SlideShare una empresa de Scribd logo
1 de 6
CAFÉ INTERNET
MARIANA DUQUE GRAJALES
GONZALO RESTREPO JARAMILLO
REDES
JHOANY ORTIS
MEDELLIN
2013
Silla giratoria ergonómica: 65.000 c/u 16=1,040.000
Computador desktop: 1,200.000 c/u 12=14,400.000
Canaleta:27.000 mt 40=1,080.000
Cable UTP:2.500 mt100=250.000
Switch 24 puertos: 118.000
Escritorios: 65.000 c/u 12=780.000
Vitrina: 1,200.000
Impresora multifuncional: 138.000
Pasos para montar una red
PASO1.Tener a la mano los insumos necesarios para realizar la conexión de
Area Local LAN (cables UTP, ponchadota, corta cables, RJ 45, Fase plate,
Canaletas, Switch).
PASO 2.Crear las canaletas en la pared y colocando del Fase plate en su
debido lugar de la canaleta.
PASO 3.Pelar los cables UTP, organizarlos de tal manera que estos queden
con norma T568 B y colocarlos dentro del RJ 45, para luego ponchar.
PASO 4.Usar la ponchadota y presionar fuerte para
dejar el cable listo.
PASO 5.Después de hacer los X cables con norma B, nos
disponemos a verificar su conectividad con el provador.
PASO 6.Luego de ya tener los cables elaborados los conectamos de cada PC
que se encuentra en cada área administrativa con el faceplate de la canaleta
y ella va directo al Swtich.
PASO 7.En cada PC nos dirigimos a conexiones de red y configuramos las IP,
ya sea (192.168.1.1) para así hacer la conexión de la Red.
PASO 8.Luego en cada computador cambiamos solo el numero final en vez
de 1 el 2 y así sucesivamente.
PASO 9.Finalmente, entramos al MS-DOS y editamos ipconfig para verificar la
configuración actual de de nuestra computadora; Luego ingresamos el
comando ping que nos permite verificar la conectividad que hay en cada PC.
Servicios DHCP, DNS Y FTP
DHCP: es un protocolo de red que permite a los clientes de una
red IP obtener sus parámetros de configuración automáticamente. Se trata
de un protocolo de tipo cliente/servidor en el que generalmente un servidor
posee una lista de direcciones IP dinámicas y las va asignando a los clientes
conforme éstas van estando libres, sabiendo en todo momento quién ha
estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha
asignado después.
DNS: es un sistema de nomenclatura jerárquica para computadoras,
servicios o cualquier recurso conectado a Internet o a una red privada. Este
sistema asocia información variada con nombres de dominios asignado a
cada uno de los participantes. Su función más importante, es traducir
(resolver) nombres inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el propósito de poder
localizar y direccionar estos equipos mundialmente.
FTP: es un protocolo de red para la transferencia de archivosentre sistemas
conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a
un servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
Proxy: en una red informática, es un programa o dispositivo que realiza
una acción en representación de otro, esto es, si una hipotética
máquina A solicita un recurso a una C, lo hará mediante una petición
a B; C entonces no sabrá que la petición procedió originalmente de A. Esta
situación estratégica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: proporcionar caché, control de
acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
Firewall: es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre
la base de un conjunto de normas y otros criterios.

Más contenido relacionado

La actualidad más candente

Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformaticoDGS
 
Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -Ailuss505
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
10 protocólos
10 protocólos10 protocólos
10 protocólosbeyoxtli
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Miigueel
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la redlinux035
 
Informacion de los servidores
Informacion de los servidoresInformacion de los servidores
Informacion de los servidoresCristian Fory
 
Impress 4 REDES
Impress 4 REDESImpress 4 REDES
Impress 4 REDESangelabafi
 

La actualidad más candente (18)

Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Conectores equipoinforinformatico
Conectores equipoinforinformaticoConectores equipoinforinformatico
Conectores equipoinforinformatico
 
Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Café maria
Café mariaCafé maria
Café maria
 
10 protocólos
10 protocólos10 protocólos
10 protocólos
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
 
Qué es dhcp
Qué es dhcpQué es dhcp
Qué es dhcp
 
Reporte pelicula guerrero de la red
Reporte pelicula guerrero de la redReporte pelicula guerrero de la red
Reporte pelicula guerrero de la red
 
Informacion de los servidores
Informacion de los servidoresInformacion de los servidores
Informacion de los servidores
 
D1234
D1234D1234
D1234
 
Manu mola, rober mas 1
Manu mola, rober mas 1Manu mola, rober mas 1
Manu mola, rober mas 1
 
Redes
RedesRedes
Redes
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Redes
RedesRedes
Redes
 
Impress 4 REDES
Impress 4 REDESImpress 4 REDES
Impress 4 REDES
 

Similar a Café internet

Topografia de red
Topografia de redTopografia de red
Topografia de redClaire1-2
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
Presentación osi
Presentación osiPresentación osi
Presentación osistingjo
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544JavierRamirez419
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes localespablomtnez
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes localespablomtnez
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 
Ejercicio2.jesusmolina
Ejercicio2.jesusmolinaEjercicio2.jesusmolina
Ejercicio2.jesusmolinamarbete
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamaxエモ バンド
 
Juan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan Carlos Sosa
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes doradianalores
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 

Similar a Café internet (20)

Topografia de red
Topografia de redTopografia de red
Topografia de red
 
Cafe internet
Cafe internetCafe internet
Cafe internet
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
Unidad IV: Planeación de una red LAN, Javier Ramirez, C.I. 27997544
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes locales
 
T2 redes locales
T2 redes localesT2 redes locales
T2 redes locales
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
Ejercicio2.jesusmolina
Ejercicio2.jesusmolinaEjercicio2.jesusmolina
Ejercicio2.jesusmolina
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Cafe internet
Cafe internetCafe internet
Cafe internet
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
 
términos de redes
términos de redestérminos de redes
términos de redes
 
Juan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentaciónJuan carlos sosa guzmán presentación
Juan carlos sosa guzmán presentación
 
Protocolos de la comunicación.diogenes dora
Protocolos de la comunicación.diogenes  doraProtocolos de la comunicación.diogenes  dora
Protocolos de la comunicación.diogenes dora
 
Unidad 1 y 2
Unidad 1 y 2Unidad 1 y 2
Unidad 1 y 2
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 

Café internet

  • 1. CAFÉ INTERNET MARIANA DUQUE GRAJALES GONZALO RESTREPO JARAMILLO REDES JHOANY ORTIS MEDELLIN 2013
  • 2. Silla giratoria ergonómica: 65.000 c/u 16=1,040.000 Computador desktop: 1,200.000 c/u 12=14,400.000 Canaleta:27.000 mt 40=1,080.000 Cable UTP:2.500 mt100=250.000 Switch 24 puertos: 118.000 Escritorios: 65.000 c/u 12=780.000 Vitrina: 1,200.000 Impresora multifuncional: 138.000
  • 3. Pasos para montar una red PASO1.Tener a la mano los insumos necesarios para realizar la conexión de Area Local LAN (cables UTP, ponchadota, corta cables, RJ 45, Fase plate, Canaletas, Switch). PASO 2.Crear las canaletas en la pared y colocando del Fase plate en su debido lugar de la canaleta. PASO 3.Pelar los cables UTP, organizarlos de tal manera que estos queden con norma T568 B y colocarlos dentro del RJ 45, para luego ponchar. PASO 4.Usar la ponchadota y presionar fuerte para dejar el cable listo.
  • 4. PASO 5.Después de hacer los X cables con norma B, nos disponemos a verificar su conectividad con el provador. PASO 6.Luego de ya tener los cables elaborados los conectamos de cada PC que se encuentra en cada área administrativa con el faceplate de la canaleta y ella va directo al Swtich. PASO 7.En cada PC nos dirigimos a conexiones de red y configuramos las IP, ya sea (192.168.1.1) para así hacer la conexión de la Red. PASO 8.Luego en cada computador cambiamos solo el numero final en vez de 1 el 2 y así sucesivamente. PASO 9.Finalmente, entramos al MS-DOS y editamos ipconfig para verificar la configuración actual de de nuestra computadora; Luego ingresamos el comando ping que nos permite verificar la conectividad que hay en cada PC.
  • 5. Servicios DHCP, DNS Y FTP DHCP: es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después. DNS: es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente. FTP: es un protocolo de red para la transferencia de archivosentre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • 6. Proxy: en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Firewall: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.