conectaran las m-quinas de ventas . administración
de cada una de las sucursales . la central, tendr- el propósito especial diseñado
para resolver problemas de rendimiento en la red, debido a anc'os de banda
pequeños . embotellamientos, pudiendo agregar ma.or anc'o de banda si se
requiere en su momento, de igual forma acelerara la salida de los paquetes .
reducir- tiempo de espera
;qu/ se concentrara o conectara los equipos que trabajaran red, '-blese de
computadoras, servidores, . todos los dispositivos de red que pudiese conectar
e igual forma estar- colocado en el &acC
Access !oint. Se utilizara un Punto de acceso 5isco F;P"H" FirelessKA, esteofrecer- una conectividad inal-mbrica de alto anc'o de banda accesible paraaplicaciones e0igentes es f-cil de configurar . administrar al usar el asistente deconfiguración que es de un solo punto que simplifica la implementación de varios
puntos de acceso inal-mbricos, protegiendo as/ mismo la información comercialcon seguridad mejorada, elimina el cableado costos por mencionar algunas de susventajas, este estar- colocado en cada sucursal como en la central con la finalidadde acceso a dispositivos móviles . de impresión si as/ se requiere
?odemK ste un perif!rico de entrada6salida que ser- e0terno . estar- ubicada encada sucursal . de la sucursal 5entral, la cual permitir- por ejemplo conectar una
l/nea telefónica al equipo . acceder a distintas redes, como Internet, seg:n las
necesidades de la empresa, ser- conectado al @PA de esta manera, se acceder-
desde cualquier dispositivo con el que se navegue a ciertos servicios restringidos
ste modem ser- seg:n el proveedor de servicios que contratemos como
empresa, pudiendo ser %elme0 o 5ablemas pero lo cambiaremos por &outer
?odem 0pansor &epeditor Fi 7i 5isco 1inCs.s >"*, que tienen m-s control
%%
-
8/19/2019 DFDR_U2_A1_NEEE OK1
13/19
;s/ mismo puedo observar con relación a las necesidades . requisitos de'ard2are, solo se contar/a de igual forma con H equipos de cómputo, unaimpresora . podr/a ser un tel!fono, una laptop en la sucursal central . dem-s
sucursales
0lementos de Softare
2ireall. ste ser- de gran utilidad, porque cuando conectamos nuestro6sequipo6s a una 1;A privada o a Internet, abrimos una puerta al e0terior por donde
podemos ser v/ctimas de un ataque o de un robo de datos privados, para evitar .
combatir estas amenazas
l 7ire2all funciona como una especie de barrera entre nuestro P5 e Internet .
otras redes p:blicas, cerrando los puertos necesarios seg:n nuestros
requerimientos de seguridad Por supuesto, que el usuario del 7ire2all debe dar
una orden o crear una lista de programas permitidos para realizar cone0iones
remotas (como el ?SA o un antiKvirus), .a que si el programa no se encuentra en
esta lista de aplicaciones, el 7ire2all no permitir- su acceso a nuestro equipo.
l 7ire2all es un programa de gran utilidad que, aunque no nos 'ace invulnerables
a los ataques inform-ticos, minimiza el riesgo, .a que impide el tr-fico de algunos
protocolos utilizados por ciberKdelincuentes para obtener el control de un P5 o
infectarlo con virus o mal2are
l que utilizare es uno de los mejores cortafuegos gratuitos que es el BoneAlarm2ree 1o escog/ por ser gratuito . por ser un competente servidor deseguridad con una interfaz amigable, sigue siendo uno de los mejores cortafuegos
que e0isten
sta decisión la tome en relación a la seguridad de la información que se
manejara en la empresa, se colocara en cada punto de acceso a internet, este
fire2all ser- una de las mejores maneras de proteger el ordenador mientras se
navega
%(
http://aplicacionesutiles.com/eliminar-el-malware-de-tu-computadora-con-ad-ware/http://aplicacionesutiles.com/eliminar-el-malware-de-tu-computadora-con-ad-ware/
-
8/19/2019 DFDR_U2_A1_NEEE OK1
14/19
Servidor /!&. s una e0tensión de una red local que permite conectar dos om-s puntos de manera segura 3ablando en plata, es como si entre las dosoficinas M, distanciadas por ">BB Cilómetros, se tendiera un inmenso cable de red,sólo que la @PA 'ace uso de la misma red de acceso a Internet, por lo que no 'a.que gastar tiempo . dinero en conectar f/sicamente en realizar la mencionadacone0ión entre oficinas
sta red se utilizara para conectar las sucursales remotas con la sede central de la
empresa, el equipo central @PA, que posee un v/nculo a Internet permanente,aceptara las cone0iones v/a Internet provenientes de los sitios . establecer- el8t:nel8 @PA
1as sucursales se conectaran a Internet utilizando los servicios de un proveedor local de Internet, mediante cone0iones de banda anc'a, esto permitir- eliminar loscostosos v/nculos punto a punto tradicionales
Servidor >e(K ste ser- el que nos proporcione el proveedor local de internet,aqu/ es donde los usuarios utilizaran sus navegadores 2eb para visitar sitios 2eb,
que b-sicamente se componen de p-ginas 2eb donde los usuarios pueden
acceder a informaciones con te0to, videos, im-genes, etc, . navegan a trav!s de
enlaces o 'iperv/nculos a otras 2ebs l servidor nos dar- m-s capacidad de
almacenamiento interno . ma.or escalabilidad . conectividad para nuestra
empresa seg:n proveedor
5on relación a nuestro caso ser- de una interfaz din-mica, .a que la información
que se maneja en las sucursales es cambiante seg:n necesidades . peticiones de
usuarios, debiendo estar disponible desde el momento que se ingresa . sea
solicitado dic'a información
%*
-
8/19/2019 DFDR_U2_A1_NEEE OK1
15/19
Servidor )ase de Datos. ste se utilizara para almacenar, recuperar .
administrar los datos de la base de datos de nuestras sucursales, en este caso lode las ventas por mencionar, as/ mismo gestionara las actualizaciones de datos,permitir- el acceso simult-neo de los usuarios 2eb . garantizara la seguridad . laintegridad de los datos
Por su función tan importante en la administración es el que se encargara deproporcionar espacio donde la información deber- ser almacenada de maneraordenada . lógica de acuerdo con las especificaciones que requiere la aplicaciónque 'ar- uso de ella
%endr- instalado para trabajar con 0cel, el soft2are 3lK0cel0porter .a que
puede importar datos desde un libro de 0cel a una gran cantidad de Ease dedatos como Oracle, ?S ;55SS, dEase, ?.SN1, dependiendo en cualtrabajar/amos
Sistema Operativo. #tilizare el Findo2s +" por ser el m-s com:n . usado 'o.en d/a aunque en internet aparece la actualización a Findo2s "B, es el sistemaoperativo para equipos de escritorio m-s r-pido, intuitivo . :til disponibleactualmente en el mercado, por ser f-cil en su manejo, con esto se podr- tener acceso de manera sencilla al programa instalado . configurado, para el control deventas e inventario utilizado en dic'as sucursales . a la cual quieren tener accesoen cada una de ellas, . tener a la par comunicación por medio de la red, Findo2s
posee una interfaz din-mica . es mu. bondadosa a la 'ora de su implementaciónser- de gran utilidad
Microsoft Office 4'? !rofesional. 5on este soft2are tendr! el conjunto deprogramas inform-ticos que se aplicaran al trabajo de oficina, . de gran calidad
porque tienen aplicaciones mu. potentes . de grandes resultados
%-
-
8/19/2019 DFDR_U2_A1_NEEE OK1
16/19
sta suite ofim-tica permitir- crear, manipular, almacenar . transmitir digitalmente
la información que se necesitara en las sucursales para realizar las tareas
cotidianas . alcanzar sus objetivos
Por mencionar 0cel, en esta versión 'a sido mejorado con un asesor para
realizar gr-ficos en 0cel, ser- de gran utilidad .a que se est- manejando 0celcon relación al control de las ventas de las sucursales
!unto de la red inform@tica donde es necesario el sitc#
5omo se observa en el mapa anterior de la estructura de cada sucursal donde
est- identificado el S2itc', se dar- por una e0tensión del router que se encuentra
en la sucursal 5entral, siendo este el que dirige el tr-fico de la red, estar@ elSitc# posicionado despu%s del /!& y el /!& despu!s del 7ire2all por seguridad . protección, con esto se permitir- conectar dos o m-s puntos de
manera segura . los puntos a conectar son los equipos de @entas .
;dministración, todo el tr-fico que pasa por esta red estar- asegurado . protegido,
por la cual el s2itc' se utilizara para conectar las sucursales remotas con la sede
central de la empresa, el equipo central @PA
!unto de la red inform@tica donde es necesario el Access !oint
st- posicionado antes del Sitc# por seguridad . protegido obviamente por el7ire2all, como se mencionó anteriormente, este nos permitir- la cone0ión
inal-mbrica con los dispositivos móviles e impresión seg:n se requiera, tendr-
cada sucursal cone0ión v/a inal-mbrica, con esto podemos tener un acceso
limitado con los usuarios autorizados o no, a la fuente de información de la
empresa
!unto de la red inform@tica donde es necesario el 2ireall
ste se colocara en cada punto de acceso a internet . antes de cada red
perimetral, ser- una de las mejores maneras de proteger los ordenadores mientras
se navega, debemos tener en cuenta el buen uso responsable de los recursos dela red, tomando como base las necesidades . requerimientos de la empresa
. Integra en un cuadro comparativo o es$uema 8organiza la informacióncomo lo consideres adecuado9 el contenido donde e3pongas el elemento dela red de comunicación $ue conforma el caso seleccionado" $ue se relacionacon cada una las capas de OSI6 física" enlace" red" transporte" sesión"presentación" aplicación. Si #ay alg:n dispositivo o elemento $ue noidentifi$ues en la red de comunicación" menciónalo en otra sección de tu
cuadro comparativo o es$uema.
%7
http://definicion.de/informacionhttp://definicion.de/informacion
-
8/19/2019 DFDR_U2_A1_NEEE OK1
17/19
Con relación a la pro(lem@tica planteada y con relación al modelo OSI decada capa podemos mencionar6
0mpezaremos de a(a*oarri(a de las capas de OSI
2ísico. s la capa en la cual se encontraran el modem" los ca(les trenzados"los conectores" línea telefónica" el !ac#t panel" el rac1 etc, esto quiere decir que todo lo que sea especificaciones el!ctricas, mec-nicas, de procedimiento .
funcionales para as/ mantener activada, mantenida . desactivada el enlace f/sico
entre sistemas finales
0nlace. n esta etapa del modelo se encuentra el Sitc# . los servidores, as/mismo se controlara la transferencia de datos entre sistemas, se deber- detectar .
corregir los errores de bits que se producen en la ruta de transmisión de los
arc'ivos, . garantizar una transferencia segura 'asta su destino, que ser/a elacceso a la red
,ed. n esta capa del modelo OSI, se establecer-n los I!" *unto con el router yel Access !oint, con cone0ión al modem, las cuales proporcionaran los mediospara establecer, liberar . mantener las comunicaciones entre los sistemas
ransporte. 5on sta capa o en esta capa se aplicara el +! y el DC!, ;qu/ secontrolara la trasferencia de datos detectando . corrigiendo los errores de e0tremo
a e0tremo
Sesión. n esta capa se encontrara el establecimiento de comunicación entre lasm@$uinas para establecer sesiones entre ellas, como la asignación depermisos" flu*os de sesión" continuación de sesión y la autenticación
!resentación. ;qu/ es donde se le dar- formato a la información para ser visualizada . tambi!n se llevara la encriptación de datos . traducción
Aplicación. n esta capa se definir- un rango de aplicación que se manejara enla transferencia de arc'ivos, entre ellos los servicios de navegación de internetpor medio de un navegador ya sea -oogle Crome" 2irefo3" etc." para la
compartición de arc#ivos se pueden utilizar estas #erramientas $ue puedenser gratuitas #asta cierto almacenamiento como Drop(o3" OneDrive"S1yDrive" etc, a grandes rasgos as/ quedar/a la interfaz del sistema OSI conel usuario final
E. Adem@s integra cómo crees $ue funcionaría el protocolo
-
8/19/2019 DFDR_U2_A1_NEEE OK1
18/19
l ?odelo OSI es la principal referencia para las comunicaciones por red, aunquee0isten otros modelos, en la actualidad la ma.or/a de los fabricantes de redesrelacionan sus productos con el modelo OSI, especialmente cuando deseanenseñar a los usuarios cómo utilizar sus productos, este modelo es considerada la
mejor 'erramienta disponible para enseñar cómo enviar . recibir datos a trav!sde una red
s mu. interesante el tema de las capas, .a que cada una 'ablando de su funciónespec/fica que va desde la parte f/sica de la red que ser/a lo que se va a utilizar para que funcione correctamente, 'asta la capa de aplicación que es en donderesiden las aplicaciones de usuarios que van a utilizar alguna red en cuestión,como se mencionó anteriormente como se muestra en las im-genes . te0tos deesta actividad
)i(liografía
+tt&s:&re/i.co!!F&!rfxfg>GintrodccionGdeG!odeloGosi
+tt&:belar!ino.galeon.co!
+tt&:www.tyr.nl.ed.ar5#G&blicaF(G6rotocolosGyGOSI.&df
+tt&:es.slides+are.netferiyi-*ca&asGdelG!odeloGtc&Gblog
+tt&s:es.wiHi&edia.orgwiHireen8co!&ting
+tt&:es.slides+are.netMaryCar!enEFredGdeco!&tadoras
+tt&:www.tri&&lite.co!sHB(7(F-%Ulanges
+tt&:www.t&GlinH.co!ar&rodctsdetailscatG%7F
-
8/19/2019 DFDR_U2_A1_NEEE OK1
19/19
%