18
UNIVERSIDAD AUTONOMA DE QUITO FACULTAD DE INGENIERÍA EN SISTEMAS INFORMATICOS Trabajo de investigación previo a la obtención del titulo de: INGENIERO EN SISTEMAS INFORMATICOS TEMA: “Estudio de un Prototipo de Sistema Integrado de Gestión y Administración de Redes de Datos “ AUTOR: RAFAEL A. GRANDA A. TUTOR: ING. KLEBER MEJIA Z.

Tesis defensa

Embed Size (px)

DESCRIPTION

PRACTICA

Citation preview

Page 1: Tesis defensa

UNIVERSIDAD AUTONOMA DE QUITO

FACULTAD DE INGENIERÍA EN SISTEMAS INFORMATICOSTrabajo de investigación previo a la obtención del titulo de:

INGENIERO EN SISTEMAS INFORMATICOS

TEMA:

“Estudio de un Prototipo de Sistema Integrado de Gestión y Administración de Redes de Datos “

AUTOR: RAFAEL A. GRANDA A.TUTOR: ING. KLEBER MEJIA Z.

Page 2: Tesis defensa

PROBLEMAUn sistema de gestión y administración es una forma ordenada y planeada de realizar un control eficaz de envió, manejo y recepción de la información para poder interconectarnos y optimizar el tiempo de transmisión entre los dispositivos que conforman la red como equipos de procesamiento de datos, computadora personales, conmutadores, redes de área local y equipos de oficina entre si.Actualmente todas las instituciones cuentan con servicio de red privada y de internet para realizar todas las transacciones y negocios On line.Entonces el objetivo de ahorrar tiempo y obtener mejores resultados y seguridad que permita el correcto funcionamiento del mismo.

Las Interrogante serían:¿Para que un sistema de gestión de administración de redes que brinde seguridad y buena conectividad ?¿Cuáles son las seguridades con las que enlaza a la red una institución para de esta manera bloquear cualquier tipo de amenazas?Por qué crear una administración que proporcione un sistema de seguridades que se puede implementar en una institución o empresa?¿Cuáles serán los estándares a manejar para el funcionamiento eficaz de las redes perteneciente a una empresa o institución?¿Cómo aseguramos el medio de transmisión de la información para que sea el más adecuado en la conectividad con los equipos de la red?¿Cómo nos aseguramos que el Sistema de gestión y administración la red de datos a implementarse es eficiente y óptima.?

Page 3: Tesis defensa

Objetivos

General 

Específicos 

“Estudiar un prototipo de sistema integrado de gestión y administración de

redes de datos”

Realizar un análisis detallado del tráfico de la red.Llevar estadísticas del uso de los recursos de la red.

Mostrar las potencialidades del sistema administración de Redes , en comparación con otros sistemas operativos de red.

Adquirir capacidades prácticas de administración de sistemas de Software libre y redes ETHERNET.

Estudiar los conceptos de administración de redes y sistemas, mostrando sus componentes y servicios fundamentales.

Page 4: Tesis defensa

FUNDAMENTO TEORICO

Las redes interconectan computadoras con distintos sistemas operativos, ya sea dentro de una empresa u organización (LAN’s) o por todo el mundo (WAN’s, Intranets, Internet). Compartición de programas, archivos e impresora. Y sus ventajas son: Posibilidad de utilizar software de red, Creación de grupos de trabajo, Gestión centralizada, seguridad, acceso a otros sistemas operativos, Compartir recursos.

TOPOLOGÍAS LÓGICAS Y TOPOLOGÍAS FÍSICAS

TOPOLOGÍA FÍSICAS: Es la forma que adopta un plano esquemático del cableado o estructura física de la red, también hablamos de métodos de control. TOPOLOGÍA LÓGICAS: Es la forma de cómo la red reconoce a cada conexión de estación de trabajo; se clasifican en: Lineal o bus

Estrella

Anillo

Arbol

Mesh

Page 5: Tesis defensa

MODELO OSIOpen Systems Interconection

describe el uso de datos entre la conexión física de la red y la aplicación del usuario final

es la que se encarga de las conexión físicas de la computadora hacia la red

recibe peticiones del nivel de red y utiliza los servicios del nivel físico. su objetivo es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente.

Decide el encaminamiento de los paquetes entre el origen y el destino. Puede ser estáticamente mediante tablas de rutas

Acepta los datos de la capa de sesión, los divide si es necesario, y los pasa a la capa de red asegurándose que llegan a su destino

Permite que usuarios de máquinas distintas establezcan sesiones entre ellos. se encarga de la sincronización y de configurar el sentido del tráfico para que vaya en ambas direcciones a la vez o de forma alternativa.

Se ocupa de la sintaxis y semántica de la información que transmite. Opcionalmente puede encriptar o comprimir la información.

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y utilizan las aplicaciones para intercambiar datos, como correo electrónico, gestores de bases de datos y servidor de ficheros.

Page 6: Tesis defensa

TIPOS DE REDES

LAN (Redes de Área Local)

WAN (Redes de Área Amplia)

MAN (Red de Á. Metropolitana)

-Son redes de propiedad privada dentro de un solo edificio de hasta unos cuantos kilómetros de extensión.-LAN es un sistema de comunicación entre computadoras, con la característica de que la distancia entre las computadoras debe ser pequeña.-Como término genérico para las computadoras de conmutación, les llamaremos enrutadores.

-Una WAN se extiende sobre un área geográfica amplia, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario que se llaman Hosts.-Los elementos de conmutación son computadoras especializadas que conectan dos o más líneas de transmisión.-La velocidad normal lleva un rango de los 56 KBPS a los 155 MBPS.

-Una MAN es básicamente una versión más Grande de una LAN y normalmente se basa en una tecnología similar.-Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Como no tiene que conmutar, el diseño se simplifica.

ESTÁNDAR ETHERNET

-Ethernet es el sistema más popular, existen otras tecnologías como Token Ring, 100 VG.-Se usa en redes que no superan las 30 máquinas, de exceder este número use Token Ring-Cada computadora equipada con Ethernet opera en forma independiente de las otras estaciones de la red, es decir que no hay una controladora central-Las señales Ethernet se transmiten en serie, un bit por vez, a través del canal Ethernet (llamado de señal compartida) a cada una de las estaciones integrantes de la red Ethernet.

TOKEN RING-La red Token-Ring es una implementación del standard IEEE 802.5, se transmiten a 4 ó 16mbps por su método de transmitir la información que por la forma en que se conectan las computadoras. -Cuando le llega utiliza el Token para mandar la información a otra computadora, la otra computadora recibe la información esta regresa el Token a la computadora que envió con el mensaje -El Token-Ring es eficiente para mover datos a través de la red. En redes grandes con tráfico de datos pesado el Token Ring es más eficiente que Ethernet.

Page 7: Tesis defensa

Finalmente El término administración de redes es definido como la suma total de todas las políticas, procedimientos que intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos.

PROVISIONAMIENTOEsta tarea tiene la función de asegurar que los elementos de software y hardware más importantes de la red. Es la responsable de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiplexores, tarjetas, módulos, elementos de software como versiones de sistema operativo, parches y aplicaciones. tanto de hardware como de software, siempre se encuentren disponibles ante cualquier eventualidad. MONITOREO El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes:Caracterización de tráfico.Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red. Porcentaje de transmisión y recepción de información.Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios. ANÁLISISUna vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño. Utilización elevada. Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico.  Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red. Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc. 

AD

MIN

IST

RA

CIO

N D

E R

ED

ES

Page 8: Tesis defensa

Monitorización de la actividad de redEjecución de tareas como pueden ser realización de copias de seguridad o búsqueda de virus.Registro del estado de finalización de los procesos que se ejecutan en la red.Registro de los cambios que se producen en el inventario de hardware.Registro de las entradas y salidas de los usuarios en la red.Registro del arranque de determinadas aplicaciones.Errores en el arranque de las aplicaciones, etc.Soporte de impresoras La gestión centralizada de impresoras en la red permite reducir el tiempo y el esfuerzo que necesitan los usuarios para configurar la impresión desde unos puertos de trabajo y también permiten al administrador realizar una gestión unificada de todas las impresoras de la red.  Las relacionadas con el manejo de las impresoras por parte del administrador.Las relacionadas con la selección de impresoras e impresión por parte de los usuarios.El modo de operar suele ser el siguiente: El administrador da de alta las impresoras en la red seleccionando los servidores que actuarán de spoolers, identificándoslo con un nombre y asociando el driver correspondiente para su utilización.Cuando el usuario imprime también tiene acceso a las colas de impresión de forma que puede añadir o eliminar trabajos de su propiedad.El administrador a través de la consola y los agentes de impresión monitoriza la actividad de las impresoras y soluciona problemas que puedan surgir. Gestión del espacio de Almacenamiento La utilización masiva de servidores de ficheros y BBDD en las redes actuales han hecho del espacio de almacenamiento un recurso común a los usuarios y un elemento escaso que hay que optimizar. La extracción de información que realiza el agente suele ser a nivel de: Partición: utilización del espacio de la partición (poco nivel de detalle)Directorios: grado de utilización del espacio para los directorios.Ficheros: tamaño que ocupan los ficheros.Seguridad La seguridad es un aspecto que afecta a todas las áreas de administración que se han comentado anteriormente.

AD

MIN

IST

RA

CIO

N D

E R

ED

ES

Page 9: Tesis defensa

Finalmente El término administración de redes es definido como la suma total de todas las políticas, procedimientos que intervienen en la planeación, configuración, control, monitoreo de los elementos que conforman a una red con el fin de asegurar el eficiente y efectivo empleo de sus recursos. Lo cual se verá reflejado en la calidad de los servicios ofrecidos.

PROVISIONAMIENTOEsta tarea tiene la función de asegurar que los elementos de software y hardware más importantes de la red. Es la responsable de abastecer los recursos necesarios para que la red funcione, elementos físicos como conectores, cables, multiplexores, tarjetas, módulos, elementos de software como versiones de sistema operativo, parches y aplicaciones. tanto de hardware como de software, siempre se encuentren disponibles ante cualquier eventualidad. MONITOREO El monitoreo consiste en observar y recolectar la información referente al comportamiento de la red en aspectos como los siguientes:Caracterización de tráfico.Es la tarea de detectar los diferentes tipos de tráfico que circulan por la red, con el fin de obtener datos sobre los servicios de red, como http, ftp, que son más utilizados. Además, esto también permite establecer un patrón en cuanto al uso de la red. Porcentaje de transmisión y recepción de información.Encontrar los elementos de la red que mas solicitudes hacen y atienden, como servidores, estaciones de trabajo, dispositivos de interconexión, puertos y servicios. ANÁLISISUna vez recolectada la información mediante la actividad de monitoreo, es necesario interpretarla para determinar el comportamiento de la red y tomar decisiones adecuadas que ayuden a mejorar su desempeño. Utilización elevada. Si se detecta que la utilización de un enlace es muy alta, se puede tomar la decisión de incrementar su ancho de banda o de agregar otro enlace para balancear las cargas de tráfico.  Tráfico inusual. El haber encontrado, mediante el monitoreo, el patrón de aplicaciones que circulan por la red, ayudará a poder detectar tráfico inusual o fuera del patrón, aportando elementos importantes en la resolución de problemas que afecten el rendimiento de la red. Calidad de servicio. Otro aspecto, es la Calidad de servicio o QoS, es decir, garantizar, mediante ciertos mecanismos, las condiciones necesarias, como ancho de banda, retardo, a aplicaciones que requieren de un trato especial, como lo son la voz sobre IP (VoIP), el video sobre IP mediante H.323, etc. 

AD

MIN

IST

RA

CIO

N D

E R

ED

ES

Page 10: Tesis defensa

PROTOCOLO DE ADMINISTRACIONSNMP

Es un Protocolo Básico de Administración de Redes SNMP (Simple Network Management Protocol

SNMP surge para resolver los problemas de administración de redes TCP/IP, debido a que el crecimiento apresurado y desmesurado de este tipo de redes ha hecho que la administración y gestión de las mismas se convierta en una labor intensa . Un caso muy particular es el de Internet

componentes básicos:Base de datos lógica: SNMP sigue el modelo de una base de datos lógica, en la misma se almacena informaciónAgentes: El agente es un software, que permite el acceso a la información. Dicho agente responde a peticiones realizadas.Administradores: La estación de administración, contiene un software de administrador, el cual se encarga de enviar y recibir los mensajes SNMP. Base de información de administración MIB,: constituye la descripción lógica de todos los datos de administración de la red como estado del sistema, estadísticas de rendimiento

DIRECCIÓN: Mantiene el intercambio de mensajes que lleva la información de dirección entre los agentes y la dirección de estaciones.Protocolo Simple de Administración de Red o SNMP es un protocolo de la capa de aplicación ARQUITECTURA: SNMP, se basa principalmente en el mejoramiento de la seguridad y de la administraciónDirigido a:Los Instrumentos y Aplicaciones. Las entidades (Proveedores de servicio como los instrumentos en agentes y gerentes). Las Identidades (usuarios de Servicio) La información de dirección, incluyendo apoyo para múltiple contextos lógicos. APLICACIONES DE SNMP:Generadores de Orden, Generador de Respuestas, Creadores de la Notificación, Receptores de la notificación Proxy , Forwarders (Expedidores).

Page 11: Tesis defensa

MRTG(MULTI ROUTING TRAFFIC GRAPHER)

Es una herramienta para monitorizar la carga de tráfico sobre determinados nodos de una red.  MRTG genera páginas HTML que incluyen representaciones gráficas, en formato GIF, del tráfico registrado en un determinado nodo de la red.Mediante MRTG es posible monitorizar cualquier variable SNMP que se quiera, de manera que se puede configurar para monitorizar la carga de un sistema, las sesiones abiertas por los usuarios de un  determinado equipo, disponibilidad de módems.  MRTG permite generar gráficas con cuatro niveles de detalle por cada interfaz: tráfico registrado en las últimas 24 horas, la última semana, el último mes y gráfica anual. Además de generar una primera página con la representación  del tráfico registrado diariamente a través de cada uno de los posibles interfaces de un router.

Page 12: Tesis defensa

NTOPNTOP (Network TOP) es una herramienta que no puede faltar al administrador de red, porque permite monitorizar en tiempo real los usuarios y aplicaciones que están consumiendo recursos de red en un instante concreto y además es capaz de ayudarnos a la hora de detectar malas configuraciones de algún equipo (esto salta a la vista porque al lado del host sale un banderín amarillo o rojo, dependiendo si es un error leve o grave) con este podemos: MEDIR EL TRÁFICO

Consiste en medir el uso del uso relevante de la red de las pistas del ntop de las actividades del tráfico, la generación de una serie de estadística para cada anfitrión en el subnet local y para el subnet en su totalidad.

SUPERVISIÓN DEL TRÁFICOEs la capacidad de identificar esas situaciones donde el tráfico de la red no se conforma con políticas especificadas o cuando excede algunos umbrales definidos.

OPTIMIZACIÓN Y PLANEAMIENTO DE LA REDLa configuración sub-optimal de anfitriones pudo influenciar negativamente el funcionamiento total de un ntop de la red permite que el administrador identifique las fuentes potenciales del uso improductivo de la anchura de banda,

DETECCIÓN DE LAS VIOLACIONES DE LA SEGURIDAD DE LA REDEn redes, la mayoría de los ataques de la seguridad vienen de la red sí mismo. Por esta razón el ntop proporciona la ayuda de los usuarios para seguir ataques en curso e identificar los agujeros potenciales de la seguridad incluyendo el IP,tarjetas de la red en modo promiscuo negación de los ataques del servicio caballos de Trojan (puertos bien conocidos de ese uso) y ataques portscan . Cuando se identifica una violación de la seguridad o un misconfiguration de la red, el ntop ofrece instalaciones para generar los alarmar

Page 13: Tesis defensa

ANÁLISIS GENERAL DEL SISTEMA

DESCRIPCIÓN DE LOS PROBLEMAS DEL SISTEMA ACTUAL•Ineficiencia en cuanto a la velocidad de respuesta cuando la información es requerida ya que se basan en metodologías de aproximación.•Pérdida de tiempo en la elaboración de informes, propiciando la utilización de varias horas/hombre.•Errores en los cálculos debido a la falta de estadísticas actuales y verdaderas.•Carencia de buena presentación en los informes.•Falta de estandarización en los documentos.•Pérdida de información.•Falta de actualización en los datos.•Retraso en el avance científico y tecnológico.•No existe seguridad en el acceso y manipulación de la información.•Confusión, inconsistencia y redundancia de datos.

VENTAJAS DEL MODELO EN PROTOTIPO•Los usuarios se convierten en participantes más activos en el proceso del estudio para el sistema de gestión.•El prototipo sirve como mecanismo para identificar los requisitos de hardware y software.•Para hacer prototipos se utilizan herramientas que facilitan la rápida gestión de la administración de la red.QUIENES LO UTLIZARAN: Jefe de Informática, Administrador de red, Informáticos o usuarios

BENEFICIOSTANGIBLES•Ahorro en el costo de operación.•Economizar útiles de oficina.•Reducción del espacio físico.•Disponibilidad y organización de la información.

CONSIDERACIONES•Es importante recalcar que el prototipo de sistema integrado será mucho más eficaz que un sistema manual para la recopilación y tratamiento de la información.•Se debe considerar la factibilidad económica y técnica, antes de decidir si el sistema podrá ser o no implementado.•Se debe considerar la calendarización de actividades para determinar el tiempo de duración del estudio del prototipo de sistema integrado.•En caso de problemas técnicos ponerse en contacto con el personal de soporte técnico.

INTANGIBLES•Crecimiento de la imagen de la institución.•Velocidad en el proceso de matriculación.•Mejores condiciones de trabajo.•Mayor exactitud en cálculos.•Seguridad y consistencia en el almacenamiento de datos.•Incorporación de la institución a la tecnología actual.

Page 14: Tesis defensa

HIPOTESIS

Con la implementación de un sistema integrado de gestión y administración de redes de datos, se lograrán alcanzar mayores niveles de aprovechamiento y operación de la red, obteniendo un mejor desempeño y lo principal satisfaciendo las necesidades de los usuarios.

VARIABLES DE INVESTIGACIÓN

Las que el investigador aplica según su criterio:

•Topología de red

•Plataforma del Servidor:

Son aquellas que se son sujetos de cómo consecuencia de la manipulación de las variables independientes:

•Gestión y Administración de datos

Page 15: Tesis defensa

METODOLOGÍA DE LA INVESTIGACIÓN

DE CAMPOLa metodología de campo se aplicó para analizar e investigar el ambiente donde se debe implementar un Administrador de redes de datos y más adelante para conocer como y que estrategias debemos utilizar para aplicarlo

DOCUMENTALToda investigación científica se debe fundamenta en información recogida de textos, artículos científicos o investigaciones respecto al tema a estudiarse y consultas por internet que apoyen de manera profesional la investigación de administración de redes de datos.Con la información recolectada y después del análisis correspondiente, se ha desarrollado un documento que permite entender clara y objetivamente la tecnología propuesta y exponer el marco referencial apropiado para elegir las alternativas de solución para la implementación práctica.

TIPO DE INVESTIGACIÓN

BIBLIOGRÁFICAAquí analizamos lo qué se ha escrito sobre un tema o problema. Este análisis nos permitirá apoyar nuestro estudio e investigación que vamos a realizar, recopilar información importante e ir configurando nuestro principal objetivo. Nuestra fuente se bibliográfica será de tres partes: primarias, secundarias y terciarias.

DESCRIPTIVAPor medio de esta investigación se ha podido describir las técnicas y características para la aplicación del administrador la red de datos y sistematizar su proceso estableciendo de una manera precisa los requerimientos necesarios para su funcionamiento y todas las normas y estándares que tenemos que seguir en el proceso y lograr que nuestro proyecto sea eficiente. Con este tipo de investigación también conocemos las situaciones, costumbres y actitudes predominantes mediante la descripción exacta de las actividades, objetos, procesos y personas. Luego analizamos en forma muy detallada los resultados, a fin de obtener resultados importantes que contribuyan al conocimiento.

Page 16: Tesis defensa

PRESUPUESTO El costo es el factor preponderante que determina que el sistema se implemente, ya que dependiendo de la plataforma tecnológica existe, notando que la implantación y puesta en operación, permite obtener ventajas como: ahorro de recursos económicos, humanos y técnicos.El diseño e implementación del “SISTEMA INTEGRADO DE GESTIÓN Y ADMINISTRACIÓN DE REDES DE DATOS”, no implicara costo alguno ya que se lo realizará con colaboración del proponente, como uno de los objetivos de la TESIS DE GRADO. Los gastos están específicamente dirigidos al consumo de energía eléctrica, suministros como papel y tinta para impresoras, en lo que se refiere a la generación de informes; costos que son mínimos los beneficios que brindaráCabe anotar también que los equipos a utilizar son los existentes dentro de la institución, por lo que no permitirá incurrir en gastos adicionales de ningún tipo. A continuación se detalla un cuadro de esto.

Page 17: Tesis defensa

RECOMENDACIONES•Para cumplir con las políticas de administración de datos se requerirá en algunos casos la utilización de dispositivos para realicen los controles de seguridad, manejo y gestión seria bueno que los administrativos y responsables de la red den mucha importancia para mantener la información lo bien distribuida•Utilizar la mayor cantidad de técnicas posibles para lograr una completa recopilación de información, ya que de este proceso depende el entender lo que requiere el usuario de la red y el desarrollo de una buena solución.•Aplicar los productos de software con que disponemos en la actualidad y sus herramientas de tal manera que permitan realizar las aplicaciones de red en el menor tiempo posible y con la mayor eficiencia.•Las características de los equipos, unja buena de instalación de red al igual que el uso que se pretende dar a esta en cuanto a grado de eficiencia, son factores fundamentales que se deben considerar al momento de implementar un gestor de administrador de redes de datos.

CONCLUSIONES•Una vez realizado el estudio del nuevo prototipo de sistema integrado de gestión y administración de la red de datos deseamos satisfacer las necesidades y requerimientos del área responsable, para que la gestión y administración, sea de mejor manera y ayude a mejorar el desempeño de las tareas.•El acceso a este sistema integrado d administración puede realizarse de manera remota, lo que permite afrontar problemas de manera urgente y eficaz.•Se ha realizado una importante Optimización de recurso humano que será quien administre del sistema ( 1 persona).•La Interfaz de la gestión y administración debe ser amigable para cualquier tipo de usuario, pues el software a utilizarse cuenta con un entorno Windows e Internet que son los más usados en la actualidad.•La exactitud y velocidad en administración de la información, permitirá optimizar uno de los recursos más importantes dentro de una institución, como es el tiempo de respuesta.•El sistema integrado, permite que el acceso a la información sea posible desde cualquiera de los terminales que conforman la red corporativa. Además de compartir recursos hardware y software que contiene cada una de las terminales de una manera eficiente.

CONCLUSIONES Y RECOMENDACIONES

Page 18: Tesis defensa

DIRECCIONES ELECTRÓNICAS•http://www.elprisma.com/apuntes/ingenieria_de_sistemas/cableadoestructurado•http://www.monografias.com/trabajos-pdf/cableado-estructuradored/cableado- estructurado-red.pdf•http://www.mailxmail.com/curso-que-son-redes/redes-lan-manwan#•http://www.dirinfo.unsl.edu.ar/~sortec/teorias/redes-2-pagina.pdf•http://www.monografias.com/trabajos5/inso/inso.shtml•http:/www.linuxparatodos.com•http://glosario.panamacom.com•http://www.bibliotecauniversitaria.org.ec/•http://www.forest.ula.ve/~mana/cursos/redes/protocolos.html•http://technet.microsoft.com/es-es/library/cc786900(WS.10).aspx•http://redesteleco.com•http://es.wikipedia.org/wiki/Telecomunicacion•http://upload.wikimedia.org/wikipedia/commons/3/34/Telegrafo.png•http://www.angelfire.com/cantina/alegre0/topologiaestrella.htm•http://canalhanoi.iespana.es/informatica/redman.htm•http://www.sei.cmu.edu/

BIBLIOGRAFIA•Comer, Douglas (2000). Redes Globales de Información con Internet y TCP/ IP. Prentice Hall. ISBN 968-880-541-6.•GRUPO CULTURAL. Diccionario de Informática. Madrid. Inmagrag, 2001. p. 170.•HERRERA, “Tecnologías y Redes de transmisión de Datos”, Editorial Limusa S.A. Grupo Noriega Editores, Primera Edición México 2003.•Hillar, Gastón Carlos. Redes: diseño, actualización y reparación. Argentina: Editorial Hispano Americana HASA, 2009. p 12. Copyright © 2009. Editorial Hispano Americana •José Luis Raya y Laura Raya González. Redes Locales. 3ra edición. 2004. 352 pág.•MAXWELL, S. Red Hat Linux Herramientas para la administración de redes. Primera edición. Bogotá, Colombia. McGraw Hill. 2001. pág. 681 •PRESSMANN, ROGER. Ingeniería del Software. Trad. al español, Antonio Vaquero Sánchez, Raymundo Hugo, Quiroz Bernardo. 3ra. ed. México. Litografía Ingramex, 1995. pp. 25-87, 270-275.•SANCHEZ ALLENDE, JESUS y LOPEZ LERIDO, JOAQUIN. Redes Iniciación y Referencia. Osborne. Mc. Graw Hill. pp. 17-30. •ZAVALA, R. Diseño de un Sistema de Información Geográfica sobre Internet. Tesis de Maestría en Ciencias de la Computación. México. Universidad Autónoma Metropolitana-Azcapotzalco, 2003.