DFDR_U2_A1_NEEE OK1

Embed Size (px)

Citation preview

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    1/19

    Universidad Abierta y a Distancia de México.

    Carrera: Ingeniería en Desarrollo de Software.

    Octavo Catri!estre

    Materia: "nda!entos de #edes.

    $SAD

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    2/19

    Introducción

    Para realizar la actividad es necesario que realices una investigación en tu centro detrabajo, en una red que utilices para comunicarte con tus compañeros o familiares (si esque cuentas con familiares lejanos), o bien puedes buscar un caso en Internet en el que

    puedas identificar el modelo OSI en un sistema de comunicación basado en una red decómputo Puedes tambi!n tomar como referencia la evidencia de aprendizaje de la unidad" #na vez investigado el caso o recuperado la evidencia de aprendizaje de la unidad ",realiza los siguientes pasos$

    Instrucciones

    %.   Identifca los dis&ositivos de cada na de las ca&as 'econfor!an el !odelo OSI.

    (.   Identifca c)!o se observa el so de los &rotocolos en cada nade las ca&as.

    *.   Redacta en n arc+ivo de texto, en for!a detallada, el caso.

    -.   Integra en n cadro co!&arativo o es'e!a organi/a lainfor!aci)n co!o lo consideres adecado0 el contenidodonde expongas el ele!ento de la red de co!nicaci)n 'e confor!ael caso seleccionado, 'e se relaciona con cada na las ca&as de OSI:física, enlace, red, trans&orte, sesi)n, &resentaci)n, a&licaci)n. Si +ayalg1n dis&ositivo o ele!ento 'e no identi2'es en la red deco!nicaci)n, !enci)nalo en otra secci)n de t cadro co!&arativo oes'e!a. Ade!3s integra c)!o crees 'e fncionaría el &rotocolo4556 dentro de este !odelo de referencia.

    7.   Guarda t actividad con la no!enclatraD"D#8U(8A%899;. Sustituye las 99 &or las dos &ri!eras letras de t&ri!er no!bre, la &or t &ri!er a&ellido y la ; &or t segndo a&ellidoy envíala !ediante la +erra!ienta Foro &ara 'e t Docente en línea larevise. Espera y atiende la retroali!entaci)n corres&ondiente.

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    3/19

    " Identifica los dispositivos de cada una de las capas que conformanel modelo OSI

    Introducción

    %odas las comunicaciones de una &ed, se inician en el origen luego viajan 'acia

    su destino, la información que viaja en la &ed se conoce como Paquete de atos

    l modelo de referencia OSI, lanzado en "*+, fue el esquema descriptivo que

    crearon ste modelo proporcionó a los fabricantes un conjunto de est-ndares que

    aseguraron una ma.or compatibilidad e interoperabilidad entre los distintos tipos

    de tecnolog/a de red utilizados por las empresas a nivel mundial

    l modelo OSI es un modelo %eórico que e0plica la forma en que se desplazan los

    datos desde la computadora emisora a la computadora receptora

    l Modelo OSI es el que se divide en 7 capas de trasmisión de la informaciónentre equipos inform-ticos, donde cada capa se encarga de ejecutar unadeterminada tarea, la cual es parte del proceso global entre las capas 

    Capas del Modelo OSI

    Capa OSI Característica Dispositivos

    Aplicación

    Proporciona la interfaz yservicios q soportan lasaplicaciones de usuario%ambi!n se encarga de

    ofrecer acceso generala la red.

    SM!" elnet" ftp" #ttp.

    !resentación

    sta capa toma los

    pa$uetes de la capa deaplicación  . losconvierte a un formato

    gen%rico  que puedenleer todas las

    computadoras

    AS& '

    Sesión

    1a capa de sesión es la

    encargada de

    esta(lecer el enlace decomunicación o sesión. tambi!n de finalizarlaentre las computadoras

    emisora . receptora

    &et)ios

    ransporte

    1a capa de transporte es

    la encargada de

    controlar el flu*o dedatos  entre los nodosque establecen una

    comunicación

    C!"+D!

    ,ed 1a capa de enlace dedatos se encarga de A,!" -etaay"

    (

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    4/19

    desplazar los datos por el enlace físico decomunicación #asta elnodo receptor , eidentifica cada

    computadora incluida en

    la red de acuerdo con su

    dirección de 'ard2are

    router" aqu/ de igualforma podr/a estar un

    Sitc#

    /inculo de datos

    Prepara los pa$uetespara su transmisión,establece . mantiene elenlace entre lascomputadoras emisoray receptora  cuando losdatos se desplazan por 

    el entorno f/sico de la

    red

    0t#ernet" o1en,ing" Sitc#

    2ísicanv/a los paquetes al

    3ard2are de redCa(le coa3ial" ca(letrenzado

    4. Identifica cómo se o(serva el uso de los protocolos en cadauna de las capas.

    #n protocolo de comunicación est- formado por un conjunto de reglas . formatos

    de mensajes establecidas a priori para que la comunicación entre el emisor . un

    receptor sea posible

    1as reglas definen la forma en que deben de efectuarse las comunicaciones de las

    redes, inclu.endo la temporización, la secuencia, la revisión . la corrección de

    errores

    4 'ablando del %5P6IP que constitu.e una familia de protocolos de comunicacióndiseñados con una motivación fundamental, que es el de lograr la interoperabilidadentre los diferentes sistemas de comunicación de una red . al pasar las 5apasOSI al Protocolo %5P6IP, se consolidaran en capas$

    *

    Ca as

       A  & l i  c  a  c i  )  n

     

      6  r  e  s  e  n  t  a  c i  )  n

      S  e  s i  )  n

       A  & l i  c  a  c i  )  n

      5  r  a  s  &  o  r  t  e

       #  e  d

       A  c  c  e  s  o  a l  a   #  e  d  5  r  a  s  &  o  r  t  e

       #  e  d

       @ i  n  c   l  o  d  e   D  a  t  o  s

      " í  s i  c  a

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    5/19

    5a Capa de Acceso a la ,ed  s la primera capa de la pila %5P6IP Ofrece lacapacidad de acceder a cualquier red f/sica, es decir, brinda los recursos que se

    deben implementar para transmitir datos a trav!s de la red Por lo tanto, la capa de

    acceso a la red contiene especificaciones relacionadas con la transmisión de

    datos por una red f/sica, cuando es una red de -rea local (&ed en anillo, t'ernet,

    7I), conectada mediante l/nea telefónica u otro tipo de cone0ión a una red

    5a Capa de Internet o ,ed 1a capa de Internet es la segunda capa del modelo dereferencia %5P6IP, es la capa 8m-s importante8, .a que es la que define los

    datagramas . administra las nociones de direcciones IP

    efine un formato . protocolo oficial llamado IP (protocolo de internet), en estacapa, a los paquetes se les llama paquetes IP, siendo que su trabajo es 'acer quelos paquetes (dos o m-s tramas) viajen en una red o a redes diferentes, evitar la

    congestión de !stos en el medio . enviarlos 'asta el destino final9 para ello enrutaestos paquetes 'acia una red determinada

    5a capa de transporte es la tercera capa del modelo de referencia %5P6IP

    Permite que las aplicaciones que se ejecutan en equipos remotos puedan

    comunicarse l problema es identificar estas aplicaciones e 'ec'o, seg:n el

    equipo . su sistema operativo, la aplicación puede ser un programa, una tarea, un

    proceso, etc

     ;dem-s, el nombre de la aplicación puede variar de sistema en sistema s por 

    ello que se 'a implementado un sistema de numeración para poder asociar un tipo

    de aplicación con un tipo de datos stos identificadores se denominan puertos

    5a capa de transporte contiene dos protocolos  que permiten que dosaplicaciones puedan intercambiar datos independientemente del tipo de red (es

    decir, independientemente de las capas inferiores)

    0stos dos protocolos son los siguientes$

    C!6 un protocolo orientado a cone0ión que brinda detección de errores

    +D!6 un protocolo no orientado a cone0ión en el que la detección de errores esobsoleta

    5a capa de aplicación  es la cuarta . :ltima del modelo de referencia %5P6IP,equivale a las capas de sesión, presentación . aplicación del modelo OSI

    5a capa de aplicación se encuentra en la parte superior de las capas delprotocolo C!I!. 5ontiene las aplicaciones de red que permiten la comunicaciónmediante las capas inferiores Por lo tanto, el soft2are en esta capa se comunica

    mediante uno o dos protocolos de la capa inferior 8la capa de transporte9" es

    decir" C! o +D!.0isten diferentes tipos de aplicaciones para esta capa, pero la ma.or/a son

    servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz

    con el sistema operativo

    Se pueden clasificar seg:n los servicios $ue (rindan6

    • Servicios de administración de arc'ivos e impresión (transferencia)

    • Servicios de cone0ión a la red

    • Servicios de cone0ión remota

    • iversas utilidades de Internet

    -

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    6/19

    !,OOCO5OS D0 5A CA!A D0 A!5ICACI;&

     

    indos 

    Otros protocolos de aplicación.

    0*emplo con relación a las cuatro capas y sus protocoloscorrespondientes.

    ?. ,edacta en un arc#ivo de te3to" en forma detallada" el caso.

    Caso de estudio 

    #tilizado en la #nidad ", la cual aqu/ se analizó e identifico los componentes dered, topolog/a . los medios de transmisión m-s apropiados de cada una de lasredes que sean necesarias para resolver la problem-tica

    !ro(lem@tica situada

    1a %aquer/a sucursales ubicadas enpuntos estrat!gicos del estado de ?!0ico en %oluca, donde cada una tiene supropia especialidad adem-s del pozole l dueño en la sucursal matriz que est- en %ejupilco necesita tener comunicacióncon las sucursales en %oluca por lo que para resolver las diversas problem-ticasque va.an surgiendo en ellas, llevar un control de sus ventas generales . elsurtimiento diario en base a las ventas de los productos ;simismo, en loslocales cuenta con una computadora para llevar el control de las ventas, est!control se lleva de manera no completa en una 'oja de c-lculo de 0cel 

    7

    Ca&as 5C6I6 6rotocolo

     5C6I6

    4556   A  & l i  c  a  c i  )  n

      5  r  a  s  &  o  r  t  e

       #  e  d

       A  c  c  e  s  o  a l  a   #  e  d

    "56 SM5 DBS

     5C6 UD6

    $t+erne

    I6

    "ra!e #ela A5M

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    7/19

    Para lo cual, el dueño de las taquer/as solicita los servicios de una empresa quepueda automatizar sus procesos inform-ticos, . crear una red inform-tica que seacapaz de solucionar los problemas de comunicación

    Introducción

    Se considera a una &ed inform-tica la aplicación de un conjunto de computadoras

    a un problema en com:n al mismo tiempo, usualmente para un problema t!cnico o

    cient/fico que requiere un gran n:mero de ciclos de procesamiento o el acceso a

    grandes cantidades de datos

    s una forma distribuida de nodos que est- compuesta de un cl:ster de

    computadoras acopladas . conectadas actuando en conjunto para resolver tareas

    mu. largas, usualmente utilizada para problemas computacionalmente intensivos,

    normalmente cient/ficos, matem-ticos o escolares

    1as redes inform-ticas 'acen posible que m:ltiples instituciones combinen deforma colaborativa sus recursos para resolver problemas que son de cómputo

    intensivo, en años recientes las redes inform-ticas se 'an mudado a la adopción

    de la arquitectura orientada a objetos, estas est-n cambiando su postura de una

    simple s:per m-quina que reside dentro del centro de datos en una institución en

    espec/fico . movi!ndose a una colección de computadoras separadas

    geogr-ficamente

     ;s/ mismo desde que el ser 'umano tiene capacidad de comunicarse 'a

    desarrollado mecanismos . sistemas que les permiten establecer esta

    comunicación a distancias superiores de las alcanzadas por sus propios medios,.a que al poco de aparecer los ordenadores, se sintió la necesidad de

    interconectarlos para que se pudiesen comunicar entre s/ como lo 'acemos los

    'umanos

    1os ordenadores se pueden conectar entre s/ . su objetivo fundamental de

    conectar ordenadores es el de poder compartir recursos, as/ pues podemos

    disponer de una red local de varios ordenadores, siendo la red el conjunto de

    dispositivos f/sicos,

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    8/19

    Internet8elme3" Ca(lemas" etc.9 mediante cone0iones de banda anc'a, estopermitir- eliminar los costosos v/nculos punto a punto tradicionales, para enlazar las sucursales Medios de transmisión

    1os medios de transmisión guiados est-n constituidos por un cable que seencarga de la conducción (o guiado) de las señales desde un e0tremo al otro, lacual son los que utilizaremos en la comunicación dentro de la red de la empresa

    1o eleg/ por el tipo de conductor  utilizado, la velocidad m-0ima de transmisión, lasdistancias m-0imas que puede ofrecer entre repetidores, la inmunidad frentea interferencias electromagn!ticas, la facilidad de instalación . la capacidad desoportar diferentes tecnolog/as de nivel de enlace . la velocidad detransmisión depender- directamente de la distancia entre los terminales 

    Para las comunicaciones . la intercone0ión de ordenadores se utilizara el 5able

    Par %renzado #%P, consistente en pares de 'ilos de cobre conductores cruzados

    entre s/, con el objetivo de reducir el ruido de perturbación, a ma.or n:mero de

    cruces por unidad de longitud, mejor comportamiento ante el problema de

    perturbación, el cable trenzado ser- sin blindaje .a que ser- para el interior de las

    sucursales

    ste tipo de cable nos permitir- la intercone0ión de los equipos en las redes

    locales de las sucursales, depender- de sus elementos para su implementación

    como conectores &D>, S2itc'es entre otros

    3a. que tener en cuenta que con este cable 'a. un l/mite de distancia de "BB mts,a partir de este l/mite .a empieza a perder calidad de señal . se dar/a perdida de

    datos, creo que esto no ser/a inconveniente en nuestra taquer/a central, .a que

    son establecimientos todav/a pequeños en varios puntos

    Mapa

    5omo se muestra en el mapa, la 5entral quedara de la siguiente forma como semuestra en la siguiente imagen, con relación al 'ard2are que utilizara en la red

    http://es.wikipedia.org/wiki/Conducci%C3%B3n_el%C3%A9ctricahttp://es.wikipedia.org/wiki/Conductor_el%C3%A9ctricohttp://es.wikipedia.org/wiki/Repetidorhttp://es.wikipedia.org/wiki/Repetidorhttp://es.wikipedia.org/wiki/Interferencia_electromagn%C3%A9ticahttp://es.wikipedia.org/wiki/Velocidad_de_transmisi%C3%B3nhttp://es.wikipedia.org/wiki/Velocidad_de_transmisi%C3%B3nhttp://es.wikipedia.org/wiki/Conducci%C3%B3n_el%C3%A9ctricahttp://es.wikipedia.org/wiki/Conductor_el%C3%A9ctricohttp://es.wikipedia.org/wiki/Repetidorhttp://es.wikipedia.org/wiki/Interferencia_electromagn%C3%A9ticahttp://es.wikipedia.org/wiki/Velocidad_de_transmisi%C3%B3nhttp://es.wikipedia.org/wiki/Velocidad_de_transmisi%C3%B3n

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    9/19

    e igual forma el contenido del ,ac1, quedara establecido de la siguiente manera$

    0structura de cada Sucursal

    l Sitc# junto con el Access !oint de cada sucursal estar- implementado$

    Contenido del Sitc# de cada sucursal.

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    10/19

    0lementos de

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    11/19

    Por el momento lo escog/ el de 5one0iones ""B de + Puertos, de ;lta ensidad5atJ65at> "# para Instalación en &acC, >J+E, &D> t'ernet, porque puede ir creciendo . se pueden utilizar m-s equipos . esto se debe de preveer

    • Panel de cone0iones a'orrador de espacio con especificación 5atJ tipo ""B

    de "# + puertos

    • 5ubierta superior desmontable para f-cil terminado a presión

    • Plantilla de gu/a de cables integrada

    • 5umple con la %;; para las compras del programa S;

    ,outerK Se utilizara un &outer @PA modelo %1K&J"HB, como parte o elementode la red, este ser- capaz de dirigir . filtrar el tr-fico de una red

    Por as/ decirlo es el que opera dirigiendo el tr-fico de la red (paquetes de datos

    que van . vienen)

    n nuestro caso ser- el encargado de donde se realizaran los pedidos a losproveedores, acceder a la información de ventas . todo el movimiento

    administrativo que se realice en nuestras sucursales, nos proveer- de

    comunicación interna .a que este &outer es el que proveer- las direcciones IP a

    los dispositivos que se encuentran en nuestra red para su posible

    intercomunicación entre ellos star- localizado en el &acC . cuenta con las

    siguientes caracter/sticas

    • H Puertos F;A gigabit, H puertos 1;A gigabit, " puerto 1;A6?L gigabit .

    un puerto de consola

    • Soporte para m:ltiples protocolos @PA inclu.endo IPsec 6 PP%P 6 1H%P, que

    a.udan a los usuarios a establecer su @PA de una manera m-s fle0ible

    • Soporte para 'asta "BB t:neles IPsec @PA con un motor de 'ard2are

    basado en @PA

    • 5aracter/sticas de seguridad abundantes, entre las que se inclu.e

    inspección ;&P, efensa oS, 7iltro de dominios #&1 6 palabras clave . control de

    acceso

    • Implementa la restricción de las aplicaciones I? 6 PHP con un solo clic paraadministrar el comportamiento del equipo en l/nea

    • Protección contra descargas de C@ profesional que mantiene su inversión

    tan segura como sea posible

    %F

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    12/19

    Sitc#. Se utilizara un S2itc' K1inC S.stems HBKPort igabit Feb Smart S2itc'inclu.endo puertos igabit S7P (SK"H"BKHB), lo escog/ de HB puertos .a que

    puede ir creciendo . considero que es suficiente con esos puertos para su

    crecimiento . solamente se conectaran las m-quinas de ventas . administración

    de cada una de las sucursales . la central, tendr- el propósito especial diseñado

    para resolver problemas de rendimiento en la red, debido a anc'os de banda

    pequeños . embotellamientos, pudiendo agregar ma.or anc'o de banda si se

    requiere en su momento, de igual forma acelerara la salida de los paquetes .

    reducir- tiempo de espera

     ;qu/ se concentrara o conectara los equipos que trabajaran red, '-blese de

    computadoras, servidores, . todos los dispositivos de red que pudiese conectar

    e igual forma estar- colocado en el &acC

    Access !oint. Se utilizara un Punto de acceso 5isco F;P"H" FirelessKA, esteofrecer- una conectividad inal-mbrica de alto anc'o de banda accesible paraaplicaciones e0igentes es f-cil de configurar . administrar al usar el asistente deconfiguración que es de un solo punto que simplifica la implementación de varios

    puntos de acceso inal-mbricos, protegiendo as/ mismo la información comercialcon seguridad mejorada, elimina el cableado costos por mencionar algunas de susventajas, este estar- colocado en cada sucursal como en la central con la finalidadde acceso a dispositivos móviles . de impresión si as/ se requiere

    ?odemK ste un perif!rico de entrada6salida que ser- e0terno . estar- ubicada encada sucursal . de la sucursal 5entral, la cual permitir- por ejemplo conectar una

    l/nea telefónica al equipo . acceder a distintas redes, como Internet, seg:n las

    necesidades de la empresa, ser- conectado al @PA de esta manera, se acceder-

    desde cualquier dispositivo con el que se navegue a ciertos servicios restringidos

    ste modem ser- seg:n el proveedor de servicios que contratemos como

    empresa, pudiendo ser %elme0 o 5ablemas pero lo cambiaremos por &outer 

    ?odem 0pansor &epeditor Fi 7i 5isco 1inCs.s >"*, que tienen m-s control

    %%

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    13/19

     ;s/ mismo puedo observar con relación a las necesidades . requisitos de'ard2are, solo se contar/a de igual forma con H equipos de cómputo, unaimpresora . podr/a ser un tel!fono, una laptop en la sucursal central . dem-s

    sucursales

    0lementos de Softare

    2ireall.  ste ser- de gran utilidad, porque cuando conectamos nuestro6sequipo6s a una 1;A privada o a Internet, abrimos una puerta al e0terior por donde

    podemos ser v/ctimas de un ataque o de un robo de datos privados, para evitar .

    combatir estas amenazas

    l 7ire2all funciona como una especie de barrera entre nuestro P5 e Internet .

    otras redes p:blicas, cerrando los puertos necesarios seg:n nuestros

    requerimientos de seguridad Por supuesto, que el usuario del 7ire2all debe dar 

    una orden o crear una lista de programas permitidos para realizar cone0iones

    remotas (como el ?SA o un antiKvirus), .a que si el programa no se encuentra en

    esta lista de aplicaciones, el 7ire2all no permitir- su acceso a nuestro equipo.

    l 7ire2all es un programa de gran utilidad que, aunque no nos 'ace invulnerables

    a los ataques inform-ticos, minimiza el riesgo, .a que impide el tr-fico de algunos

    protocolos utilizados por ciberKdelincuentes para obtener el control de un P5 o

    infectarlo con virus o mal2are

    l que utilizare es uno de los mejores cortafuegos gratuitos que es el BoneAlarm2ree  1o escog/ por   ser gratuito . por ser un competente servidor deseguridad con una interfaz amigable, sigue siendo uno de los mejores cortafuegos

    que e0isten

    sta decisión la tome en relación a la seguridad de la información que se

    manejara en la empresa, se colocara en cada punto de acceso a internet, este

    fire2all ser- una de las mejores maneras de proteger el ordenador mientras se

    navega

    %(

    http://aplicacionesutiles.com/eliminar-el-malware-de-tu-computadora-con-ad-ware/http://aplicacionesutiles.com/eliminar-el-malware-de-tu-computadora-con-ad-ware/

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    14/19

    Servidor /!&. s una e0tensión de una red local que permite conectar dos om-s puntos de manera segura 3ablando en plata, es como si entre las dosoficinas M, distanciadas por ">BB Cilómetros, se tendiera un inmenso cable de red,sólo que la @PA 'ace uso de la misma red de acceso a Internet, por lo que no 'a.que gastar tiempo . dinero en conectar f/sicamente en realizar la mencionadacone0ión entre oficinas

    sta red se utilizara para conectar las sucursales remotas con la sede central de la

    empresa, el equipo central @PA, que posee un v/nculo a Internet permanente,aceptara las cone0iones v/a Internet provenientes de los sitios . establecer- el8t:nel8 @PA

    1as sucursales se conectaran a Internet utilizando los servicios de un proveedor local de Internet, mediante cone0iones de banda anc'a, esto permitir- eliminar loscostosos v/nculos punto a punto tradicionales

    Servidor >e(K ste ser- el que nos proporcione el proveedor local de internet,aqu/ es donde los usuarios utilizaran sus navegadores 2eb para visitar sitios 2eb,

    que b-sicamente se componen de p-ginas 2eb donde los usuarios pueden

    acceder a informaciones con te0to, videos, im-genes, etc, . navegan a trav!s de

    enlaces o 'iperv/nculos a otras 2ebs l servidor nos dar- m-s capacidad de

    almacenamiento interno . ma.or escalabilidad . conectividad para nuestra

    empresa seg:n proveedor

    5on relación a nuestro caso ser- de una interfaz din-mica, .a que la información

    que se maneja en las sucursales es cambiante seg:n necesidades . peticiones de

    usuarios, debiendo estar disponible desde el momento que se ingresa . sea

    solicitado dic'a información

    %*

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    15/19

    Servidor )ase de Datos.  ste se utilizara para almacenar, recuperar .

    administrar los datos de la base de datos de nuestras sucursales, en este caso lode las ventas por mencionar, as/ mismo gestionara las actualizaciones de datos,permitir- el acceso simult-neo de los usuarios 2eb . garantizara la seguridad . laintegridad de los datos

    Por su función tan importante en la administración es el que se encargara deproporcionar espacio donde la información deber- ser almacenada de maneraordenada . lógica de acuerdo con las especificaciones que requiere la aplicaciónque 'ar- uso de ella

    %endr- instalado para trabajar con 0cel, el soft2are 3lK0cel0porter .a que

    puede importar datos desde un libro de 0cel a una gran cantidad de Ease dedatos como Oracle, ?S ;55SS, dEase, ?.SN1, dependiendo en cualtrabajar/amos

    Sistema Operativo. #tilizare el Findo2s +" por ser el m-s com:n . usado 'o.en d/a aunque en internet aparece la actualización a Findo2s "B, es el sistemaoperativo para equipos de escritorio m-s r-pido, intuitivo . :til disponibleactualmente en el mercado, por ser f-cil en su manejo, con esto se podr- tener acceso de manera sencilla al programa instalado . configurado, para el control deventas e inventario utilizado en dic'as sucursales . a la cual quieren tener accesoen cada una de ellas, . tener a la par comunicación por medio de la red, Findo2s

    posee una interfaz din-mica . es mu. bondadosa a la 'ora de su implementaciónser- de gran utilidad

    Microsoft Office 4'? !rofesional. 5on este soft2are tendr! el conjunto deprogramas inform-ticos que se aplicaran al trabajo de oficina, . de gran calidad

    porque tienen aplicaciones mu. potentes . de grandes resultados

    %-

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    16/19

    sta suite ofim-tica permitir- crear, manipular, almacenar . transmitir digitalmente

    la información que se necesitara en las sucursales para realizar las tareas

    cotidianas . alcanzar sus objetivos

    Por mencionar 0cel, en esta versión 'a sido mejorado con un asesor para

    realizar gr-ficos en 0cel, ser- de gran utilidad .a que se est- manejando 0celcon relación al control de las ventas de las sucursales

    !unto de la red inform@tica donde es necesario el sitc#

    5omo se observa en el mapa anterior de la estructura de cada sucursal donde

    est- identificado el S2itc', se dar- por una e0tensión del router que se encuentra

    en la sucursal 5entral, siendo este el que dirige el tr-fico de la red, estar@ elSitc# posicionado despu%s del /!& y el /!&  despu!s del 7ire2all por seguridad . protección, con esto se permitir- conectar dos o m-s puntos de

    manera segura . los puntos a conectar son los equipos de @entas .

     ;dministración, todo el tr-fico que pasa por esta red estar- asegurado . protegido,

    por la cual el s2itc' se utilizara para conectar las sucursales remotas con la sede

    central de la empresa, el equipo central @PA

    !unto de la red inform@tica donde es necesario el Access !oint

    st- posicionado antes del Sitc# por seguridad . protegido obviamente por el7ire2all, como se mencionó anteriormente, este nos permitir- la cone0ión

    inal-mbrica con los dispositivos móviles e impresión seg:n se requiera, tendr-

    cada sucursal cone0ión v/a inal-mbrica, con esto podemos tener un acceso

    limitado con los usuarios autorizados o no, a la fuente de información de la

    empresa

    !unto de la red inform@tica donde es necesario el 2ireall

    ste se colocara en cada punto de acceso a internet . antes de cada red

    perimetral, ser- una de las mejores maneras de proteger los ordenadores mientras

    se navega, debemos tener en cuenta el buen uso responsable de los recursos dela red, tomando como base las necesidades . requerimientos de la empresa

    . Integra en un cuadro comparativo o es$uema 8organiza la informacióncomo lo consideres adecuado9 el contenido donde e3pongas el elemento dela red de comunicación $ue conforma el caso seleccionado" $ue se relacionacon cada una las capas de OSI6 física" enlace" red" transporte" sesión"presentación" aplicación. Si #ay alg:n dispositivo o elemento $ue noidentifi$ues en la red de comunicación" menciónalo en otra sección de tu

    cuadro comparativo o es$uema.

    %7

    http://definicion.de/informacionhttp://definicion.de/informacion

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    17/19

    Con relación a la pro(lem@tica planteada y con relación al modelo OSI decada capa podemos mencionar6

    0mpezaremos de a(a*oarri(a de las capas de OSI

    2ísico. s la capa en la cual se encontraran el modem" los ca(les trenzados"los conectores" línea telefónica" el !ac#t panel" el rac1 etc, esto quiere decir que todo lo que sea especificaciones el!ctricas, mec-nicas, de procedimiento .

    funcionales para as/ mantener activada, mantenida . desactivada el enlace f/sico

    entre sistemas finales

    0nlace. n esta etapa del modelo se encuentra el Sitc# . los servidores, as/mismo se controlara la transferencia de datos entre sistemas, se deber- detectar .

    corregir los errores de bits que se producen en la ruta de transmisión de los

    arc'ivos, . garantizar una transferencia segura 'asta su destino, que ser/a elacceso a la red

    ,ed. n esta capa del modelo OSI, se establecer-n los I!" *unto con el router yel Access !oint, con cone0ión al modem, las cuales proporcionaran los mediospara establecer, liberar . mantener las comunicaciones entre los sistemas

    ransporte. 5on sta capa o en esta capa se aplicara el +! y el DC!, ;qu/ secontrolara la trasferencia de datos detectando . corrigiendo los errores de e0tremo

    a e0tremo

    Sesión. n esta capa se encontrara el establecimiento de comunicación entre lasm@$uinas  para establecer sesiones entre ellas, como la asignación depermisos" flu*os de sesión" continuación de sesión y la autenticación

    !resentación.  ;qu/ es donde se le dar- formato a la información para ser visualizada . tambi!n se llevara la encriptación de datos . traducción

    Aplicación. n esta capa se definir- un rango de aplicación que se manejara enla transferencia de arc'ivos, entre ellos los servicios de navegación de internetpor medio de un navegador ya sea -oogle Crome" 2irefo3" etc." para la

    compartición de arc#ivos se pueden utilizar estas #erramientas $ue puedenser gratuitas #asta cierto almacenamiento como Drop(o3" OneDrive"S1yDrive" etc, a grandes rasgos as/ quedar/a la interfaz del sistema OSI conel usuario final

    E. Adem@s integra cómo crees $ue funcionaría el protocolo

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    18/19

    l ?odelo OSI es la principal referencia para las comunicaciones por red, aunquee0isten otros modelos, en la actualidad la ma.or/a de los fabricantes de redesrelacionan sus productos con el modelo OSI, especialmente cuando deseanenseñar a los usuarios cómo utilizar sus productos, este modelo es considerada la

    mejor 'erramienta disponible para enseñar cómo enviar . recibir datos a trav!sde una red

    s mu. interesante el tema de las capas, .a que cada una 'ablando de su funciónespec/fica que va desde la parte f/sica de la red que ser/a lo que se va a utilizar para que funcione correctamente, 'asta la capa de aplicación que es en donderesiden las aplicaciones de usuarios que van a utilizar alguna red en cuestión,como se mencionó anteriormente como se muestra en las im-genes . te0tos deesta actividad

    )i(liografía

    +tt&s:&re/i.co!!F&!rfxfg>GintrodccionGdeG!odeloGosi

    +tt&:belar!ino.galeon.co!

    +tt&:www.tyr.nl.ed.ar5#G&blicaF(G6rotocolosGyGOSI.&df 

    +tt&:es.slides+are.netferiyi-*ca&asGdelG!odeloGtc&Gblog

    +tt&s:es.wiHi&edia.orgwiHireen8co!&ting

    +tt&:es.slides+are.netMaryCar!enEFredGdeco!&tadoras

    +tt&:www.tri&&lite.co!sHB(7(F-%Ulanges

    +tt&:www.t&GlinH.co!ar&rodctsdetailscatG%7F

  • 8/19/2019 DFDR_U2_A1_NEEE OK1

    19/19

    %