Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this document? Why not share!

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
1,215
On Slideshare
1,209
From Embeds
6
Number of Embeds
1

Actions

Shares
Downloads
54
Comments
0
Likes
0

Embeds 6

http://proyectoderedesiupoms.blogspot.com 6

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. UNIVERSIDAD POLITÉCNICA DEL OESTE MARISCAL SUCRE (UPOMS) PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA (PNFI) Ingeniería en Informática RED DE TELECOMUNICACIONES PRIVADA PARA EL INSTITUTO AUTÓNOMO Autores: Piña Enlour Urbano Dhamaryz Suárez Ismeury Torres Franklin Caracas, Julio de 2010
  • 2. ACEPTACIÓN DEL DOCENTE Yo, Alfredo Agreda, mediante la presente hago constar, en mi carácter de docente de la Unidad Curricular Proyecto Sociotecnológico IV, que he leído el proyecto cuyo título es Red de Telecomunicaciones para el el Instituto Autónomo. Presentado por los ciudadanos Piña Enlour, Urbano Dhamaryz, Suárez Ismeury y Torres Franklin, por lo que considero que el mismo reúne los requisitos y méritos suficientes para ser sometido a la presentación pública. En la ciudad de Caracas a los 06 días del mes de Julio de 2010. ________________________ Ing. Alfredo Agreda
  • 3. DEDICATORIA A Dios, por darme la fuerza para seguir adelante, por permitirme alcanzar esta meta y también quiero dedicarle este esfuerzo y esta satisfacción a mis seres queridos. Primero a mi Negra, por sus consejos que me han servido de guía en todo momento para enfrentar y alcanzar los logros y retos de la vida y a mi padre (+) José Marcos Torres que desde el cielo me está dando sus bendiciones para seguir adelante. A mis Hijos: Franklin David, Carlos Alfredo, Mariana y Stephanie que por ellos y para ellos estoy haciendo todo esto, quiero que sepan que así como estoy orgulloso de ustedes quiero que ustedes estén orgulloso de mi que Dios los Bendiga los Quiero Mucho. A mi esposa, Marysabel por su amor, cariño y paciencia. A mis hermanos: Marcos, Mirla y a Maye, por su colaboración y comprensión. A mis amigas, Ismeury, Enlour, Dhamaryz y al profesor Rafael Matos que con su ayuda he llegado a donde estoy. FRANKLIN J. TORRES C.
  • 4. DEDICATORIA Ante todo dedico este esfuerzo a mi Dios todopoderoso, que me acompañó y seguirá conmigo en este arduo camino, a mi esposo e hijos, a mis padres y en especial a mis compañeros de equipo, ya que nos hemos mantenido unidos ante todas las desavenencias y también en los buenos momentos. Enlour Piña
  • 5. DEDICATORIA Quiero dedicarle este trabajo A Dios que me ha dado la vida y fortaleza Para terminar este proyecto de investigación, A mis Padres por estar ahí cuando más los necesité; en Especial a mi madre por su ayuda y constante cooperación. A los profesores Rafael Matos y Alfredo Agreda quienes con su dedicación y paciencia me orientaron en el desarrollo de la investigación. A mis amigos Franklin Torres, Piña Enlour y Dhamaryz Urbano por apoyarme y ayudarme en los momentos más difíciles. Ismeury Suárez
  • 6. DEDICATORIA En primer lugar a Dios. A mi madre Aura R Rodríguez M, mi padre Fausto D Urbano C y mis hermanos por ser ejemplos a seguir por demostrarme que se debe luchar por lo que se quiere en la vida y a pesar de las caídas siempre habrá un mañana lleno de nuevos retos y esperanzas. A mi prima Annelif por ser la persona que me apoyó durante la realización de este gran sueño, a estar dispuesta a tenderme su mano cuando las fuerzas me faltaron. Por tu lealtad y apoyo incondicional en todas las circunstancias Y a todas aquellas personas que me demostraron lo que es la verdadera amistad que no tiene fronteras para a darse a conocer, que nunca falta en la vida quien te muestre y te ayude a navegar hacia los grandes horizontes. GRACIAS… URBANO RODRÍGUEZ ROSA DHAMARYZ
  • 7. AGRADECIMIENTOS Les agradecemos a todas las personas que de una u otra forma nos ayudaron técnica y emocionalmente con el levantamiento de información y al Sr. Gilberto Uzcátegui, Jefe de la División de Telemática por su invaluable apoyo al permitirnos diseñar este proyecto. Agradecemos a los profesores Rafael Matos y Alfredo Agreda por sus consejos y orientación sobre el proyecto.
  • 8. INDICE P.P ACEPTACIÓN DEL DOCENTE..............................................................................2 DEDICATORIA..........................................................................................................3 DEDICATORIA..........................................................................................................4 DEDICATORIA..........................................................................................................5 DEDICATORIA..........................................................................................................6 AGRADECIMIENTOS...............................................................................................7 INTRODUCCIÓN.......................................................................................................9 Capítulo I – El Problema..........................................................................................10 Planteamiento del Problema....................................................................................10 Objetivos..................................................................................................................13 Objetivo General..................................................................................................13 Objetivo Especifico.............................................................................................14 Justificación.............................................................................................................14 Capítulo II – Marco Teórico.....................................................................................16 Antecedentes del Proyecto.......................................................................................16 Bases Teóricas.........................................................................................................17 Capítulo III – Marco Metodológico.........................................................................69 Diseño, Nivel y Tipo de Investigación....................................................................70 Fases de la Investigación ........................................................................................71 Capítulo IV – Análisis de los Resultados.................................................................74 Análisis y Gráfico de cada respuesta obtenida........................................................74 Capítulo V – Desarrollo.............................................................................................91 Fase 1 - Inicio..........................................................................................................92 Levantamiento de Información............................................................................92 Estudio de Normativas y Estándares...................................................................92 Análisis y/o comparación de Propuestas.............................................................97 Fase 2 – Diseño / Desarrollo....................................................................................97 Encaminamiento Crítico......................................................................................98 Seguridad Física y Lógica...................................................................................98 Especificaciones Técnicas Detalladas de Todos los Dispositivos Propuestos. .101 Cisco Catalyst 3750G .............................................................................................102 Diseño de Red....................................................................................................105 Estudio de Factibilidad......................................................................................109
  • 9. CONCLUSIONES...................................................................................................116 RECOMENDACIONES.........................................................................................117 BIBLIOGRAFIA.....................................................................................................117 INTRODUCCIÓN La tecnología en los actuales momentos es una de las ramas que más evolución ha tenido a través del tiempo, sus avances nos proporciona cada día mejorar condiciones de trabajo, calidad de vida, la comunicación y lo más importante el tiempo de respuesta a cualquier tipo de eventualidad que se presente a lo largo de nuestra estadía, ya sea laboral o personal.
  • 10. Este trabajo consiste en su primera fase, plasmar el levantamiento de información para el Diseño y Desarrollo de una Red del Sistema de Registro y Control de Ciudadanos Detenidos para el Instituto Autónomo, en el cual detallaremos; el planteamiento del problema, la justificación, objetivos: general y específicos, los estudios de factibilidad técnica, económica y operativa, el marco teórico, marco metodológico, las recomendaciones, conclusiones, anexos y otros. Esto con el fin de documentar los requerimientos de los procesos que formaran parte de la elaboración de este proyecto para garantizar que se pueda ejecutar sin mayores inconvenientes. La idea primordial de realizar este tipo de proyecto está fundamentada en que nosotros como estudiantes podamos ofrecer soluciones a las comunidades, organizaciones sin fines de lucro, es decir contribuir con el desarrollo tecnológico de nuestro país. Capítulo I – El Problema Planteamiento del Problema En la actualidad se puede observar con facilidad como la tecnología de redes ha venido a incorporarse en todas las actividades, logrando mejorar el trabajo humano a través de herramientas tecnológicas, reduciendo tiempo y
  • 11. costo de las mismas. Con la aparición del fenómeno globalización surgen las tendencias en las organizaciones tanto gubernamentales como privadas a mejorar el servicio que prestan con la adquisición de productos y la actualización de sus procesos, situación de la cual no escapa ell Instituto Autónomo de Policía del Municipio Bolivariano Libertador. Esta organización es un cuerpo civil armado que tiene como propósito fundamental prevenir, disuadir y disminuir la comisión de faltas y delitos, implantando servicios policiales efectivos, razón por la cual los servicios tecnológicos coadyuvarían positivamente a mejorar la efectividad de sus acciones. No obstante, a raíz de la situación presentada a mediados de octubre del 2009, como consecuencia de la ruptura de una tubería matriz, de 30 pulgadas, de aguas blancas en la Av. Guzmán Blanco, Cota 905 diagonal al parque al Pinar, Distrito Capital Caracas, se generaron severos daños a equipos de oficina, equipos de computación, a la infraestructura de redes/ telefonía y a la edificación Principal del INSTITUTO AUTÓNOMO, quedando parcialmente inutilizada. Actualmente dicha edificación se encuentra en proceso de reconstrucción motivo por el cual se requiere del rediseño e implantación de la red, que permita efectiva y eficientemente la intercomunicación entre las diferentes unidades administrativas así como las operativas, situación que afianzara la plena operatividad de los equipos de computación y telefonía del Instituto Autónomo Autónomo. Antes de los acontecimientos de octubre 2009, la edificación afectada contaba con una infraestructura de red y telefonía de crecimiento no planificadas y que no cumplía con las normas técnicas requeridas para este tipo de solución, así como también la carencia de equipos robustos que permitieran una interconexión segura, rápida y constante. De lo expuesto y tomando en cuenta el siniestro acaecido, se realiza el planteamiento funcional de la instalación de un cableado de red estructurado para la Voz y
  • 12. Data del Instituto Autónomo Autónomo, considerando el posible crecimiento a mediano y largo plazo, como se describe a continuación. 1.- Mudanza e instalación del cableado de fibra óptica De acuerdo a la ubicación original de la División de Telemática, dentro de la estructura del Edificio Principal del Instituto Autónomo, situada en la Planta baja del lado oeste del mismo, se ejecutó el Proyecto de Fibra Óptica en el Instituto Autónomo en la anterior oportunidad, el cual tenía como propósito estratégico intercomunicar los equipos de computación en la red del Instituto Autónomo, aprovechando al máximo el rendimiento de los equipos con los recursos de red ofrecidos, por esta razón y con el fin de centralizar los servicios de red, se realizó la instalación con su respectivos ductos en la antigua sala de servidores de la División. De acuerdo a la nueva distribución del edificio, la División de Telemática se ubicará en el piso 2 del lado este del edificio, y en evaluación mediante el levantamiento de información y al análisis del mismo, se determinó que se necesita reubicar dicha conexión de fibra óptica al cuarto de comunicaciones (FXB), con el propósito de crear una conexión en cascada desde dicho cuarto hasta el cuarto de comunicaciones que se instalará en cada uno de los pisos, permitiendo una distribución eficaz y eficiente del cableado de red piso ha piso, situación que permitirá mantener mayor control de la red y seguridad de la misma. 2.- Cableado Estructurado Construcción del cableado estructurado en el edificio principal, tomando en cuenta la estructura de dicha edificación: planta baja, primer (01) piso y segundo (2) piso.
  • 13. 3.- Interconexión del edificio administrativo del Instituto Autónomo con las oficinas policiales (galpones). Una vez puesto en funcionamiento la conectividad en el edificio administrativo se continuará con la ampliación de la comunicación hacia los galpones área donde se encuentran las oficinas de la parte policial del Instituto Autónomo, las cuales se encuentran a una distancia aproximada de 120 metros. Esta conexión se realizará utilizando la tecnología inalámbrica. 4.- Conexión con P.D.A al sistema de Registro y Control de Ciudadanos Detenidos del Instituto Autónomo. Ya establecido todos los canales regulares de conexión, se considera para la interconexión a través de dispositivos P.D.A con el Sistema de Control de Ciudadanos Detenidos desde cualquiera de las 22 parroquias del Municipio Bolivariano Libertador. Al principio se estima contar con 22 dispositivo P.D.A los cuales estarán asignado a cada jefe de rol o guardia para que mediante este dispositivo pueda existir una comunicación online con el sistema de Ciudadano Detenidos. Objetivos Objetivo General Diseñar una Plataforma Tecnológica que intercomunique al Sistema de Registro y Control de Ciudadanos Detenidos para el Instituto Autónomo y además permita el acceso a las cinco (5) sedes.
  • 14. Objetivo Especifico 1. Analizar la situación actual para conocer los requerimientos que conlleva a la construcción de este proyecto. 2. Diseñar la red basado en los requerimientos de cableado estructurado y sus normas. 3. Instalar el cableado de fibra óptica. 4. Diseñar el cableado estructurado. 5. Especificar las herramientas de software que se utilizarán para la instalación de los servicios de red. 6. Configurar los equipos de redes y computación. 7. Interconectar el edificio administrativo del Instituto Autónomo con las oficinas policiales usando redes inalámbricas. 8. Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la institución así como sus posibles consecuencias. 9. Diseñar las Políticas de Seguridad con perfecta claridad y transparencia. 10. Crear control de accesos y permisologías para los usuarios. 11. Implementar Políticas de Seguridad de Control y Acceso de la Información para los usuarios de la institución. 12. Configurar los servicios que sean necesarios para establecer la plataforma de las aplicaciones de red. 13. Conectar los dispositivos PDA al sistema de Registro y Control de Ciudadanos Detenidos del Instituto Autónomo. Justificación La implementación y desarrollo de la red para el Instituto Autónomo es de gran importancia, ya que va a permitir la intercomunicación de las diferentes dependencias que tiene esta institución, reducción de costos y mejores tiempos de respuesta en cuanto a los procesos administrativos y policiales
  • 15. garantizando una labor clara y con menos errores a la hora de presentar trabajos de envergadura, que solucionen problemas con mayor fluidez por la velocidad de las acciones que se logren, tomando en consideración la conectividad efectiva de ésta red. Por otra parte, recientemente se implantó el Sistema de Registro y Control de Ciudadanos Detenidos en el Departamento de Receptoría y Procedimiento del Instituto Autónomo, que tiene como objetivo principal controlar la información de los delitos e infracciones cometidas por los detenidos, este sistema contribuye a la toma de acciones preventivas para disminuir el índice delictivo, además de llevar un mayor control de los expedientes de los ciudadanos que han sido detenidos por esta institución, pero presenta el inconveniente que no cuenta una infraestructura segura y óptima de red que le permita a la División de Telemática del Instituto Autónomo colocar en red dicho sistema. También se requiere para este sistema, la conexión desde cualquier parroquia del Municipio Bolivariano Libertador, es decir, que los funcionarios policiales puedan tener acceso al sistema para consultar desde sus sitios de trabajo información referente a los detenidos e infractores y no tenga que estar realizando llamadas telefónicas o movilizándose hasta la sede policial. Es importante para el Instituto Autónomo poder contar con una conexión de red para este sistema y demás actividades, ya que de esta forma podrán brindar una respuesta efectiva y eficientemente ante otros organismos, convirtiéndose un ejemplo de cuerpo policial y servirá de modelo para otras instituciones policiales. Además siendo una institución que presta un servicio tan importante para las comunidades como lo es la seguridad, es vital mantener actualizada la información.
  • 16. El Instituto Autónomo como organismo debe responder a sus empleados o mejor dicho a su comunidad, el acceso a la información con fines netamente laborales, por lo que no podían permanecer ajenas al uso de la herramienta. Como novedad en este proyecto estará el uso de los PDA, los cuales permitirá la interconexión con el Sistema de Ciudadanos Detenidos sin necesidad de moverse del sitio donde se encuentre, esto será de gran impacto ya que servirá como ejemplo a otros cuerpos policiales y lograra mantener más contacto con la comunidad realizando operativos en las calles en la cual se verificaran los datos de personas y obtendrán información inmediata si presenta algún antecedente policial para ponerlos a derecho generando mayor confianza en la ciudadanía y reducción del índice delictivo. Otros de los grandes beneficios que tiene este proyecto es que va a proveerles servicio de internet a un Centro de Rehabilitación ubicado en la parte alta de las instalaciones del Instituto Autónomo y a la Oficina Comunitaria Vecinal encargada de atender los problemas de seguridad ciudadana. Este es un proyecto ambicioso y costoso pero contamos con un beneficio ya que la institución posee una parte del recurso así que la parte faltante se someterá a un proceso de evaluación para la aprobación de dichos recursos. Capítulo II – Marco Teórico Antecedentes del Proyecto
  • 17. Diseño y Desarrollo de una Aplicación de Programación Televisiva que Permita el Intercambio de Datos Remotos con una PDA usando Infrarrojo y Tecnología Celular, Br. L. Fleitas, Ingeniería Informática, UCAB, Jul/03. Desarrollo de una Interfaz Abierta que Facilite la Comunicación entre Dispositivos Inalámbricos Mediante la Tecnología BLUETOOTH, Brs. J. Fernández y T. Jardím, Ingeniería Informática, UCAB, Nov/02. Modelo de Punto de Acceso a Redes LAN (LAN Access Point) para Dispositivos BLUETOOTH, Brs. G. Morales y G. Rodríguez, Ingeniería Informática, UCAB, Nov/02. Sistema de Control Inalámbrico basado en Tecnología SMS para la Manipulación de un Robot de Exploración Terrestre, Brs. F. Vieira y G. Benavides, Ingeniería Informática, UCAB, Nov/04 W. Pereira, Arquitectura Inalámbrica de Hardware y Software para Control de Identidad, Localización y Telemetría de Vehículo, IV Congreso Iberoamericano de Telemática (CITA2006), May/2006, Monterrey, México. Bases Teóricas Tradicionalmente hemos visto que a los edificios se les ha ido dotando distintos servicios de mayor o menor nivel tecnológico. Así se les ha dotado de calefacción, aire acondicionado, suministro eléctrico, megafonía,
  • 18. seguridad, etc, características que no implican dificultad, y que permiten obtener un edificio automatizado. Cuando a estos edificios se les dota de un sistema de gestión centralizado, con posibilidad de interconexión entre ellos, y se le otorga de una infraestructura de comunicaciones (voz, datos, textos, imágenes), empezamos a hablar de edificios inteligentes o racionalizados. El desarrollo actual de las comunicaciones, vídeo conferencia, telefax, servicios multimedia, redes de ordenadores, hace necesario el empleo de un sistema de cableado estructurado avanzado capaz de soportar todas las necesidades de comunicación como es el P.D.S. (Premises Distribution System). Estas tecnologías se están utilizando en: Empresas, Instituciones Educativas,, Corporaciones, Hospitales, Hoteles, Recintos Feriales y de Exposiciones, Áreas Comerciales, Edificios Industriales, Viviendas, etc. Canalizaciones Y Accesos. Para La instalación de un sistema de cableado estructurado se puede usar toda la canalización de comunicaciones del edificio, siempre que permita su instalación el diámetro de los conductores. Por esto, es preferible realizar el proyecto del edifico teniendo en cuenta las instalaciones que necesitará en cuanto voz, datos, seguridad de robo e incendios, etc. Las canalizaciones pueden ser del tipo ackermann (bandeja metálica) y registros incrustados bajo el cemento del suelo, tubo corrugado, tubo de PVC, falso techo, falso suelo, etc. En la instalación de un sistema de cableado es preciso realizar actuaciones sobre la estructura constructiva de los distintos edificios involucrados. A continuación se indican consideraciones de carácter general para distintas
  • 19. situaciones posibles. En caso de disponerse de ellas, debe seguirse las especificaciones indicadas por el departamento de infraestructuras de la empresa usuaria para la realización de obras de canalización. La norma PREN 50098-3, en fase de preparación, recomienda prácticas de instalación de cables de cobre y fibra óptica, en el momento de su finalización deberá ser exigido su cumplimiento en las instalaciones contratadas. Cableado Interior. Los cables interiores incluyen el cableado horizontal desde el armario repartidor de planta correspondiente hasta el área de trabajo y del cableado de distribución para la conexión de los distintos repartidores de planta. La instalación de un sistema de cableado en un edifico nuevo es relativamente sencilla, si se toma la precaución de considerar el cableado un componente a incluir en la planificación de la obra, debido a que los instaladores no tienen que preocuparse por la rotura de panelados, pintura, suelos, etc. La situación en edificios ya existentes es radicalmente diferente. Las principales opciones de encaminamiento para la distribución hacia el área de trabajo son:  Piso falso  Suelo con canalizaciones  Conducto en suelo  Canaleta horizontal por pared  Aprovechamiento canalizaciones  Sobre suelo La utilización de un esquema concreto como solución genérica para cualquier tipo de edificio es sin duda poco acertado debido a la diversidad de
  • 20. situaciones que se pueden plantear: edificios históricos frente a edificios de nueva construcción, edificios con doble piso o techo falso frente a edificios con canalización en pared, etc. Con carácter general se puede decir que, en la actualidad, debido a los procedimientos de construcción existentes, las conducciones por falso techo, en sus distintas modalidades son las más frecuentemente utilizadas con respecto a cualquier otro método. No obstante, se prevé que la tendencia principal sea la utilización de suelo técnico elevado cuando se trate de nuevos edificios o de renovaciones en profundidad de edificios existentes. La tabla adjunta muestra de manera comparativa las distintas opciones de instalación. Estas opciones tienen carácter complementario, pudiendo utilizarse varias de ellas simultáneamente en un edificio si la instalación así lo demandase. Un parámetro que ha de considerarse en el momento de inclinarse por la utilización de un sistema respecto otro es el diámetro del espacio requerido para el tendido de los cables. Este espacio es función del número de cables que van por un mismo conducto, la superficie de cada uno de ellos y el grado de holgura que se quiera dejar para futuras ampliaciones. Un margen del 30 % es un parámetro adecuado de dimensionado. Sala de Equipos.- En la sala de equipos, donde se encuentra las centrales de abonados así como servidores, se ubicarán todos los elementos necesarios distribuidos sobre una pared, o preferiblemente en un armario o armarios de 19”. Se podrán añadir elementos que mejoren el servicio como SAI’s, etc.
  • 21. Repartidores de Planta.- Para ubicar en las distintas planta las regletas de parcheado, se pueden usar cajas metálicas de 19” de superficie o empotradas en la pared. Si la planta es demasiado grande, se pueden colocar concentradores. TIPO VENTAJAS DESVENTAJAS -.Alto costo - Proporciona - Instalación previa de conductos protección mecánica - Requiere levantar mucho falso Techo Falso - Reduce emisiones techo - Incrementa la - Añade peso seguridad - Aumenta altura - Flexibilidad - Caro de instalar Suelo con - La instalación hay que hacerla Canalizaciones antes de completar la
  • 22. construcción - Poco estético - Flexibilidad - Facilidad de - Alto coste instalación - Pobre control sobre Piso Falso - Gran capacidad para encaminadores meter cables - Disminuye altura - Fácil acceso Conducto en - Bajo coste - Flexibilidad limitada Suelo - Fácil acceso Canaleta Horizontal por - Eficaz en pequeñas - No útil en grandes áreas Pared instalaciones - Empleo Aprovechando infraestructura - Limitaciones de espacio Instalaciones existente - Fácil instalación - No sirve en zonas de gran Sobre Suelo - Eficaz en áreas de público poco movimiento Cableado Exterior. El cableado exterior posibilita la conexión entre los distintos edificios (cable distribución de campus). El cableado exterior puede ser subterráneo o aéreo. El tendido aéreo es desaconsejable con carácter general debido a su efecto
  • 23. antiestético en este tipo de sistemas igualmente es fácilmente perturbable por fenómenos como incendios, vientos, etc. Con respecto a los cables de exterior subterráneos, deben ir canalizados para permitir un mejor seguimiento y mantenimiento, así como para evitar roturas involuntarias o por descuido, más frecuentes en los cables directamente enterrados. Si se considerase probable necesitar a medio plazo el número de cables tendidos de exterior deben realizarse arquetas a lo largo del trazado para facilitar el nuevo tendido, sin necesidad de realizar calas de exploración. Si la zona empleada para el tendido puede verse afectada por las acciones de roedores, humedad o cualquier otro agente externo, debe especificarse el cable de exteriores para considerar estos efectos. En la realización de canalizaciones de exterior debe estudiarse si es necesario solicitar algún permiso administrativos para la realización de dicha obra, debido a no ser los terrenos empleados propiedad de la institución promotora de la canalización exterior. Armarios Repartidores. Los armarios repartidores de planta (FD) deberán situarse, siempre que haya espacio disponible, lo más cerca posible de la(s) vertical(es). En la instalación de los repartidores de edificio (BD) y de campus (CD) debe considerarse también su proximidad a los cables exteriores. En el caso de instalarse equipos de comunicaciones será necesario instalar una acometida eléctrica y la ventilación adecuada.
  • 24. Los repartidores de planta deberán estar distribuidos de manera que se minimicen las distancias que los separan de las rosetas, a la vez que se reduzca el número de ellos necesarios. 2.3.5.- Diseñando el Cableado Estructurado. Los componentes o subsistemas que forman el cableado estructurado son los siguientes: I.- Subsistema de Administración. Los elementos incluidos en este son entre otros:  Armarios repartidores  Equipos de comunicaciones  Sistemas de Alimentación Ininterrumpida (SAI / UPS)  Cuadros de alimentación  Tomas de tierra Los armarios repartidores están formados por armaduras autoportadoras o por bastidores murales que sostienen módulos y bloques de conexión. Los módulos pueden ser de dos tipos principales "con conexión autodesnudantes (C.A.D.)" o "por desplazamiento de aislante". Los módulos deberán llevar un dispositivo de fijación adecuado al armario repartidor. Los módulos de regletas deberán permitir especialmente:  La interconexión fácil mediante cables conectores (patch cords) y cables puente o de interconexión entre distintas regletas que componen el sistema de cableado estructurado.  La integridad del apantallamiento en la conexión de los cables caso de utilizarse sistemas apantallados.  La prueba y monitorización del sistema de cableado.
  • 25. Los módulos de regletas se deben unir en el momento del montaje a una porta etiquetas que permita la identificación de los puntos de acceso, de los cables y de los equipos. II.- Cableado Horizontal. El cableado horizontal ha de estar compuesto por un cable individual y continuo que conecta el punto de acceso y el distribuidor de Planta. Si es necesario puede contener un solo punto de Transición entre cables con características eléctricas equivalente. La siguiente figura muestra la topología en estrella recomendada y las distancias máximas permitidas para cables horizontales. La máxima longitud para un cable horizontal ha de ser de 90 metros con independencia del tipo de cable. La suma de los cables puente, cordones de adaptación y cables de equipos no deben sumar más de 10 metros; estos cables pueden tener diferentes características de atenuación que el cable horizontal, pero la suma total de la atenuación de estos cables ha de ser el equivalente a estos 10 metros. Se recomiendan los siguientes cables y conectores para el cableado horizontal:
  • 26.  Cable de par trenzado no apantallado (UTP) de cuatro pares de 100 ohmios terminado con un conector hembra modular de ocho posiciones para EIA/TIA 570, conocido como RJ-45.  Cable de par trenzado apantallado (STP) de dos pares de 150 ohmios terminado con un conector hermafrodita para ISO 8802.5, conocido como conector LAN.  Cable Coaxial de 50 ohmios terminado en un conector hembra BNC para ISO 8802.3.  Cable de fibra óptica de 62,5/125 micras con conectores normalizados de Fibra Óptica para cableado horizontal (conectores SC). Los cables se colocarán horizontalmente en la conducción empleada y se fijarán en capas mediante abrazaderas colocadas a intervalos de 4 metros. III.- Área o Grupo de Trabajo El concepto de Área o Grupo de Trabajo está asociado al concepto de punto de conexión. Comprende las inmediaciones físicas de trabajo habitual (mesa, silla, zona de movilidad, etc.) del o de los usuarios. El punto que marca su comienzo en lo que se refiere a cableado es la roseta o punto de conexión. En el ámbito del área de trabajo se encuentran diversos equipos activos del usuario tales como teléfonos, ordenadores, impresoras, telefax, terminales, etc. La naturaleza de los equipos activos existentes condicionan el tipo de los conectores existentes en las rosetas, mientras que el número de los mismo determina si la roseta es simple (1 conector), doble (2 conectores), triple (3 conectores), etc. El cableado entre la roseta y los equipos activos es dependiente de las particularidades de cada equipo activo, por lo que debe ser contemplado en el momento de instalación de éstos.
  • 27. Los baluns acoplan las características de impedancia de los cables utilizados por los equipos activos al tipo de cable empleado por el cableado horizontal, en el caso de que no sean ambos el mismo. Ejemplos de baluns son los adaptadores de cables coaxiales (no balanceados) o twinaxial (no balanceado) a par trenzado (balanceado) y viceversa. El número de puntos de conexión en una instalación (1 punto de conexión por Área de Trabajo) se determina en función de las superficies útiles o de los metros lineales de fachada, mediante la aplicación de la siguiente norma general; 1 punto de acceso por cada 8 a 10 metros cuadrados útiles o por cada 1,35 metros de fachada. Este número se debe ajustar en función de las características específicas del emplazamiento, por ejemplo, los locales del tipo de salas de informática, salas de reuniones y laboratorios. En el caso que coexistan telefonía e informática, un dimensionado de tres tomas por punto de conexión constituye un criterio satisfactorio. Dicho dimensionado puede ajustarse en función de un análisis de necesidades concreto, pero no deberá, en ningún caso, ser inferior a dos tomas por punto de conexión del Área de Trabajo. Una de las tomas deberá estar soportado por pares trenzados no apantallados de cuatro pares y los otros por cualquiera de los medios de cableado 2.4.- ENRUTAMIENTO EN SUBREDES.
  • 28. El enrutamiento en subredes en análogo al que se produce en el caso de redes, si bien ahora podemos considerar un caso más, el enrutamiento indirecto en la propia red. Partamos para la explicación que sigue de una red dividida en dos subredes (210.25.2.64 y 210.25.2.128), enlazadas mediante un sólo router (210.25.2.65 en A y 210.25.2.129 en B), que además es el gateway por defecto, es decir, el encargado de sacar fuera de la red padre las tramas externas. Cuando el host A se quiere comunicar con otro, lo primero que hace es consultar su tabla ARP, para ver si tiene en la misma la entrada que le de la equivalencia IP-MAC del host destino. Si es así, construye sus tramas completas y las envía al medio, esperando que el destinatario las reciba directamente. Si no encuentra la entrada correspondiente en la tabla, lanza una petición ARP query, de tipo broadcast, esperando que el host destino le devuelva su dirección física. Si el host destino es el D, que se encuentra en la misma subred, responderá a la petición ARP con su MAC o recogerá directamente las tramas a él destinadas. Este direccionamiento se conoce con el nombra de enrutamiento directo. En este proceso, el router recoge las tramas y hace una operación AND con la dirección IP destino que en ellas figura y con las máscara de subred de la red del host que ha enviado los datos:
  • 29. 210.25.2.69 AND 255.255.255.192 = 210.25.2.64 Con lo que "sabe" que el host destino se encuentra en la misma subred que el origen de datos, dejando pasar las tramas sin intervenir. Ahora bien. si el host destino fuera en H, que no se encuentra en la misma subred, el router, al hacer la operación AND lógica obtendrá: 210.25.2.132 AND 255.255.255.192 = 210.25.2.128 Con lo que "sabe" que el host destino no se encuentra en la misma subred que el host A. Entonces, recoge él mismo las tramas enviadas por A y las pasa a la subred de H, con lo que se puede realizar la entrega. En este caso nos encontramos con un enrutamiento indirecto interno. Un último caso se producirá cuando el host A quiera enviar datos a un host externo a las subredes que une el router. Éste, al hacer la operación AND lógica, descubre que las tramas no van a ningún host de las subredes que une, por lo que cambia la dirección MAC de las mismas por la suya propia de la subred a la que pertenece al host origen, y dejando la dirección IP del host destino, sacando los datos entonces al exterior de las subredes, enviándolas al router externo que crea que puede proseguir mejor el enrutamiento. En este caso hablamos de enrutamiento indirecto externo. Los routers poseen sus correspondientes tablas de enrutamiento dinámicas, que son las que van a fijar el router externo al que se envían las tramas. Las tramas así enviadas van viajando por diferentes routers, hasta llegar a la red/subred destino. Cuando el host que recibe las tramas responde al origen, los datos viajan en sentido opuesto (aunque no tienen porqué hacerlo por el mismo camino), y al llegar de nuevo al router de nuestras subredes, las tramas tendrán como dirección física la del router, y como dirección lógica la del host A. Entonces el router vuelve a hacer la operación lógica AND entre la dirección IP de las tramas y las de las diferentes subredes que une,
  • 30. obteniendo la subred a la que pertenece el host A, con lo que le envía los datos a éste, finalizando el proceso. Es decir, en el enrutamiento indirecto externo el router funciona como un intermediario, lo mismo que los diferentes routers que van enrutando las tramas hasta el destino 2.4.1- Tecnología de Switch. Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo. Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor.
  • 31. 2.4.2.- Tecnología de Ruteador. Un ruteador es un dispositivo de propósito general diseñado para segmentar la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como IP, IPX,
  • 32. AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes. El ruteador realiza dos funciones básicas: a.- El ruteador es responsable de crear y mantener tablas de ruteo para cada capa de protocolo de red, estas tablas son creadas ya sea estáticamente o dinámicamente. b.- De esta manera el ruteador extrae de la capa de red la dirección destino y realiza una decisión de envió basado sobre el contenido de la especificación del protocolo en la tabla de ruteo. c.- La inteligencia de un ruteador permite seleccionar la mejor ruta, basándose sobre diversos factores, más que por la dirección MAC destino. Estos factores pueden incluir la cuenta de saltos, velocidad de la línea, costo de transmisión, retrazo y condiciones de tráfico. La desventaja es que el proceso adicional de procesado de brames por un ruteador puede incrementar el tiempo de espera o reducir el desempeño del ruteador cuando se compara con una simple arquitectura de switch. 2.4.3.- Donde Usar Switch? Uno de los principales factores que determinan el éxito del diseño de una red, es la habilidad de la red para proporcionar una satisfactoria interacción entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de obtener un prompt y la confiabilidad del servicio. Hay diversos factores que involucran el incremento de ancho de banda en una LAN: • El elevado incremento de nodos en la red. • El continúo desarrollo de procesadores más rápidos y poderosos en estaciones de trabajo y servidores.
  • 33. • La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones intensivas cliente/servidor. • Cultivar la tendencia hacia el desarrollo de granjas centralizadas de servidores para facilitar la administración y reducir el número total de servidores. La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN permanece local, se invierte con el uso del switch. Los switches resuelven los problemas de anchos de banda al segmentar un dominio de colisiones de una LAN, en pequeños dominios de colisiones. En la figura la segmentación casi elimina el concurso por el medio y da a cada estación final más ancho de banda en la LAN. 2.4.4.- Donde Usar un Ruteador? Las funciones primarias de un ruteador son: • Segmentar la red dentro de dominios individuales de broadcast. • Suministrar un envió inteligente de paquetes. Y • Soportar rutas redundantes en la red.
  • 34. Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada puerto del ruteador es una subred separada, el tráfico de los broadcast no pasara a través del ruteador. Otros importantes beneficios del ruteador son: • Proporcionar seguridad a través de sofisticados filtros de paquetes, en ambiente LAN y WAN. • Consolidar el legado de las redes de mainframe IBM, con redes basadas en PCs a través del uso de Data Link Switching (DLSw). • Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan forzar el manejo local de regiones separadas de redes internas. • Integrar diferentes tecnologías de enlace de datos, tales como Ethernet, Fast Ethernet, Token Ring, FDDI y ATM. 2.4.5.- Segmentando con Switches y Ruteadores. Probablemente el área de mayor confusión sobre switch y ruteador, es su habilidad para segmentar la red y operar en diferentes capas del modelo OSI, permitiendo así, un tipo único de diseño de segmentación. i.- Segmentando LANs con Switch Podemos definir una LAN como un dominio de colisiones, donde el switch esta diseñado para segmentar estos dominios en dominios más pequeños. Puede ser ventajoso, pues reduce el número de estaciones a competir por el medio. En la figura cada dominio de colisión representa un ancho de banda de 10 Mbps, mismo que es compartido por todas las estaciones dentro de cada uno de ellos. Aquí el switch incrementa dramáticamente la eficiencia, agregando 60 Mbps de ancho de banda.
  • 35. Es importante notar que el tráfico originado por el broadcast en un dominio de colisiones, será reenviado a todos los demás dominios, asegurando que todas las estaciones en la red se puedan comunicar entre si. II.- Segmentando Subredes con Ruteadores Una subred es un puente o un switch compuesto de dominios de broadcast con dominios individuales de colisión. Un ruteador esta diseñado para interconectar y definir los limites de los dominios de broadcast. La figura muestra un dominio de broadcast que se segmento en dos dominios de colisiones por un switch, aquí el tráfico de broadcast originado en un dominio es reenviado al otro dominio.
  • 36. En la siguiente figura muestra la misma red, después que fue segmentada con un ruteador en dos dominios diferentes de broadcast. En este medio el tráfico generado de broadcast no fluye a través del ruteador al otro dominio. III.- Seleccionando un Switch o un Ruteador para Segmentar Al trabajar un ruteador en la capa 3 del modelo OSI, puede también ejecutar funciones de la capa 2, es decir el ruteador crea dominios de broadcast y de colisiones separados en cada interfase. Esto significa que tanto el switch como el ruteador pueden usarse para segmentar una LAN y adicionar ancho de banda. Entonces, cual es la selección más óptima para el diseño de la red? • Si la aplicación requiere soporte para rutas redundantes, envió inteligente de paquetes o accesar la WAN, se debe seleccionar un ruteador. • Si la aplicación sólo requiere incrementar ancho de banda para descongestionar el tráfico, un switch probablemente es la mejor selección. Dentro de un ambiente de grupos de trabajo, el costo interviene en la decisión de instalar un switch o un ruteador y como el switch es de propósito general tiene un bajo costo por puerto en comparación con el ruteador.
  • 37. Además el diseño de la red determina cuales son otros requerimientos (redundancia, seguridad o limitar el tráfico de broadcast) que justifique el gasto extra y la complejidad de instalar un ruteador dentro de dicho ambiente. 2.4.6.- Diseñando Redes con Switches y Ruteadores Cuando se diseña eficientemente una red de comunicación de datos, puede ser la parte central de una organización de negocios. Pero si se diseña mal, la red puede ser un obstáculo para el éxito de la organización. El diseño abarca todos los aspectos del sistema de comunicación, desde el nivel individual de enlace hasta el manejo global de la red, también un diseño exitoso debe fijarse dentro de los límites presupuéstales de la organización. Se mostrarán diferentes diseños de red con switches y ruteadores, sus beneficios y limitaciones en grupos de trabajo, backbone y ambiente WAN, en ellos se usa la siguiente tecnología: Estos diseños no deben de ser vistos como una solución, pues cada uno de ellos tiene sus propias prioridades, topología y objetivos.
  • 38. 2.5.- DISEÑANDO REDES ESTRUCTURADAS. 2.5.1.- Diseñando Redes para Grupos de Trabajo Un grupo de trabajo es una colección de usuarios finales que comparten recursos de cómputo; pueden ser grandes o pequeños, localizados en un edificio o un campus y ser permanente o un proyecto. I.- Pequeños Grupos de Trabajo En la figura se ve un típico ambiente de grupos de trabajo en una red interna. Tiene dos concentradores y puede crecer hasta 20, con 200 usuarios. Aquí el administrador quiere maximizar el ancho de banda de los servidores y dividir las PCs en pequeños dominios de colisiones que compartan 10 Mbps y sólo un número limitado de usuarios poderosos requerirán 10 Mbps dedicados para sus aplicaciones.
  • 39. a.- Opción #1: Solución con Ruteador El ruteador es configurado con una interface dedicada de alta velocidad al servidor y un número grande de interfaces ethernet, las cuales son asignadas a cada uno de los concentradores y usuarios poderosos. Y para instalarlo, el administrador de red divide los dominios grandes de broadcast y colisiones en dominios pequeños. La selección del ruteador no se baso en lo económico o en la tecnología. Desde una perspectiva de costo, el ruteador tiene un alto costo por puerto y un gasto a largo plazo en su manejo, mayor que el de un switch. Desde una perspectiva tecnológica el ruteador proporciona pocos paquetes de salida. Probablemente también los niveles de tráfico de broadcast no justifiquen la complejidad adicional de separarlos.
  • 40. b.- Opción #2: Solución con Switch La figura muestra el mismo grupo de trabajo, pero con un switch. En este ambiente el dominio de broadcast se divide en 4 dominios de colisiones, donde los usuarios atados a dichos dominios comparten 10 Mbps. Los accesos dedicados a servidores y usuarios poderosos, eliminan la competencia por accesar el medio y el servidor local tiene una interface de alta velocidad para eliminar posibles cuellos de botella. Además de garantizar que los paquetes no se perderán por la limitación del buffer, cuando el tráfico de varios puertos sea enviado a un sólo puerto destino. Por ejemplo, supongamos un ambiente ethernet, donde cada uno de los 5 puertos del switch es de 10 Mbps, enviando 64 paquetes hacia el servidor en un rango de 4,000 pps, la carga total por puerto será de 20,000 pps. Este valor sobre pasa al estándar ethernet de 14,880 pps, (límite por frames de 64-octetos). Este problema se elimina con una interface Fast Ethernet, donde su capacidad es hasta 148,800 pps. Para frames de 64-octetos. Si se tiene un dispositivo backbone colapsado en la central de datos de alta velocidad, se puede adicionar un segundo modulo al switch, para acomodarse a esa tecnología e ir emigrando suavemente.
  • 41. Si únicamente se quiere dar ancho de banda a los grupos de trabajo, el switch es la mejor solución, pues sus ventajas son mayores a las del ruteador para este tipo de aplicaciones dado que:  El switch ofrece mayor velocidad, al enviar su salida a todos los puertos a la vez. El rendimiento de su salida puede ser crítico, cuando el cliente y el servidor son puestos en segmentos diferentes, pues la información debe pasar por diversos dispositivos de la red interna.  El switch da mayor rendimiento por puerto en término de costos que un ruteador. Un switch ethernet tiene un costo aproximado de $200 DLLS. por puerto, mientras que un ruteador ethernet tiene un costo aproximado de $2,000 DLLS. El costo es un factor importante, pues limita la compra de dispositivos y el poder adicionar segmentos a la red.  Un switch es más fácil de configurar, manejar y reparar que un ruteador. Cuando el número de dispositivos de la red se incrementa, generalmente es más deseable tener unos cuantos dispositivos complejos, que un gran número de dispositivos simples. II.- Grupos de Trabajo Departamentales Un grupo de trabajo departamental, es un grupo compuesto de varios grupos pequeños de trabajo. La figura ilustra un típico grupo de trabajo departamental, donde los grupos de trabajo individuales son combinados con un switch que proporciona interfaces de alta velocidad -Fast ethernet, FDDI o ATM. Y todos los usuarios tienen acceso a la granja de servidores, vía una interface compartida de alta velocidad al switch departamental.
  • 42. La eficiencia del switch departamental, debe ser igual a los switches individuales, ofreciendo además un rico conjunto de facilidades, versatilidad modular y una forma de migración a tecnologías de alta velocidad. En general un switch a nivel departamental es la base de los dispositivos del grupo de trabajo. Si los usuarios necesitan más ancho de banda, selectivamente pueden reemplazar la base instalada de concentradores por switches de 10 Mbps de bajo costo. a.- Respecto al Tráfico de Broadcast Dado el alto rendimiento que ofrecen los switches, algunas organizaciones se interesan por los altos niveles de tráfico de broadcast y multicast. Es importante comprender que algunos protocolos como IP, generan una cantidad limitada de tráfico de broadcast, pero otros como IPX, hacen un abundante uso de tráfico de broadcast por requerimientos de RIP, SAP, GetNearestServer y similares. Para aliviar la preocupación del consumidor, algunos vendedores de switches tienen implementado un "regulador" de broadcast, para limitar el número de paquetes enviados por el switch y no afectar la eficiencia de
  • 43. algunos dispositivos de la red. El software contabiliza el número de paquetes enviados de broadcast y multicast en un lapso de tiempo específico, una vez que el umbral ha sido alcanzado, ningún paquete de este estilo es enviado, hasta el momento de iniciar el siguiente intervalo de tiempo. III.- Ruteo como Política Segura Cuando el número de usuarios en los grupos de trabajo se incrementa, el crecimiento de los broadcast puede eventualmente causar una legítima preocupación sobre lo siguiente:  Rendimiento en la red.  Problemas de aislamiento.  Los efectos de radiar el broadcast en el rendimiento del CPU de la estación final.  Seguridad en la red. La decisión de instalar un ruteador para prevenir estos problemas potenciales, es a menudo basada en el nivel de confort psicológico de la organización. Generalmente la cantidad de tráfico de broadcast en un grupo de trabajo con switches de 100 a 200 usuarios, no es un problema significativo a menos que halla un mal funcionamiento en el equipo o un protocolo se comporte mal. Los factores de riesgo dominantes en grupos de trabajo grandes, es la seguridad y el costo del negocio por una tormenta de broadcast u otro tipo de comportamiento que tire la red. El ruteador puede proporcionar un bajo costo por usuario en políticas de seguridad en contraste con este tipo de problemas. Hoy día un ruteador Fast Ehternet (100 Mbps), tiene un costo por puerto de aproximadamente $6,000 DLLS. Si se desea mantener el dominio de broadcast de 200 usuarios, un puerto del ruteador proporciona la protección requerida por un costo de sólo
  • 44. $30 DLLS por usuario. Considerando que el ruteador tiene una vida media de 5 años, esta cantidad se reduce a $6 DLLS usuario/año. Pero además, puede proporcionar dicha seguridad, tanto por la segmentación física como lógica. a.- Segmentación Física La figura ilustra como un ruteador segmenta físicamente la red dentro de dominios de broadcast. En este ejemplo, el administrador de red instala un ruteador como política de seguridad, además para evitar los efectos del broadcast, que alertan la red. Fíjese que el ruteador tiene una interface dedicada para cada departamento o switch del grupo de trabajo. Esta disposición da al ruteador un dominio de colisión privado que aísla el tráfico de cada cliente/servidor dentro de cada grupo de trabajo. Si el patrón del trafico esta entendido y la red esta propiamente diseñada, los switches harán todo el reenvió entre clientes y servidores. Sólo el tráfico que alcance al ruteador necesitará ir entre dominios individuales de broadcast o a través de una WAN.
  • 45. b.- Segmentación Lógica Algunas metas pueden alcanzarse de una manera más flexible al usar ruteadores y switches, para conectar LANs virtuales separadas (VLANs). Una VLAN es una forma sencilla de crear dominios virtuales de broadcast dentro de un ambiente de switches independiente de la estructura física y tiene la habilidad para definir grupos de trabajo basados en grupos lógicos y estaciones de trabajo individuales, más que por la infraestructura física de la red. El tráfico dentro de una VLAN es switcheado por medios rápidos entre los miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado por el ruteador. En la figura los puertos de cada switch son configurados como miembros ya sea de la VLAN A o la VLAN B. Si la estación final transmite tráfico de broadcast o multicast, el tráfico es reenviado a todos los puertos miembros. El tráfico que fluye entre las dos VLANs es reenviado por el ruteador, dando así seguridad y manejo del tráfico. 2.5.2.- Diseñando para Ambientes de Backbone Durante años las organizaciones vienen usando en su central de datos la arquitectura de backbone colapsado, en dicho ambiente una gran cantidad de datos de la empresa se transmite a través de cada dispositivo del backbone. El backbone colapsado de la figura tiene varios beneficios si se compara con la arquitectura tradicional de backbone distribuido.
  • 46. Un diseño de backbone colapsado centraliza la complejidad, incrementa la funcionalidad, reduce costos y soporta el modelo de granja de servidores. No obstante tiene limitaciones, pues los dispositivos pueden ser un potencial cuello de botella y posiblemente un punto simple de falla. Si la función primaria del backbone es puramente la funcionalidad entonces se selecciona un switch. Si la meta es funcionalidad y seguridad entonces se selecciona un ruteador. I.- Baja Densidad, Alta Velocidad en el Enlace Dentro de la Central de Datos En la figura los switches de grupo de trabajo son puestos en cada piso. Ellos tienen enlaces dedicados y compartidos de 10 Mbps para los usuarios finales, una interface de alta velocidad para el servidor del grupo de trabajo y un enlace a la central de datos. Los servidores en la central de datos son puestos a una sola interface del ruteador de alta velocidad, compartiendo el ancho de banda. Notar que la
  • 47. funcionalidad de cada servidor en el edificio es optimizada al conectarlo a una interface de alta velocidad, ya sea directa o compartida. El ruteador proporciona conectividad entre los switches de los grupos de trabajo de cada piso, la granja de servidores, el backbone de campus y la WAN. Algunas de las operaciones de ruteo en la capa de red, dividen los edificios en dominios separados de broadcast en cada una de las interfaces y da la seguridad requerida entre las subredes individuales. En esta configuración, el ruteador es la parte central para la operación de la red, mientras el switch proporciona ancho de banda adicional para el usuario "nervioso". II.- Alta Densidad, Enlace de Alta Velocidad a la Central de Datos Si la organización esta dispuesta a aceptar un sólo dominio de broadcast para todo el edificio, el siguiente paso en el proceso de migración será la
  • 48. introducción de un switch LAN de alta velocidad en la central de datos, esto es ilustrado en la siguiente figura: Note que la introducción del switch cambia la topología lógica de la red interna y esto impacta en las direcciones del usuario. El switch de alta velocidad permite la conectividad de los pisos e incrementa la funcionalidad, al proporcionar conexiones switcheadas entre los servidores y cada uno de los switches de los grupos de trabajo. Los switch adicionales pueden ser integrados vía concentradores. Aunque en la figura muestra un switch dedicado de alta velocidad y un solo ruteador, la funcionalidad individual de cada uno de ellos puede ser combinada dentro de una plataforma switch/ruteador. No obstante al integrar los dispositivos, no ofrecerá el soporte completo, ni las facilidades de un ruteador dedicado, en términos de las capas de protocolos de red (IP, IPX, AppleTalk, DECnet, VINES, etc.) y protocolos de ruteo (RIP, OSPF, MOSPF,
  • 49. NLSP, BGP-4 y otros). Además un switch/ruteador generalmente no dispone de acceso WAN. Si la organización no acepta un sólo dominio de broadcast para el edificio, se necesitará instalar una interface múltiple de ruteo de alta velocidad para soportar un switch en la central de datos, para cada dominio de broadcast. Mientras esta configuración permite conectar más pisos, no provee la misma funcionalidad hacia arriba, porque no hay conexión directa entre la granja de servidores y cada uno de los switch de los grupos de trabajo. Esto se muestra en la siguiente figura: III.- ATM para el Campus o el Backbone del Edificio Si tanto el backbone del campus como los edificios comienzan a experimentar congestionamiento, se puede reemplazar el backbone de alta velocidad con un switch ATM. La figura muestra como un modulo ATM apropiado se integra a la central de datos, notar que los switches de los grupos de trabajo permanecen sin
  • 50. cambios y el acceso a la granja de servidores es vía una interfase ATM directa al switch de campus. IV.- Backbone Redundantes, Garantizan Disponibilidad de la Red En cada uno de los ejemplos previos, los switches y ruteadores trabajan conjuntamente en el diseño del backbone. A menudo se pasa por alto, la habilidad del ruteador para soportar rutas redundantes. Los backbone son parte esencial de la infraestructura de comunicación que debe de protegerse de fallas. La figura ilustra como los ruteadores permiten la construcción de backbones redundantes, garantizando la confiabilidad de la operación, disponibilidad y mantenimiento en días críticos de la red. Un buen diseño de red es tal que si, el backbone primario falla, un backbone secundario esta disponible como un inmediato y automático respaldo.
  • 51. 2.5.3.- Diseñando para Acceso a WAN Si la organización tiene oficinas localizadas en diferentes áreas geográficas, el soporte a la red metropolitana o de área amplia será un requerimiento clave, donde el ruteador da esa solución. La figura muestra como los ruteadores dan acceso a las oficinas regionales. Cuando se compara el ancho de banda de la LAN con una WAN, se vera que es un recurso escaso y debe ser cuidadosamente manejado. La tecnología de ruteo elimina tráfico de broadcast sobre la WAN, de lo contrario, si un dominio de broadcast consiste de 60 usuarios y cada uno de ellos genera 2
  • 52. paquetes de broadcast por segundo, la capacidad de una WAN de 64 Kbps será consumida. Por ello el ruteador soporta diversas facilidades adicionales:  El sofisticado filtreo de paquetes permite al ruteador la construcción de un firewall en la red interna y dar seguridad y control de acceso a la organización.  Los accesos no autorizados pueden ser pérdidas para el negocio, fuga de secretos, datos corruptos y baja productividad de los empleados, además reduce potenciales responsabilidades legales y otros costos asociados con encubrir la actividad del hacker.  El ruteador ofrece diversas opciones para conectar oficinas en diferentes áreas geográficas, tomando en cuenta la tecnología existente en el mercado (X.25, Frame Relay, SMDS, ATM, POTS, ISDN) y los costos de uso, lo que permite a cada organización seleccionar la mejor en valor económico.  El ruteador permite consolidar la red tradicional terminal-host, con su propio crecimiento de red interna LAN-a-LAN, soporte para DLSw, encapsular tablas ruteables y tráfico NetBIOS en paquetes IP. En suma, el soporte APPN manejando ruteo de aplicación SNA LU 6.2-base.  Los ruteadores soportan compresión de paquetes a nivel enlace, lo cual reduce el tamaño del encabezado y los datos, permitiendo líneas seriales para acarreo de 2 a 4 veces más tráfico con respecto a las líneas sin descomprimir, sin un gasto adicional.  Un ruteador reconoce cada protocolo, permitiendo priorizar tráfico y soporte para protocolos sensibles al tiempo para enlaces lentos en la WAN.
  • 53. Recomendaciones Antes de seleccionar entre switch y ruteador, los diseñadores de red deben comprender como combinar estas tecnologías para construir eficientes redes escalables. Un administrador de red será extremadamente escéptico de cualquier vendedor que sugiera una solución de alta funcionalidad que pueda ser construida usando sólo tecnología de switch o de ruteador. Los switches y ruteadores son tecnologías complementarias que permiten a las redes escalar a tamaños mucho más allá de lo que se puede lograr usando sólo alguna de estas tecnologías. El ruteo proporciona un número de llaves de capacidad que no ofrece un switch, tal como control de broadcast, redundancia, control de protocolos y acceso a WAN. El switch proporciona manejo de la red con un costo efectivo de migración que elimina anchos de banda pequeños. Los switches pueden ser integrados fácilmente dentro de redes de ruteadores como reemplazo de la base instalada de repetidores, hubs y puentes. VENTAJAS DE LAS REDES ESTRUCTURADAS. En la actualidad, numerosas empresas poseen una infraestructura de voz y datos principalmente, disgregada, según las diferentes aplicaciones y entornos y dependiendo de las modificaciones y ampliaciones que se ido realizando. Por ello es posible que coexistan multitud de hilos, cada uno para su aplicación, y algunos en desuso después de las reformas. Esto pone a los responsables de mantenimiento en serios apuros cada vez que se quiere ampliar las líneas o es necesario su reparación o revisión. Todo ello se puede resumir en los siguientes puntos:  Convivencia de cable de varios tipos diferentes, telefónico, coaxial, pares apantallados, pares si apantallar con diferente número de conductores, etc.
  • 54.  Deficiente o nulo etiquetado del cable, lo que impide su uso para una nueva función incluso dentro del mismo sistema.  Imposibilidad de aprovechar el mismo tipo de cable para equipos diferentes.  Peligro de interferencias, averías y daños personales, al convivir en muchos casos los cables de transmisión con los de suministro eléctrico.  Coexistencia de diferentes tipos de conectores.  Trazados diversos de los cables a través del edificio. Según el tipo de conexión hay fabricantes que eligen la estrella, otros el bus, el anillo o diferentes combinaciones de estas topologías.  Posibilidad de accidentes. En diversos casos la acumulación de cables en el falso techo ha provocado su derrumbamiento.  Recableado por cada traslado de un terminal, con el subsiguiente coste de materiales y sobre todo de mano de obra.  Nuevo recableado al efectuar un cambio de equipo informático o telefónico.  Saturación de conducciones.  Dificultades en el mantenimiento en trazados y accesibilidad de los mismos. Ante esta problemática parece imposible encontrar una solución que satisfaga los requerimientos técnicos de los fabricantes y las necesidades actuales y futuras de los mismos. Sin embargo entran en juego varios factores que permiten modificar este panorama:  Tendencia a la estandarización de Interfases por parte de gran número de fabricantes.
  • 55.  Estándares internacionalmente reconocidos para RDSI (Red Digital de Servicios Integrados).  Evolución de grandes sistemas informáticos hacia sistemas distribuidos y redes locales.  Generalización del PC o compatible en el puesto de trabajo como terminal conectado a una red.  Tecnologías de fabricación de cables de cobre de alta calidad que permite mayores velocidades y distancias.  Aparición de la fibra óptica y progresivo abaratamiento del coste de la electrónica asociada.  Además de todo ello algunas compañías han tenido la iniciativa de racionalizar dichos sistemas, así como dar soluciones comunes. Aplicaciones.- Las técnicas de cableado estructurado se aplican en:  Edificios donde la densidad de puestos informáticos y teléfonos es muy alta: oficinas, centros de enseñanza, tiendas, etc.  Donde se necesite gran calidad de conexionado así como una rápida y efectiva gestión de la red: Hospitales, Fábricas automatizadas, Centros Oficiales, edificios alquilados por plantas, aeropuertos, terminales y estaciones de autobuses, etc.  Donde a las instalaciones se les exija fiabilidad debido a condiciones extremas: barcos, aviones, estructuras móviles, fábricas que exijan mayor seguridad ante agentes externos. Para ver las diferencias entre redes estructuradas y las redes convencionales comentaremos ambas:
  • 56. Redes Convencionales. Como se puede observar en la figura en las redes interiores actuales, el diseño de la red se hace al construir el edificio y según hagan falta modificaciones se harán colocando cajas interiores, según lo crea oportuno el proyectista y sin ninguna estructura definida. Todo ello tiene el inconveniente de que no siempre tenemos una caja cerca y el cableado hasta la caja, cada instalador la hace por donde lo cree más conveniente, teniendo así el edificio infinidad de diferentes trazados para el cableado. Además de todo ello para cada traslado de un solo teléfono tenemos que recablear de nuevo y normalmente dejar el cable que se da de baja sin desmontar, siendo este inutilizable de nuevo muchas veces por no saber y otras por la incompatibilidad de distintos sistemas con un cable. Pero el mayor problema lo encontramos cuando queremos integrar varios sistemas en el mismo edificio. En este caso tendremos además de la red telefónica la red informática así como la de seguridad o de control de servicios técnicos. Todo ello con el gran inconveniente de no poder usar el mismo cable para varios sistemas distintos bien por interferencias entre los mismos o bien por no saber utilizarlo los instaladores. Los cables están por lo general sin identificar y sin etiquetar.
  • 57. I.- Desventajas:  Diferentes trazados de cableado.  Reinstalación para cada traslado.  Cable viejo acumulado y no reutilizable.  Incompatibilidad de sistemas.  Interferencias por los distintos tipos de cables.  Mayor dificultad para localización de averías.
  • 58. Redes Estructuradas. A diferencia de una red convencional, en el cableado estructurado, como su mismo nombre indica, la red se estructura (o divide en tramos), para estudiar cada tramo por separado y dar soluciones a cada tramo independientemente sin que se afecten entre sí. En el tipo de cableado estructurado se han dado solución a muchos de los problemas citados en el apartado anterior, como por ejemplo el poder reutilizar el cable para distintos sistemas así como poder compartirlo entre si sin interferencias. También tenemos que al tratarse de un mismo tipo de cable se instala todo por el mismo trazado (dentro de lo posible) no hace falta una nueva instalación para efectuar un traslado de equipo, siempre que se haya sobredimensionado bien la red, lo cual trae como consecuencia que no existan cables viejos inutilizables.
  • 59. I.- Ventajas:  Trazados homogéneos.  Fácil traslados de equipos.  Convivencia de distintos sistemas sobre el mismo soporte físico.  Transmisión a altas velocidades para redes.  Mantenimiento mucho más rápido y sencillo. Redes Inalámbricas Al igual que las redes tradicionales cableadas vamos a clasificar a las redes inalámbricas en tres categorías.  WAN/MAN (Wide Area Network/Metropolitan Area Network)  LAN (Local Area Network)  PAN1 (Personal Area Network) Figura 1: Comparativa Distancia/Velocidad de tipos de redes
  • 60. En la primera categoría WAN/MAN, pondremos a las redes que cubren desde decenas hasta miles de kilómetros. En la segunda categoría LAN, pondremos las redes que comprenden de varios metros hasta decenas de metros. Y en la última y nueva categoría PAN, pondremos a las redes que comprenden desde metros hasta 30 metros. La norma IEEE 802.11 estableció en junio de 1997 el estándar para redes inalámbricas. Una red de área local inalámbrica puede definirse como a una red de alcance local2 que tiene como medio de transmisión el aire. Siendo su finalización definitiva para la introducción y desarrollo de los sistemas WLAN en el mercado. El estándar 802.11 es muy similar al 802.3 (Ethernet) con la diferencia que tiene que adaptar todos sus métodos al medio NO GUIADO de transmisión. En este estándar se encuentran las especificaciones tanto físicas como a nivel MAC. Una red de área local o WLAN (Wireless LAN) utiliza ondas electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador) los equipos conectados a la red, en lugar de los cables coaxiales o de fibra óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token Ring, ...). Figura 2: Ejemplo de red inalámbrica sencilla
  • 61. Las redes locales inalámbricas mas que una sustitución de las LANs convencionales son una extensión de las mismas, ya que permite el intercambio de información entre los distintos medios en una forma transparente al usuario. En este sentido el objetivo fundamental de las redes WLAN es el de proporcionar las facilidades no disponibles en los sistemas cableados y formar una red total donde coexistan los dos tipos de sistemas. Enlazando los diferentes equipos o terminales móviles asociados a la red. Este hecho proporciona al usuario una gran movilidad sin perder conectividad. El atractivo fundamental de este tipo de redes es la facilidad de instalación y el ahorro que supone la supresión del medio de transmisión cableado. Aún así sus prestaciones son menores en lo referente a la velocidad de transmisión que se sitúa entre los 2 y los 10 Mbps frente a los 10 y hasta los 100 Mbps ofrecidos por una red convencional. Las redes inalámbricas son la alternativa ideal para hacer llegar una red tradicional a lugares donde el cableado no lo permite. En general las WLAN son se utilizarán como complemento de las redes fijas. Orígenes. El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en 1979 de los resultados de un experimento realizado por ingenieros de IBM en Suiza, consistente en utilizar enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología. Las investigaciones siguieron adelante tanto con infrarrojos como con microondas, En mayo de 1985 el FCC3 (Federal Communications
  • 62. Comission) asignó las bandas IMS4 (Industrial, Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas basadas en spread spectrum. La asignación de una banda de frecuencias propició una mayor actividad en el seno de la industria: ese respaldo hizo que las WLAN empezaran a dejar ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta 1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas que superaban la velocidad de 1 Mbps, el mínimo establecido por el IEEE 802 para que la red sea considerada realmente una LAN. Hasta ese momento las WLAN habían tenido una aceptación marginal en el mercado por dos razones fundamentales: falta de un estándar y los precios elevados de una solución inalámbrica. Figura 3: Crecimiento del mercado Sin embargo, se viene produciendo estos últimos años un crecimiento explosivo en este mercado (de hasta un 100% anual). Y esto es debido a distintas razones:  El desarrollo del mercado de los equipos portátiles y de las comunicaciones móviles.
  • 63.  La conclusión de la norma IEEE 802.11 para redes de área local inalámbricas que ha establecido un punto de referencia y ha mejorado en muchos aspectos de estas redes. Ámbito de aplicación.  Las aplicaciones más típicas de las redes de área local que podemos encontrar actualmente son las siguientes:  • Implementación de redes de área local en edificios históricos, de difícil acceso y en general en entornos donde la solución cableada es inviable.  • Posibilidad de reconfiguración de la topología de la red sin añadir costes adicionales. Esta solución es muy típica en entornos cambiantes que necesitan una estructura de red flexible que se adapte a estos cambios.  • Redes locales para situaciones de emergencia o congestión de la red cableada.  • Estas redes permiten el acceso a la información mientras el usuario se encuentra en movimiento. Habitualmente esta solución es requerida en hospitales, fábricas, almacenes  • Generación de grupos de trabajo eventuales y reuniones ad-hoc. En estos casos no valdría la pena instalar una red cableada. Con la solución inalámbrica es viable implementar una red de área local aunque sea para un plazo corto de tiempo.  • En ambientes industriales con severas condiciones ambientales este tipo de redes sirve para interconectar diferentes dispositivos y máquinas.
  • 64.  • Interconexión de redes de área local que se encuentran en lugares físicos distintos. Por ejemplo, se puede utilizar una red de área local inalámbrica para interconectar dos o más redes de área local cableadas situadas en dos edificios distintos. Bases Legales Principales Organismos de Estandarización en la Redes Estructuradas. I.- EIA (Electronic Industries Association) Es muy conocida por sus estándares de nivel físico. II.- IEEE (Institute of Electrical and Electronic Engineers) Esta organización profesional ha definido los estándares de redes, siendo el más conocido el proyecto 802. www.ieee.org III.- ITU (International Telecommunication Union) Esta organización es la responsable de toda la estandarización referente a los aspectos de las comunicaciones en general, incluyendo por tanto las comunicaciones de datos. www.itu. Int IV.- Internet Society (ISOC) Consta entre otros de los siguientes órganos:  IAB (Internet Activities 64orrad). Órgano encargado de determinar las necesidades técnicas y de la toma de decisiones sobre la orientación tecnológica de Internet. Es el órgano que aprueba las recomendaciones y estándares de Internet que se recogen en las RFCs (Request for Comments)
  • 65.  IETF (Internet Engineering Task Force) e IRTF (Internet Research Task Force). En él están integrados los distintos foros y grupos de trabajo.  IANA (Internet Assigned Number Authority). Responsable último de los diversos recursos asignables de Internet. www.icann.org, www.isoc.org V.- ANSI (American National Standards Institute) www.ansi.org Esta organización es miembro de ISO y es muy conocida por sus estándares en FDDI. VI.- CCITT (Consultative Commitee for International Telegraph and Telephone) Es muy conocida por sus estándares en X.25 VII.- ECMA (European Computer Manufacturers Association) VIII.- ISO (International Standard Organization) Es una organización muy conocida por la definición de su modelo de referencia OSI. www.iso.ch IX.- TIA (Telecommunicaction Industry Association) Es muy conocida por sus estándares de nivel físico.
  • 66. Redes Inalámbricas Alianza Wi-Fi ó Wi-Fi Alliance (Wi-Fi) La Alianza Wi-Fi (Wireless Fidelity) es una asociación internacional sin fines de lucro que fue formada en 1999. Se formó para certificar la interoperabilidad de productos WLAN basados en la especificación IEEE 802.11. El objetivo de la alianza Wi-FI es mejorar la experiencia del usuario mediante la interoperabilidad de los productos. Wi-Fi CERTIFIED, es el logotipo que se otorga a los equipos de WLAN que pasan las pruebas de funcionalidad e interoperabilidad de la Alianza Wi-Fi. Un equipo certificado con este logotipo, funciona con cualquier otra pieza de red inalámbrica que también cuente con el mismo logotipo. Wi-Fi ZONE, son redes hot spot inalámbricas a las que los usuarios pueden acceder cuando están en lugares públicos. Generalmente se encuentran en aeropuertos, cafés, etc. Solo los proveedores de servicios que cumplen los estándares de implantación y servicio de zonas Wi-Fi pueden mostrar este logotipo. Wireless LAN Association (WLAN) Es una asociación comercial educativa sin ánimo de lucro, cuyo objetivo es brindar información al público en general, usuarios e industrias sobre temas relacionados con WLAN, como por ejemplo, aplicaciones, tendencias, problemas, disponibilidad, etc. También cuenta con programas de certificación como por ejemplo la CWNA (Certified Wireless Network Administrator).
  • 67. Federal Comunications Comision (FCC) Es la agencia gubernamental de Estados Unidos. Es responsable de regular las comunicaciones interestatales e internacionales por radio, televisión, satélite y cable. Casi todos los países tienen una agencia reguladora que vigila el uso del espectro de radio o espectro de frecuencias en ese país. En otros países lo hacen los ministerios de correos y telecomunicaciones, por ejemplo, en Perú el encargado es el Ministerio de Transportes y Comunicaciones. Underwriters Laboratories Inc. (UL) Es una organización sin fines de lucro de certificación y prueba de la seguridad de los productos o equipos, tiene una reputación de ser líder en la prueba y certificación de productos en cuanto a su seguridad. UL es uno de los asesores más reconocidos y acreditados del mundo. El logotipo de UL significa que el producto ha sido aprobado en cuanto a requisitos de seguridad para su normal operación. También significa que las comprobaciones periódicas de las instalaciones de fabricación certificadas por UL han reafirmado este estado de seguridad. En el año 2001, 64482 fabricantes diferentes fabricaron productos certificados por UL y alcanzó 190 millones de clientes con mensajes de seguridad en Estados Unidos y Canadá.
  • 68. European Telecommunications Standard Institute (ETSI) Es una organización sin ánimos de lucro cuya misión es producir los estándares de telecomunicaciones que se utilizaran en Europa y otros lugares. El ETSI tiene miembros de 52 países que se extienden más allá de Europa. El ETSI representa a operadores, fabricantes, proveedores de servicios, investigadores y usuarios. Las actividades del ETSI están determinadas por las necesidades del mercado expresadas por sus miembros. El ETSI juega un papel importante en el desarrollo de estándares y documentación técnica.
  • 69. Capítulo III – Marco Metodológico Una vez que se precisó el planteamiento del problema, se definió el alcance inicial de la investigación y se formularon los objetivos, es necesario ahora visualizar la manera práctica y concreta de responder a las preguntas de investigación concernidas al Problema titulado: Red de Telecomunicaciones Privada para el Instituto Autónomo, con el fin de cubrir los objetivos fijados. Esto implica seleccionar o desarrollar uno o más diseños de investigación y aplicarlo al contexto particular de nuestro estudio. El enfoque de un diseño esta relacionado directamente con la implementación de una metodología de investigación y hace referencia al plan o estrategia concebida para obtener la información que se desea. La metodología está constituida por los métodos y procedimientos que permiten guiar paso a paso en la relación de estudios o investigación. Zorrilla y Torres (1992) definen que “la metodología es la descripción, el análisis y la valoración de los métodos de investigación para llegar al conocimiento”. Esté capítulo explica cómo ha sido llevado a cabo el proyecto de trabajo de pre-grado, se definen conceptos básicos para que se haga una idea de lo que significa realmente el termino QoS. Se da a conocer el tipo de investigación que describe metodológicamente al trabajo y finalmente se mencionan las fases y procedimientos llevadas a cabo para el desarrollo del proyecto.
  • 70. Diseño, Nivel y Tipo de Investigación Desde el punto de vista de los objetivos internos de la investigación, de acuerdo al tipo de conocimiento que se va a obtener y de acuerdo al problema planteado, el trabajo titulado Red de Telecomunicaciones Privada para el Instituto Autónomo, se incorpora al tipo de investigación denominado Trabajo Descriptivo (Investigación Descriptiva). Según Carlos A. Sabino “las investigaciones descriptivas proponen conocer grupos homogéneos de fenómenos utilizando criterios sistemáticos que permitan poner de manifiesto su estructura o comportamiento. Este tipo de investigación se caracteriza por que se ocupa, de la descripción de hechos a partir de un criterio y modelo teórico definidos previamente. La propuesta debe tener apoyo, bien sea en una investigación de campo, o en una investigación de tipo documental; puede referirse a la formulación de políticas, programas, tecnologías, métodos o procesos.” Es por esto que la presente investigación es de naturaleza descriptiva, ya que, hace referencia a las variables que afectan el tráfico de la red, plantea la ejecución de técnicas para realizar un estudio del mismo, refiere el hardware y software requeridos para el diseño y da a conocer mecanismos de calidad de servicios que logran la eficiencia de la red, todo esto garantiza un proyecto de alta viabilidad, debido a que propone el diseño de una red convergente en la que las comunicaciones de Datos. Dicha red basada bajo la implementación de mecanismos de calidad de servicio. Así mismo, dicho proyecto esta apoyado en una investigación de campo, en donde “... los datos se recogen de manera directa de la realidad en su ambiente natural, con la aplicación de determinados instrumentos de recolección...” (Balestrini, 2002).
  • 71. Esté trabajo de investigación es considerado investigación con apoyo en campo, ya que la mayoría de los datos que permitieron tomar decisiones en cuanto a la recopilación de los datos de tráfico, clasificación de los mismos, tipo de mecanismos para administrar la congestión en la red, implementación de políticas y selección de equipos de transmisión de datos fueron obtenidos de revisión de textos, manuales, libros técnicos, Reportes electrónicos, Datasheets de cada uno de los equipos escogidos, Tesis así como consulta a expertos. Fases de la Investigación Primera Fase: Esta fase comprende la elaboración de los elementos preliminares del proyecto, y durante la misma se seleccionó una línea de investigación específica, se realizó y se presentó el plan de trabajo que contenía el tema de investigación con el título Red de Telecomunicaciones Privada para el Instituto Autónomo, la importancia del proyecto y el establecimiento de los objetivos. Como elemento de esta primera fase se incorporo un cronograma de actividades. Paralelamente se realizaron estudios e investigaciones relacionadas con el desarrollo del trabajo propuesto, se realizó el diagnóstico del problema de estudio con el propósito de elaborar el Capítulo I del presente informe, en el cual se presento el planteamiento del problema, nuevamente los objetivos a cumplir, la justificación e importancia, el alcance y las limitaciones.
  • 72. Segunda Fase: Esta fase fue desarrollada a lo largo de toda la investigación en función de las descripciones planteadas por el manual de Cisco “Routers Cisco”, sus artefactos de recolección de datos y la descripción de métodos para la aplicación de calidad de servicio en redes integradas o convergentes. Esté manual desarrollado por Cisco Sytems fue implementado debido a que la plataforma tecnológica del Instituto Autónomo a nivel nacional estará compuesta por productos Cisco, tanto a nivel de hardware como a nivel de software. La descripción del manual indica que se debe enfocar, para el diseño de una red convergente basada en calidad de servicio cuatro actividades bases: 1. ANÁLISÍS DE LOS REQUISITOS: Consiste en obtener una Visión del Negocio, las necesidades planteadas por los usuarios y reconocer las aplicaciones criticas de la institución con el fin de identificar que es lo que se necesita y que tareas se deben de realizar. 2. RECOPILACION DE LA INFORMACIÓN: Esté proceso consiste en identificar la logística física asociada al proyecto, Reconocer los departamentos de la organización e identificar los tipos de sistemas que se deben conectar y cuantos se necesita en cada uno de ellos. 3. ANALISÍS DEL FLUJO DE TRÁFICO: Se examina como los sistemas actuales se comunican: a través de la red pública o no existe comunicación, esto con el fin de determinar que fuentes se utilizarán para recopilar datos del tráfico de datos. El perfil del flujo de tráfico de datos se puede hacer de muchas maneras, desde un análisis exhaustivo a una aproximación (Ingeniería de tráfico).
  • 73. 4. DETERMINACIÓN DE LA CALIDAD DE SERVICIO QoS: Está actividad representa la identificación de que tipo de mecanismo de QoS se debe utilizar y donde se debe aplicar Tercera Fase: Esta fase consistió en la evaluación de los resultados de la investigación y de las bases metodológicas: métodos y procedimientos utilizados en la realización del proyecto, a su vez se realizaron las conclusiones y recomendaciones que surgieron a partir de la investigación realizada.
  • 74. Capítulo IV – Análisis de los Resultados Análisis y Gráfico de cada respuesta obtenida. Encuesta Instrucciones: 1. Lea cuidadosamente cada una de las preguntas presentadas en este instrumento. 2. Marque con una “X” la respuesta que exprese su opinión. 3. Sea sincero y objetivo. Preguntas 1.- ¿Considera que los servicios tecnológicos actuales prestados por la Policía de Caracas cubren los requerimientos de procesamiento de datos? ( ) Si ( ) No 2.- ¿Considera usted que actualmente en la Policía de Caracas existe seguridad y privacidad de la información? ( ) Si ( ) No
  • 75. 3.- ¿Cree usted que con una plataforma de red se pueda mejorar la calidad de la Policía de Caracas? ( ) Si ( ) No 4.- ¿Cree usted que instalando una red que permita la comunicación de las sedes de la Policía de Caracas pueda mejorar el desarrollo sus actividades? ( ) Si ( ) No 5.- ¿Considera usted que con una plataforma de red se tendrá mayor control sobre la información? ( ) Si ( ) No 6.- ¿Considera usted que con una plataforma en red, se aprovecharan al máximo los recursos de la institución? ( ) Si ( ) No 7.- ¿Considera usted que instalando una red se podrá tener mejor control de los usuarios? ( ) Si ( ) No
  • 76. 8.- ¿Esta usted dispuesto a recibir capacitación para el uso correcto de la red? ( ) Si ( ) No 9.-¿Considera usted que la institución cuenta con los suficientes recursos para la implantación de un red informática? ( ) Si ( ) No 10.- ¿Está usted de acuerdo en que se soliciten ayudas a diferentes instituciones del estado para que apoyen este proyecto? ( ) Si ( ) No Gracias por su colaboración
  • 77. Análisis de los Resultados 1.- ¿Considera que los servicios tecnológicos actuales prestados por la Policía de Caracas cubren los requerimientos de procesamiento de datos? SI NO Total Cantidad Cantidad Cantidad 2 8 10 % % % 20 80 100 Representación Gráfica 20% 80% SI NO
  • 78. En el ítem 1 titulado “¿Considera que los servicios tecnológicos actuales prestados por la Policía de Caracas cubren los requerimientos de procesamiento de datos?” Del total de los encuestados que esta conformado por diez (10) personas (usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes resultados: ocho (8) personas que representan el ochenta por ciento (80%) decidieron por la opción NO, seguidamente encontramos a dos (2) personas que equivalen a veinte por ciento (20%) seleccionaron la opción SI, Cabe destacar que la mayoría de los encuestados expresan que no se encuentran satisfechos con los actuales servicios prestados, indicando ello que se debe tomar medidas para mejorar los servicios. 2.- ¿Considera usted que actualmente en la Policía de Caracas existe seguridad y privacidad de la información? SI NO Total Cantidad Cantidad Cantidad 1 9 10 % % % 10 90 100 Representación Gráfica
  • 79. 10% 90% SI NO En el ítem 2 titulado “¿Considera usted que actualmente en la Policía de Caracas existe seguridad y privacidad de la información?”. Del total de los encuestados que esta conformado por diez (10) personas (usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes resultados: nueve (9) personas que representan el noventa por ciento (90%) decidieron por la opción NO y una (1) personas que equivalen a diez por ciento (10%) por la opción SI. Este resultado obtenido indica que la situación actual de la Policía de Caracas, no garantiza la seguridad, integridad y privacidad de la información. 3.- ¿Cree usted que con una plataforma de red se pueda mejorar la calidad de la Policía de Caracas? SI NO Total
  • 80. Cantidad Cantidad Cantidad 9 1 10 % % % 90 10 100 Representación Gráfica 10% 90% SI NO En el ítem 3 titulado “¿Cree usted que con una plataforma de red se pueda mejorar la calidad de la Policía de Caracas?” Del total de los encuestados que esta conformado por diez (10) personas las cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes resultados: nueve (9) personas que equivalen al noventa por ciento (90%) votaron por la opción SI, y una (1) personas que equivalen a un diez por ciento (10%) por la opción del NO.
  • 81. De acuerdo a estos resultados se determinó que la calidad de servicio, se vería afectada positivamente. 4.- ¿Cree usted que instalando una red que permita la comunicación de las sedes de la Policía de Caracas pueda mejorar el desarrollo de sus actividades? SI NO Total Cantidad Cantidad Cantidad 10 0 10 % % % 100 0 100 Representación Gráfica
  • 82. 0% 100% SI NO En el ítem 4 titulado “¿Cree usted que instalando una red que permita la comunicación de las sedes de la Policía de Caracas pueda mejorar el desarrollo de sus actividades?”. Del total de los encuestados que esta conformado por diez (10) personas (usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes resultados: La mayoría de los encuestados conformado por diez (10) personas que equivalen al noventa por ciento (100%) optaron por el SI, y cero (0) persona que equivale al 0 por ciento (0%) por la opción NO, De los resultados aquí obtenidos se observa que los encuestados están totalmente de acuerdo con la instalación de la red, y así mejorar el desarrollo de sus actividades. 5.- ¿Considera usted que con una plataforma de red se tendrá mayor control sobre la información?
  • 83. SI NO Total Cantidad Cantidad Cantidad 7 3 10 % % % 70 30 100 Representación Gráfica 30% 70% SI NO En el ítem 5 titulado “ Considera usted que con una plataforma de red se tendrá mayor control sobre la información?”. Del total de los encuestados que esta conformado por diez (10) personas (usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes resultados: La mayoría de los encuestados conformado por un grupo de siete (7) personas que equivalen a setenta (70%) manifestaron la
  • 84. opción del SI, por otra parte tres (3) persona que equivalen a treinta por ciento (30%) se decidieron por el NO, El análisis de los resultados obtenidos en este ítem apunta que la mayoría de los encuestados considera que con una red, se tendrá mayor control con cada usuario de la aplicación, además de la información que manejen los mismos. 6.- ¿Considera usted que con una plataforma en red, se aprovecharan al máximo los recursos de la institución? SI NO Total Cantidad Cantidad Cantidad 8 2 10 % % % 80 20 100 Representación Gráfica
  • 85. 20% 80% SI NO En el ítem 6 titulado “¿Considera usted que con una plataforma en red, se aprovecharan al máximo los recursos de la institución?”. Del total de los encuestados que esta conformado por diez (10) personas (usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes resultados: Los encuestados que esta conformada por ocho (8) personas que equivalen a ochenta por ciento (80%) votaron por la opción SI, y dos (2) persona que equivalen a veinte por ciento (20%) optaron por el NO. Los resultados aquí obtenidos reflejan que la mayoría de los encuestados consideran que con una plataforma en red aprovecharán al máximo los recursos informáticos, financieros y humanos de la Policía de Caracas. 7.- ¿Considera usted que instalando una red se podrá tener mejor control de los usuarios? SI NO Total
  • 86. Cantidad Cantidad Cantidad 6 4 10 % % % 60 40 100 Representación Gráfica 40% 60% SI NO En el ítem 7 titulado” ¿Considera usted que instalando una red se podrá tener mejor control de los usuarios?”. Del total de los encuestados que esta conformado por diez (10) personas (usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes resultados: seis (6) personas que representan un sesenta por ciento (60%) se decidieron por la opción SI, y cuatro (4) persona que equivale al cuarenta por ciento (40%) manifestó por la opción NO. Según los resultados obtenidos, se podrá tener un mejor control, administración y
  • 87. seguridad sobre los usuarios, permitiendo así, agilizar el proceso de auditoria sobre los mismos. 8.- ¿Esta usted dispuesto a recibir capacitación para el uso correcto de la red? SI NO Total Cantidad Cantidad Cantidad 8 2 10 % % % 80 20 100 Representación Gráfica
  • 88. 20% 80% SI NO En el ítem 8 titulado “¿Esta usted dispuesto a recibir capacitación para el uso correcto de la red? “ Del total de los encuestados que está conformado por diez (10) personas (usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes resultados: un total de (8) personas que representan un ochenta por ciento (80%) se decidieron por la opción SI, y dos (2) persona que equivale al veinte por ciento (20%) manifestó por la opción NO. Según los resultados obtenidos, se preparara al personal para realizar el adiestramiento adecuado sobre redes, y así poder disfrutar de los beneficios de las redes. 9.-¿Considera usted que la institución cuenta con los suficientes recursos para la implantación de un red informática?
  • 89. SI NO Total Cantidad Cantidad Cantidad 1 9 10 % % % 10 90 100 Representación Gráfica 10% 90% SI NO En el ítem 9 titulado “¿Considera usted que la institución cuenta con los suficientes recursos para la implantación de un red informática?” Del total de los encuestados que esta conformado por diez (10) personas (usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los
  • 90. siguientes resultados: nueve (9) personas que representan el noventa por ciento (90%) decidieron por la opción NO y una (1) personas que equivalen a diez por ciento (10%) por la opción SI. Este resultado obtenido nos indica que la Policía de Caracas, no cuenta con los recursos presupuestarios, para la implantación de una red. 10.-¿Está usted de acuerdo en que se soliciten ayudas a diferentes instituciones del estado para que apoyen este proyecto? SI NO Total Cantidad Cantidad Cantidad 8 2 10 % % % 80 20 100 Representación Gráfica
  • 91. 20% 80% SI NO En el ítem 10 titulado “¿Está usted de acuerdo en que se soliciten ayudas a diferentes instituciones del estado para que apoyan este proyecto?” Del total de los encuestados que esta conformado por diez (10) personas (usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes resultados: un total de (8) personas que representan un ochenta por ciento (80%) se decidieron por la opción SI, y dos (2) persona que equivale al veinte por ciento (20%) manifestó por la opción NO. Los resultados aquí obtenidos reflejan que la mayoría de los encuestados consideran que con la ayuda de otras instituciones del estado, será posible la implementación de muchos proyectos, que beneficiarían a muchas comunidades. Capítulo V – Desarrollo
  • 92. Fase 1 - Inicio Levantamiento de Información Estudio de Normativas y Estándares Estándares Permitidos en el Cableado Estructurado. Norma de Conectorizacion. Existen normas y lineamientos para el modo de unir cables y conectores. Por ejemplo para el cable UTP que es el más común existen 2 normas: EIA/TIA 568A y EIA/TIA 568B (AT&T 258A). La configuración "pin a pin" o cualquier otra configuración no está normada por lo tanto no se deben utilizar. Ventajas y Desventajas de la Estandarización. La existencia de estándares tiene las siguientes ventajas:  Estimular la competitividad entre fabricantes, lo que hace que no haya monopolios y los precios sean más asequibles.  Flexibilidad al instalar equipos, es decir, puede haber heterogeneidad de fabricantes, con lo que se puede elegir equipos de distintas prestaciones. Sin embargo también tiene sus desventajas y problemas tales como  Los organismos de estandarización no son ágiles en su funcionamiento, por lo que un estándar puede tardar años en aprobarse.  Los fabricantes siempre van por delante de estos organismos, ya que son ellos los que desarrollan los programas de I+D  Los intereses de los fabricantes y los organismos no son siempre los mismos.
  • 93.  Dentro de los organismos de estandarización, hay dos tipos de acuerdos: políticos entre representantes de los países y comerciales entre los representantes de los fabricantes.  Hay demasiados organismos de estandarización, y se pueden clasificar según su ámbito geográfico, la industria que representan, etc. Es habitual la existencia de sistemas abiertos y para ello se basan en organismos, de los que se citan los más importantes. Sin embargo, en algunos casos, se crean foros externos a los organismos como sucede por ejemplo con el forum Gigabit Ethernet, el forum ADSL, el ATM Forum, etc. El concepto de sistema propietario consiste en que las especificaciones del mismo no son públicas y además como es natural, están registradas, lo que obliga al pago por su uso. Por lo tanto estas especificaciones han sido diseñadas por una o varias empresas para su utilización. De esta forma ninguna otra empresa sin autorización de las empresas propietarias, puede desarrollar aplicaciones con este protocolo por desconocimiento de su funcionamiento y su estructura. Para las empresas que lo han desarrollado, les puede dar importantes ganancias económicas si consiguen una amplia implantación del mismo, o graves perjuicios económicos, si su implantación es mínima. En este último caso, tendería a desaparecer en el tiempo. Por el contrario, a los demás protocolos se les denomina estándar y por tanto son los que forman parte de los llamados entornos abiertos. El ejemplo lo tenemos en la actualidad con el protocolo TCP/IP y todos los protocolos publicados en Internet.
  • 94. La mayoría de protocolos a nivel de aplicación son protocolos propietarios. Muchas aplicaciones para su funcionamiento necesitan de un protocolo, que lógicamente está diseñado por la propia empresa, y es habitual que sea propietario. Estándares más Usados. El origen de la norma de cableado estructurado y sobre la cual se hace referencia más a menudo es la ANSI/EIA/TIA 568 (son tres comités de regulación, de electrónica y de telecomunicaciones de EEUU). Esta norma fue establecida en el año 1991 y tiene el título de standard para el cableado de telecomunicaciones en edificios comerciales. Existen otra normas del mismo ente que regulan mediciones, fibra óptica, canalizaciones, administración, puesta a tierra entre otros. La norma anterior fue avalada internacionalmente por la ISO/IEC 11801 (ente internacional de standards y comisión electrotécnica) en el año 1993.  568A Commercial Building Telecommunications Cabling Standard Cableado estructurado para edificios comerciales  569 Commercial Building Standards for Telecommunications Pathways and Spaces Especifica los estándares para los conductos, pasos y espacios necesarios para la instalación de sistemas estandarizados de telecomunicaciones.  570 Residential and Light Commercial Telecommunicationes Wiring Standard Especifica normas para la instalación de sistemas de telecomunicaciones en residencia y comercios de baja densidad.  606 The Administration Standard for the Telecommunications Infraestructure of Commercial Building regula los métodos para la administración de los sistemas de telecomunicaciones (etiquetado, planos, reportes, etc).
  • 95.  607 Commercial Building Grounding and Bonding Requirements for Telecommunications Regula las especificaciones sobre los sistemas de tierra para equipos de telecomunicaciones  TSB-67 Transmission Performance Specificatios for Field Testing of Unshielded Twited Pair Cabling Systems. Regula las especificaciones de equipos para la prueba, medición y certificación de sistemas de cableado estructurado  TSB-72 Centralized Optical Fiber Cabling Guidelines Instalación de sistemas centralizados de fibra óptica  TSB-75 Additional Horizontal Cabling Practices for Open Offices Regula espacios de oficinas abiertos o con mucho movimiento de personal  ISO/IEC 11801 Generic Cabling for Customer Premises. Estándares de Área Local Inalámbrica 802.11: El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana. 802.11 A En los Estados Unidos y Japón, se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. En otras zonas, como la Unión Europea, 802.11a no está aprobado todavía para operar en la banda de 5 GHz, y los reguladores europeos están todavía considerando el uso del estándar europeo HIPERLAN. 802.11 B
  • 96. La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona en la banda de 2.4 GHz Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP. 802.11 G En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este utiliza la banda de 2.4 GHz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. 802.11n En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. la velocidad real de transmisión podría llegar a los 500 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar. Existen también otras propuestas alternativas que podrán ser consideradas y se espera que el estándar que debía ser completado hacia finales de 2006, se implante hacia 2008, puesto que no es hasta principios de 2007 que no se acabe el segundo boceto. No obstante ya hay dispositivos que se han adelantado al protocolo y ofrecen de forma no oficial éste estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo esté implantado).
  • 97. Estándares de Redes de Área Local Inalámbricas IEEE IEEE IEEE HiperLAN Home 5-UP 802.11g 802.11a 802.11b 2 RF Características 22.0 Mbit/s Wi-Fi Compite con Protocolo velocidad Estándar velocidade Compite el Unificado real de de alta s de hasta con IEEE IEEE de 5 transferenci velocidad 11 Mbps 802.11a 802.11 GHz a b Frecuencia 2.4 GHz 5 GHz 2.4 GHz 5.0 GHz 2.4GHz 5.0 GHz (83.5 MHz) (300MHz) (83.5MHz) Máxima taza de 54 Mbps 54 Mbps 11 Mbps 54 Mbps 10Mbps 108Mbps transferencia Ancho de 22 MHz 20 MHz 22 MHz banda del (3 canales) (6canales (3canales) 25 MHz 5 MHz 50 MHz canal utilizables) Alcance 30/50 metros 30/50 50/150 ________ _______ _______ metros metros Encriptación WEP WEP, WEP, WEP, WAP, WAPA, OFDM WAP WAP WAPA WAP Soporte de ______ Ethernet Ethernet _______ ________ _______ redes fijos Selección de Similar a 2.4 a ________ frecuencia 2,4 Ghz y 5 Ghz 2.4 GHz 802.11a 2.4835 5,4 Ghz (5 GHz) GHz y 5 GHz Creado IEEE IEEE IEEE HiperLAN HomeRF Atheros Análisis y/o comparación de Propuestas Fase 2 – Diseño / Desarrollo
  • 98. Encaminamiento Crítico. Diagrama de PERT DIAGRAMA DE PERT 0 0 A¹ O² Q² D¹ E¹ I¹ J¹ K¹ 8 8 L¹ 9 9 M¹ 10 10 N⁷ 17 17 ѹ 18 18 P² 20 20 R¹ 4 4 5 5 6 6 7 7 AA⁴ 10 10 S² 22 22 T² 24 24 V² 26 26 W⁴ B² 2 2 C¹ 3 3 X² Y⁹ 20 21 30 30 Z⁷ BB³ G¹ H² Camino Crítico: B,C,D,E,FI,J,K, L,M,N,Ñ,P,S,T,V,W = 30 Camino Crítico: B,C,D,E,I,J,K,L,M,N,Ñ,, P, S, T,V, W = 30 Seguridad Física y Lógica Podemos dar protección a nuestro sistemas dependiendo lo que se quiera proteger las medidas de seguridad muy superiores a lo normal serán muy costosas y pueden llegar a ser desfavorables pudiendo llamar la atención. La seguridad debe ser adecuada a la necesidad de protección de lo asegurado y a los recursos disponibles. Conviene hacer una valoración de riesgos y de los costos de la protección de forma que los costos no superen a los riesgos.
  • 99. Para evaluar los riesgos conviene describir: qué deseamos proteger cuál es su valor qué riesgos existen quién puede atacar. Seguridad con respecto a la naturaleza de la amenaza: Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc. Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. La seguridad lógica de un sistema informático incluye: Restringir al acceso a programas y archivos mediante claves y/o encriptación. Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo. Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático. Control de los flujos de entrada/salida de la información. Esto incluye que una determinada información llegue solamente al destino que se espera que llegue, y que la información llegue tal cual se envió. Los controles anteriormente mencionados se pueden hacer a nivel sistema operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel firmware. Los mecanismos de seguridad física: Deben resguardar de amenazas producidas tanto por el hombre como por la naturaleza. Básicamente, las amenazas físicas que pueden poner en riesgo un sistema informático son:
  • 100. Desastres naturales, incendios accidentales, humedad e inundaciones. Amenazas ocasionadas involuntariamente por personas. Acciones hostiles deliberadas como robo, fraude o sabotaje. Son ejemplos de mecanismos o acciones de seguridad física: Cerrar con llave el centro de cómputos. Tener extintores por eventuales incendios. Instalación de cámaras de seguridad. Guardia humana. Control permanente del sistema eléctrico, de ventilación, etc. Ejemplos de barreras de seguridad a nivel software (seguridad lógica): Cortafuegos. Antivirus. Antispam. Antispyware. Números de serie. Protección anticopia. Ejemplos de barreras de seguridad a nivel software (seguridad física): UPS o SAI (Sistema de alimentación ininterrumpida). Extintores, guardia humana, cámaras de seguridad, etc. ALGUNOS METODOS DE PROTECCIÓN O BARRERAS
  • 101. Encriptación: Es el proceso mediante el cual una rutina es codificada de tal manera que no pueda ser interpretada fácilmente. Es una medida de seguridad utilizada para que al momento de transmitir la información ésta no pueda ser interceptada por intrusos. Sistemas de protección de Cortafuegos o firewalls: Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Antivirus: Es un software que se instala en tu ordenador y que permite prevenir que programas diseñados para producir daños, también llamados virus, dañen tu equipo. También tiene la misión de limpiar ordenadores ya infectados. Antispam: Es un método de protección contra la publicidad no deseada de este modo se evita los molestos avisos publicitarios Antitroyanos: Un AntiTroyano es un programa desarrollado para combatir software malicioso -malware- como los llamados troyanos o backdoors. Los troyanos son programas creados para a través de un archivo servidor abrir un puerto y luego ponerse a la escucha para que el atacante desde el programa cliente se conecte al servicio y pueda utilizar la computadora de la victima de forma remota. Especificaciones Técnicas Detalladas de Todos los Dispositivos Propuestos Routers Principal
  • 102. Routers Cisco 2801 tienen dos ranuras HWIC/WIC/VIC/VWIC que admiten HWIC de ancho doble, una ranura WIC/VWIC/VIC, otra ranura VWIC/VIC (sólo voz), dos módulos de integración avanzada (AIM), dos módulos de datos de voz en paquete (PVDM), dos conexiones Fast Ethernet y 16 puertos de salida de alimentación telefónica. Sedes Routers Cisco 2811 admiten un módulo de red mejorado (NME) simple, cuatro tarjetas de interfaz WAN de alta velocidad simples o dos dobles (HWIC), dos AIM, dos módulos de datos de voz en paquete (PVDM), dos conexiones Fast Ethernet y 24 puertos de salida de alimentación telefónica IP. Cisco Catalyst 3750G Cisco Catalyst 3750G (WS-C3750G-48PS-S) :: Detalle de Producto :: Los switches de la serie Cisco Catalyst 3750 son una innovadora línea de productos que mejora la eficiencia de funcionamiento LAN al combinar una facilidad de uso líder en el mercado y la más alta resistencia para switches apilables.
  • 103. • Descripción del producto Cisco Catalyst 3750G-48TS - conmutador - 48 puertos • Tipo de dispositivo Conmutador - apilable • Factor de forma Montable en bastidor - 1U • Dimensiones (Ancho x Profundidad x Altura) 44.5 cm x 40.9 cm x 4.4 cm • Peso 6.4 kg • Memoria RAM 128 MB • Memoria Flash 32 MB • Cantidad de puertos 48 x Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-T • Velocidad de transferencia de datos 1 Gbps • Protocolo de interconexión de datos Ethernet, Fast Ethernet, Gigabit Ethernet • Ranuras vacías 4 x SFP (mini-GBIC) • Protocolo de gestión remota SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c, SSH • Modo comunicación Semidúplex, dúplex pleno
  • 104. • Características Control de flujo, capacidad duplex, conmutación Layer 3, auto-sensor por dispositivo, Encaminamiento IP, soporte de DHCP, negociación automática, soporte ARP, soporte VLAN, señal ascendente automática (MDI/MDI-X automático), snooping IGMP, limitación de tráfico, apilable, soporte IPv6, soporte de Trivial File Transfer Protocol (TFTP), soporte de Access Control List (ACL), Quality of Service (QoS) • Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.3ae, IEEE 802.1s • Alimentación CA 120/230 V ( 50/60 Hz ) Cisco Catalyst 6500 Series Switches La familia Catalyst 6500 ofrece soluciones de conmutación de alto rendimiento para redes empresariales y de proveedores de servicios. Diseñada para afrontar los crecientes requisitos de densidad Gigabit, la alta disponibilidad y la conmutación inteligente multicapa en la backbone/distribución, la familia Catalyst 6500 proporciona una amplia gamade soluciones, que posibilitan la existencia tanto de extranets, intranets empresariales como Internet para multimedia, datos de tareas críticas y aplicaciones de voz.
  • 105. Diseño de Red Diseño de Red Propuesto Área Metropolitana 22 Parroquias Galpón. Aulas y oficinas Policial Agente Servicio Móvil Data PDA Agente Galpón. Aulas y oficinas Policial Internet Dispositivo de Recepción Punto de Acceso Inalámbrico Servidor Router Firewall Switch Edificio Principal Casilla de entrada a INSETRA Diseño de Red Detallado
  • 106. INTERNET CANTV DTU Router Principal Cisco 2801 Integrated Services UTP RJ-45 Base de datos Firewall Servidor Web Cisco Catalyst 6500 Series Switches
  • 107. DATA CENTER INTERNET Enlace CANTV DTU Router Principal Cisco 2801 Integrated Services Servidor Principal
  • 108. Diseño de Red Sedes INTERNET SEDES Router Principal Cisco 2801 Integrated Services Cisco Catalyst 6500 Series Switches Cisco Catalyst 3750 G Switches Cisco 2811 Router Inalambrio
  • 109. Estudio de Factibilidad Después de analizar las entrevistas, cuestionarios, los requerimientos establecidos por la Policía de Caracas, se estudiarán tres aspectos importantes relacionados con el estudio de factibilidad de las diferentes alternativas que puedan constituir soluciones aceptables para alcanzar el objetivo general del proyecto. Factibilidad Técnica En este aspecto de la factibilidad se realiza una evaluación del Hardware y Software para determinar su disponibilidad en el diseño y desarrollo, para establecer si cuentan con las capacidades técnicas requeridas. Al aplicar este estudio se llegó a la conclusión que el diseño y desarrollo de una red WAN para el Instituto Autónomo, es factible técnicamente ya que el mercado se encuentra los diferentes equipos y dispositivos de comunicación necesarios para la implementación de la misma. Además, la institución cuenta con personal en el área de informática, capacitados para el manejo de estos equipos, lo que reducirá gastos adicionales. También podemos considerar el uso de servidores Proxy Squid basados sobre sistemas operativos LINUX o UNIX, los cuales son muy confiable, robusto, versátil y por tratarse de software libre, estará disponible el código fuente y no generará gastos por licencia. A continuación se describen las especificaciones técnicas de los equipos que conformarán la red:
  • 110. Equipos de Datos N° Descripción Marca/Modelo Cantidad 1 Gigabit Smart Switch de 24 puertos 10/100 Cisco 4 + 4 puertos. 2 Servidor Proxy Squid 2.7 (1) Dual-Core HP 2 Intel Pentium, Procesador 1.8 GHz, 2 GB RAM 3 Estación de trabajo IBM 96 Procesador Core 2 Duo 1.6 GHz Memoria RAM 1 Giga Disco Duro 160 Gb 7200 Rpm Sata Ii 3 Gbps Unidad de DVD ó CD ROM Mouse y Teclado Monitor de 15” Impresora Laser Hp M1120 HP 10 UP’s Protector para computadora CDP 100 Equipos de Conexión N° Descripción Marca/Modelo Cantidad
  • 111. 1 Bobina de cable de red UTP Cat 5e Lampro 6 305mts 2 Patch Panel De 24 Puertos Lampro 3 3 Organizador horizontal cerrado de 2 Quest 2 espacios de rack, frontal 4 Organizador vertical cerrado Quest 2 5 Velcro para amarres, rollo 4,57 x 1,9 cm Nexxt 4 6 Rack de piso abierto de 19” Generico 2 7 Gabinete de pared cerrado 19” Lampro 2 Mobiliarios N° Descripción Cantidad 1 Mesas para computadoras 96 2 Sillas para computadoras 96 Factibilidad Económica Se refiere a los recursos económicos y financieros para desarrollar o llevar a cabo las actividades o procesos y/o para obtener los recursos básicos que deben considerarse son el costo del tiempo, el costo de la realización y costos de adquirir nuevos recursos. Generalmente la factibilidad económica es el elemento mas importante ya que a través de él se solventan las demás carencias de otros recursos, es lo más difícil de conseguir y requiere de actividades adicionales cuando no se posee. Equipos de Datos
  • 112. N Descripción Marca/Mod Cantida Costo Costo ° elo d Unidad (Bs. Total (Bs. F) F) 1 Gigabit Smart Switch Cisco 4 2730,00 10920,00 de 24 puertos 10/100 + 4 puertos. 2 Servidor Proxy Squid HP 2 5990,00 11980,00 2.7 (1) Dual-Core Intel Pentium, Procesador 1.8 GHz, 2 GB RAM 3 Estación de trabajo IBM 96 3200,00 307200,00 Procesador Core 2 Duo 1.6 GHz 4 Impresora Laser HP IBM 10 2490,00 24900,00 M1120 5 UP’s Protector para CDP 100 319,00 31900,00 computadora TOTAL Bs. F 386.900,00 Servicios Nº Descripción Cantidad Costo Mensual (Bs. F) 1 Conexión a Internet 1 2.268,00 2 Servicio Eléctrico 1 1.248,00 3 Servicio Telefónico 1 1.935,00
  • 113. TOTAL Bs. F 5.451,00 Equipos de conexión N° Descripción Marca/Mod Cantida Costo Costo elo d Unidad (Bs. Total (Bs. F) F) 1 Bobina de cable de Lampro 6 393,00 2.358,00 red UTP Cat 5e 305mts 2 Patch Panel De 24 Lampro 3 215,00 645,00 Puertos Cat 6 4 Organizador Quest 2 99,00 198,00 horizontal cerrado de 2 espacios de rack, frontal 5 Organizador vertical Quest 2 99,00 198,00 cerrado 6 Velcro para amarres, Nexxt 4 69,00 276,00 rollo 4,57 x 1,9 cm 7 Rack de piso abierto Genéricos 2 495,00 990,00 de 19” 8 Gabinete de pared Lampro 2 1.100,00 2.200,00 cerrado 19” TOTAL Bs. F 6.865,00
  • 114. Mobiliario N° Descripción Cantidad Costo Costo Unidad Total (Bs. (Bs. F) F) 1 Mesas para 96 350,00 33.600,00 computadoras 2 Sillas para 96 180,00 17.280,00 computadoras TOTAL Bs. F 50.880,00 Recurso Humano Nº Cargo Cantidad Costo Mensual (Bs. F) 1 Técnico en Informática 2 2.200,00 2 Técnico Superior en Informática 3 0 TOTAL Bs. F 4.400,00 Total Inversión Nº Descripción Monto (Bs. F) 1 Equipos de Datos 386.900,00 2 Equipos de conexión 6.865,00 4 Mobiliario 50.850,00 5 Servicios 5.451,00 6 Recurso Humano 4.400,00 TOTAL Bs. F 454.466,00
  • 115. Factibilidad Operativa La factibilidad operativa permite predecir, si se podrá en marcha el proyecto propuesto, aprovechando los beneficios que ofrece, a todos los usuarios involucrados con el mismo, ya sean los que interactúan en forma directa con este, y de forma indirecta. Por otra parte, el correcto funcionamiento de la red en cuestión, siempre estará supeditado a la capacidad de los empleados encargados de dicha tarea. La necesidad y deseo de un cambio, expresada por los usuarios y el personal involucrado con el mismo, llevo a la aceptación de un nuevo proyecto, que de una manera más sencilla y amigable, cubra los requerimientos, expectativas y proporciona la información en forma oportuna y confiable. Con la finalidad de garantizar el buen funcionamiento de la red y que este impactara en forma positiva a los usuarios. Durante el levantamiento de información se pudo observar que, en el Instituto Autónomo, es necesario implementar una red LAN, esto solucionaría múltiples inconvenientes que en la actualidad se presentan con el manejo de la información de los departamentos que allí funcionan, además agilizara las actividades de carácter administrativo para los funcionarios, por otro lado se determinó a través de entrevistas con el personal que labora en ésta institución, que los mismos están totalmente de acuerdo con el diseño y desarrollo de la Red propuesta de la cual harán uso permanente de la misma. A continuación se presentará el Cuestionario aplicado a los funcionarios del Instituto Autónomo, como técnica de levantamiento de información para el Diseño y Desarrollo de una Red para dicha Institución.
  • 116. CONCLUSIONES Con esta investigación fue detectada la problemática existente en el Instituto Autónomo, en sus instalaciones, con este proyecto se daría respuesta a una problemática que afecta a una comunidad que presta un servicio importante para los habitantes del Municipio Bolivariano Libertador, ayudando de manera sistemática en la operatividad de su servicio, mejorando las acciones en el plano laboral, ya que los niveles de respuesta serían más eficiente por la fluidez y rapidez en la que viajaría la información a través de esta red.
  • 117. RECOMENDACIONES Se recomienda enviar al personal que se encargará de la administración de la red recibir entrenamiento certificado en instituciones especialistas en la administración, configuración y manejo del sistema operativo Linux sobre una plataforma de red. BIBLIOGRAFIA
  • 118. Arias, F. (1999). El Proyecto de Investigación. Guía para su elaboración. (Tercera Edición ). Caracas: Editorial Episteme. Avaya Comunication (2003). Una guía acerca de las redes y el cableado. Caracas. Balestrini, M. (1998). Como se elabora el proyecto de investigación. (Segunda Edición). Caracas. Bertou S., N. (2002). Administración visual de Proxies Transparentes en Linux EPA Enterprise Proxy Administration. Trabajo de Grado. Disponible: Universidad Metropolitana. Carling, M. y otros (1999). Guía Avanzada Administración de Sistemas Linux. Madrid: Editorial Prentice Hall. http://es.wikipedia.org/wiki/Archivo:Touchscreen.jpg http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica