View
2.604
Download
1
Category
Preview:
Citation preview
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA
INSTITUTO UNIVERSITARIO TECNOLOGIA DEL OESTE “MARISCAL SUCRE”
PROYECTO SOCIO TECNOLÓGICO INGENERIA EN INFORMATICA 7021
RED DE AREA METROPOLITANA PARA INTERCONECTAR LAS UNIDADES DE ATENCIÓN A LA MUJER CON LA SEDE PRINCIPAL
DEL INSTITUTO NACIONAL DE LA MUJER (INAMUJER)
Autores:
TSU Guevara Frank C.I. 17.477.998
TSU González Roxny C.I. 15.948.990
TSU Jiménez Robert C.I. 17.145.374
PROFESOR: ING. ALFREDO AGREDA
CARACAS, ENERO DE 2012
2
INDICE INDICE .......................................................................................................2
FASE I - ANÁLISIS....................................................................................3
LA COMUNIDAD .............................................................................3
EL PROBLEMA ...............................................................................8
Justificación..............................................................................14
Metodología de la Investigación Aplicada. ...............................15
FASE II - DESARROLLO.........................................................................17
ANÁLISIS Y COMPARACIÓN DE PROPUESTAS........................17
ESTUDIO DE NORMATIVAS Y ESTÁNDARES ...........................24
ESTUDIO DE FACTIBILIDAD .......................................................46
EVALUACIÓN DE RIESGOS ........................................................57
ESPECIFICACIONES TÉCNICAS DETALLADAS DE TODOS LOS
EQUIPOS PROPUESTOS ............................................................59
DISEÑO DE RED ..........................................................................61
SIMULACIÓN DE LA PLATAFORMA DE RED .............................65
Algoritmo de enrutamiento .......................................................65
Encaminamiento Critico ...........................................................68
Esquema de Redundancia .......................................................77
DESARROLLO DE SISTEMA Y POLÍTICAS DE SEGURIDAD ....78
(SEGURIDAD FÍSICA Y LÓGICA) ................................................78
DIAGRAMA PERT/CPM DEL PROYECTO ...................................78
(RUTA CRÍTICA / TIEMPO ESTIMADO).......................................78
CONCLUSIONES ....................................................................................79
RECOMENDACIONES ............................................................................81
REFERENCIAS BIBLIOGRAFÍCAS........................................................83
3
FASE I - ANÁLISIS
LA COMUNIDAD
El Instituto Nacional de la Mujer (INAMUJER) fue creado a través de una
reforma a la Ley de Igualdad de Oportunidades realizada en 1999. Este
instrumento legal contempla la constitución y patrimonio del INAMUJER, así como
sus fines y organización, inicialmente adscrito al Ministerio de Salud y Desarrollo
Social.
En los años 2005-2006, se crea el Ministerio del Poder Popular para la
Participación y la Protección Social, también el Plan de Igualdad para las Mujeres.
INAMUJER es el órgano permanente de definición, supervisión y
evaluación de las políticas y asuntos relacionados con la condición y situación de
la mujer venezolana.
Tiene por finalidad planificar, coordinar, ejecutar y garantizar las políticas
publicas que afecten a la mujer en los campos de interés para éstas, tales como
los de salud, educación, formación, capacitación, empleo, ingreso y seguridad
social; y también la prestación de los servicios necesarios en materia jurídica,
socioeconómica, sociocultural, sociopolíticas y socio doméstica, en los términos
contemplados en la ley.
4
Misión de Inamujer
Ejercer como ente rector, las funciones de formulación, ejecución,
coordinación, supervisión y evaluación de las políticas públicas con
perspectiva de género, garantizando la igualdad de oportunidades de las
mujeres y promoviendo su participación protagónica en los ámbitos político,
económico y social territorial e internacional.
Visión de Inamujer
Ser garante de la igualdad jurídica y real de las mujeres como
instancia rectora de las políticas públicas con perspectiva de género.
Objetivos de Inamujer
Teniendo esto en cuenta y en cumplimiento de la Convención para la
Eliminación de Todas las Formas de Discriminación contra la Mujer
(CEDAW), la Convención Interamericana para Prevenir, Sancionar y
Erradicar la Violencia contra la Mujer, la Constitución de la República
Bolivariana de Venezuela y la Ley de Igualdad de Oportunidades para la
Mujer, como instrumentos nacionales.
El Gobierno del Presidente Hugo Chávez crea en 1999 el Instituto
Nacional de la Mujer (INAMUJER), como un organismo necesario para
superar las discriminaciones que la sociedad realiza contra las mujeres para
lograr su plena inclusión en una sociedad verdaderamente justa.
5
Ubicación Geográfica de Inamujer
Ubicación: Av. Boulevard Panteón, Esquina de Jesuitas, Torre Bandagro,
Pisos 1, 2, 3, 6, 7, 8, 9, 10, 11 y 12 Parroquia Altagracia, Caracas.
El entorno de estudio para el diseño de una Red de Área
Metropolitana es el Instituto Nacional de la Mujer, en función de integrar la
sede principal de dicha institución con sus diferentes unidades de atención a
la Mujer a una plataforma comunicacional que permita el crecimiento
tecnológico, crecimiento laboral, eficiencia y eficacia en los tiempos de
respuesta, se presenta a continuación el detalle de la plataforma de
telecomunicaciones actual.
6
Sede Principal: En esta sede ya existe el cableado estructurado entre
las estaciones de trabajo y los rack de comunicaciones, Switch, Servidores
de Aplicaciones, Servidores de Base de Datos y Estaciones de Trabajo.
Piso 1: En este piso se encuentran ubicados los departamentos de
defensoría de la mujer, consultaría, prevención y planes para la mujer.
Piso 2: En este piso se encuentran ubicados los departamentos de
Cultura, prensa, despacho y presidencia.
Piso 3: En este piso se encuentran ubicados los departamentos de
Informática, presupuesto, administración, personal, contabilidad, habilitado,
reproducción y bienes, adicionalmente en ese piso se encuentran 4 Switches
de 48 Puertos, 6 Patch panel, 1 servidor Proxy y 1 Modem Marca ABA de
2048 Kbps).
Piso 6: En este piso se encuentran ubicados los departamentos de
Seguridad y caja de ahorros.
Piso 9: En este piso se encuentran ubicados los departamentos de
Informática (servidores) , auditoria e internacionales.
Piso 10: En este piso se encuentran ubicado el departamento de
Proyecto embarazo temprano.
Piso 11: En este piso se encuentran ubicado el departamento de
Proyecto embarazo temprano.
Piso 12: En este piso se encuentran ubicado el Centro de información
para la mujer, y el departamento de regiones.
7
Unidades de Atención a la Mujer: Están localizadas a lo largo y
ancho del territorio nacional con la finalidad de atender a las mujeres en
cualquier hecho o circunstancia que pueda generarle algún problema o
inquietud. Por esta razón estas unidades están equipadas actualmente con
personal que labora las 24 horas del día, estaciones de trabajo, no poseen
cableado estructurado ni rack de comunicaciones.
Las unidades de atención son los Ruices (0800), Catia, Carrizal y
Barlovento.
Con el desarrollo de una plataforma tecnológica que permita la
integración absoluta entre todas las sedes de INAMUER y las unidades de
atención se podrá dar continuidad al proyecto de software realizado en el
trayecto anterior, dando la posibilidad de dar respuesta a los casos de
violencia contra la mujer de manera eficaz y oportuna y de manera inmediata
sin importar la ubicación geográfica de donde se encuentre una mujer; al
mismo tiempo se estará cumpliendo con el proyecto de hardware para
INAMUJER en el cual el principal objetivo es diseñar una red de área
metropolitana que cumpla con la interconexión de todas las sedes de dicha
institución.
8
EL PROBLEMA
La revolución informática ha dado un gran auge a la capacidad que se
tiene de manejar, procesar, transmitir y difundir la información dentro y fuera de
las organizaciones, buscando que la información manejada en dichas
compañías sea más rápida, veraz y segura. Es esta la razón, por la que es
importante que las organizaciones estén continuamente evaluando sus
procesos y sistemas para adaptarlos a las nuevas necesidades.
Venezuela está en un proceso de transformación en sus estructuras, en
la que cada una de sus partes desempeña un papel importante que debe
adaptarse a las exigencias del país, de acuerdo al avance tecnológico y los
recursos disponibles para simplificar los procesos y tareas, en esta misma
dirección deben estar los entes del Estado que prestan servicios.
Entre uno de los entes públicos que prestan un servicio a la
comunidad se encuentra el Instituto Nacional de la Mujer (INAMUJER), en él
actualmente se desarrollan procesos administrativos relacionados con el
control de la discriminación y violencia hacia la mujer, de acuerdo a lo
establecido en la reforma a la Ley de Igualdad de Oportunidades realizada en
1999. Dichos procesos se basan en el control de casos e incidencias sobre
abusos y maltratos contra la mujer en donde a través de un sistema de
información para tal fin se mantiene un seguimiento detallado sobre cada
caso en cuestión.
Cabe destacar que también se llevan a cabo tareas de protección a la
mujer brindándoles hospedaje, accesorias legales, cursos, beneficios
atenciones, vivienda entre otros elementos con la intención de beneficiar y
dar una mejor calidad de vida a todas las mujeres que requieran de dichas
9
atenciones, todo esto se resume en un sistema el cual registra todas estas
incidencias en los casos a nivel nacional.
El Instituto Nacional de la Mujer (INAMUJER), actualmente no cuenta
con una plataforma tecnológica a nivel de comunicaciones que le permita
mantener una continua actualización en línea con las diferentes Unidades de
Atención a la Mujer, ubicadas en todo el territorio nacional.
En consecuencia se presentan diferentes inconvenientes tales como
déficit a la hora de dar respuesta a las Mujeres que registran los casos
referentes a violencia domestica, violencia de genero, entre otros de gran
relevancia. Adicionalmente cuando estas unidades necesitan obtener
estadísticas, reportes, gráficos en relación a la totalidad de los casos
simplemente no pueden generarlos de manera inmediata, ya que deben
esperar a que en la cede principal de INAMUJER los generen para luego ser
enviados.
Con la implantación de una red de área metropolitana se podría
obtener una comunicación muy eficiente y de gran relevancia social debido a
que las solicitudes que la comunidad pida, pueden ser procesadas de
manera instantánea ya que el sistema contara con un enlace dedicado para
cada nodo perteneciente a cada unidad de atención. Así mismo es
importante resaltar que esta plataforma permitirá actualizaciones en tiempo
real, de manera que una mujer pueda generar y consultar varios casos de
agresión en distintas ubicaciones si se diera el caso sin la necesidad de
esperar procesos de actualizaciones a nivel nacional.
10
ARBOL DE PROBLEMAS
Desactualización de la información de los casos de violencia a la mujer, generados en la Sede Principal de
INAMUJER y en las unidades de Atención a Nivel Nacional
PROBLEMA CENTRAL
EFECTOS
CAUSAS
Retrasos en la ejecución de los distintos procesos internos
inherentes al caso
Dificultades al momento de realizar tareas como el registro, control y seguimiento de
los casos de violencia
Perdida de comunicación con los usuarios al momento de hacer seguimiento del caso
Redundancia en los procesos
Inconsistencia de la información manejada
Respuestas poco oportunas a la hora de proporcionar cualquier información a
los usuarios
Personal mal preparado
Inexistencia de un mecanismo adecuado para la transmisión de datos y comunicación entre la
Sede Principal y las distintas Unidades de Atención (Red de Datos)
Poco uso de los sistemas de
incidencias y el correo
institucional
La tecnología de redes existentes en la institución es obsoleta e inadecuada
Insuficientes equipos de comunicación (Routers,
Switches, etc)
Los enlaces de comunicación que existen en las distintas
sedes son muy lentos para la población existente
Los empleados de la empresa trabajan de forma poco ordenada al
momento de procesar los casos
11
ARBOL DE OBEJTIVOS
Implantar una Red MAN para interconectar la Sede Principal de INAMUJER y las unidades de Atención a Nivel Nacional
OBJETIVO CENTRAL
FINES
MEDIOS
Procesamiento en tiempo real de los casos
Rapidez y eficiencia al momento de realizar tareas de registro, control y
seguimiento de los casos de violencia
Comunicación continúa con los usuarios
Información integra y coherente
Respuestas oportunas a la hora de proporcionar cualquier información a
los usuarios
Cursos de capacitación al personal
Uso de redes de datos como mecanismo para la transmisión de información entre la Sede Principal
y las distintas Unidades de Atención
Obligatoriedad en el uso de los sistemas
de incidencia y el correo institucional
Actualización de la tecnología de redes existentes en la institución
(Routers, Switches, etc)
Reorganización de los procesos inherentes a los casos
12
ARBOL DE ACCIONES
ACCIONES Levantamiento de
información de cada una de las
áreas
Implantar una Red MAN para interconectar la Sede Principal de INAMUJER y en las unidades de Atención a Nivel
Nacional
MEDIOS
Cursos de capacitación al personal
Uso de redes de datos como mecanismo para la transmisión de información entre la Sede Principal
y las distintas Unidades de Atención
Obligatoriedad en el uso de los sistemas de incidencia y el
correo institucional
Actualización de la tecnología de redes
existentes en la institución (Routers,
Switches, etc)
Reorganización de los procesos inherentes a los casos
Normatización de procesos
relacionados al uso de los sistemas de
incidencia y del correo institucional
Inducciones al personal
Compra de nuevos routers y switches con
el fin de actualizar la plataforma tecnológica
Establecer políticas y procedimientos que permitan ejecutar
adecuadamente los procesos relacionados
a los casos
Adquisición de una ABA de 2048 MB por
cada sede para ser usado como
canal de comunicación institucional
Configuración de un túnel VPN, con el fin de proteger la
información que se transmite
entre las distintas sedes
Segmentación de la red institucional en
VLANS
13
Matriz de Actores
INSTITUTO NACIONAL DE LA MUJER. USUARIOS INTERNOS DEL SISTEMA DE
CONTROL DE CASOS. MUJERES REGISTRADAS EN EL SISTEMA DE
CASOS.
PROBLEMAS
Presenta problemas de comunicaciones
entre la sede principal de INAMUJER y
las unidades de atención a la Mujer a
nivel nacional, ocasionando descontrol
en la actualización de la información
procedente de los casos registrados en
las diversas entidades, además de
inconsistencias, redundancias y retrasos
en los procesos que se llevan al
momento de actualizar los casos de una
o mas entidades a nivel nacional. No
poseen una plataforma tecnológica de
comunicaciones que les permita una
sincronización inmediata entre sedes.
No poseen una adecuada actualización de la
información contenida en cada uno de los casos
de agresión contra la mujer, por ende no puede
seguir dándole continuidad y seguimiento a los
casos de agresión. Al mismo tiempo presenta
mucha lentitud al momento de registrar un caso
de agresión cuando se encuentra en una unidad
de atención por la falta de una adecuada
plataforma tecnológica de comunicaciones.
Igualmente no pueden entregar las constancias
del caso a las mujeres.
Las mujeres registradas tienen un grave problema a
la hora de obtener una solución oportuna sobre los
casos de agresión registrados en el sistema, no
pueden actualizar o ingresar un nuevo dato o
información de relevancia para la solución de sus
casos, hasta que el mismo no tenga continuidad por
parte de la institución, ocasionando retrasos a nivel
judicial, económico, social y cultural.
INTERESES
POTENCIALES
El principal interés de esta institución es
garantizar a plenitud el correcto proceso
en la tramitación de los casos de
violencia a las mujeres, con el objetivo de
brindar una solución rápida, eficaz y
veras a las mujeres que reportan los
casos de violencia a nivel nacional. Sin
importar la ubicación geográfica de las
mujeres.
Proveer a las mujeres una solución rápida,
oportuna y eficaz sobre los casos reportados, es
el principal interés de los analistas que gestionan
el sistema de casos de agresión contra a la
mujer, también poder realizar actualizaciones
sobre los casos, poder registrar y mantener
continuidad a los casos que se reportan
diariamente.
Las mujeres desean que sus casos sean
procesados rápidamente, con la finalidad de
obtener una solución sobre el caso reportado por
ellas, igualmente poder disfrutar de los beneficios
que ofrece la institución a las mujeres que han sido
maltratadas en algún momento, en este sentido
necesitan que sus casos sean resueltos a la
brevedad posible.
14
Justificación
Se propone realizar una red MAN con la finalidad de proveer a los usuarios
de INAMUER una comunicación en línea para todos los sistemas de información
que allí se operan día tras día, al mismo tiempo dar la oportunidad a las Mujeres
que reportan casos de abuso o maltrato de poder obtener un respuesta oportuna
a dichas solicitudes de manera eficaz sin tener retrasos que puedan generar
problemas en la resolución de los casos reportados que se generan en dicha
institución, tomando como ejemplo podemos mencionar la situación en la cual una
Mujer reporta un caso de agresión en una localidad, luego por razones ajenas
deba trasladarse a otra localidad y tenga la necesidad de consultar el casos o en
su defecto generar uno nuevo tal situación acarrea la necesidad de mantener la
comunicación en línea de manera que podamos acceder a ella en el momento que
sea necesario.
Por tratarse de un proyecto social podemos destacar que los costos para
INAMUJER en cuanto al diseño de esta infraestructura son relativamente nulos,
sin embargo la adquisición de los equipos puede o no justificar un costo, debido a
que pueden utilizarse equipos donados por otras instituciones. Desde el punto de
vista procedimental la institución obtendrá beneficios económicos gracias a la
implantación de la red MAN, puesto que con la conectividad de todos los nodos
muchos servicios pueden instalarse gratuitamente, tales como correo, mensajes
instantáneos, chat, video conferencia, envió de archivos digitalizados, entre otros.
En la actualidad existe un modelo social impulsado por el Proyecto Social
Simón Bolívar en el cual se desea incrementar y orientar la producción nacional
de ciencia, tecnología e innovación hacia las necesidades del país; dicho esto se
toma en consideración la ejecución de este proyecto social como un aporte al
desarrollo endógeno del país debido a que se trata de una institución publica la
cual provee atención a una comunidad que presenta una necesidad en materia
15
social, cultural, jurídica y salud. Además se estará fomentado y apoyando la
participación de el estudiantado al generar campos de trabajo social que
incrementen una adecuada formación académica.
Tecnológicamente hablando el diseño de una red MAN surge de la
necesidad de interconectar la sede principal de INAMUER con las diferentes
unidades de atención para generar una plataforma tecnológica que provea un
mayor control, seguridad y acceso a la información que se genera a través del
sistema principal de INAMUJER. al mismo tiempo dar respuesta a los casos con
mayor eficacia y eficiencia al minimizar los tiempos de espera de las solicitudes,
como también se contaran diversos servicios de comunicación que faciliten las
tareas cotidianas en la institución.
Metodología de la Investigación Aplicada.
Este proyecto esta realizado con la aplicación de la metodología de
proyectos Marco Lógico ya que el mismo incorpora una estructura que integra los
elementos esenciales del proyecto y se expone el resultado de las siguientes
herramientas de análisis aplicadas estructuralmente: Situación problemática,
Análisis de involucrados, Análisis causa-efecto, del que se deriva el Árbol de
problemas, y Análisis de objetivos, del que se obtiene el Árbol de objetivos.
Del mismo modo el marco lógico es una metodología que tiene el poder de
comunicar los objetivos de un proyecto clara y comprensiblemente en un sólo
marco o matriz. Su poder reside en que puede incorporar todas las necesidades y
puntos de vista de los actores involucrados en el proyecto y su entorno.
16
También asegura que se plantean las preguntas fundamentales y se
analizan las debilidades, brindando a los que toman decisiones una información
mejor y mas pertinente, además de proporcionar una guía sistemática y lógico de
los elementos claves interrelacionados que constituyen un proyecto bien diseñado.
17
FASE II - DESARROLLO
ANÁLISIS Y COMPARACIÓN DE PROPUESTAS
En este punto se pretende dar una visión clara y precisa de tres propuestas
de diseño de red MAN, las cuales brindan una adecuada solución a la
problemática establecida en INAMUJER.
A través del análisis de la problemática se establecieron alternativas de
comunicaciones que permitan crear una plataforma de comunicaciones la cual
provea de los servicios de red necesarios para la operatividad de las actividades
diarias que se realizan en INAMUJER, cabe destacar que todas las propuestas
están basadas en enlaces físicos y con conectividad entre todas las unidades de
atención y la sede principal como también protección de la red a través de un
firewall creado por software ya que el mismo tiene un costo menor que un firewall
por hardware.
Es importante resaltar que también se tomo en consideración los enlaces
de contingencia, es decir, enlaces que permiten mantener una alta disponibilidad
de los recursos compartidos por la institución, en caso de cualquier eventualidad
con los enlaces principales, de este modo se estaría contando con una plataforma
de comunicaciones de gran envergadura con una relación de costo y beneficio
muy oportuna para la institución.
18
Propuesta 1
19
Propuesta 2
20
Propuesta 3
21
Propuesta de Red 1
En la primera propuesta se contempla una interconexión entre la sede
principal y las unidades de atención a través de un enlace principal Metro Ethernet
contratado con el proveedor CANTV, adicionalmente se tiene un enlace backup
igualmente con una conexión Metro Ethernet pero contratado con otro proveedor
como por ejemplo Movistar.
Como se muestra en la propuesta de red 1, el área de servidores quedara
ubicada bajo la línea de sede principal, siendo esto una referencia para mantener
la conexión activa en todo momento. De igual manera se plantea un escenario de
redes virtuales para mantener la segmentación a un nivel optimo.
Cabe destacar que es casi improbable que ocurra una falla en los dos
proveedores al mismo tiempo, es decir si falla un enlace se levantara el otro
enlace de respaldo, siendo esto transparente para el usuario final. También es
importante resaltar que los costos de servicio de mantenimiento anual para ambos
enlaces es elevado, ya que dos conexiones cableadas son costosas.
Esta propuesta seria la ultima en estudio, debido a que el aplicativo core
(Misión Critica) de INAMUJER no necesita mantener el servicio las 24 horas del
día, 365 días del año, puesto que no son servicios tan críticos, por ende los
usuarios pueden soportar estar sin conexión en caso de una falla por periodos
cortos de tiempo.
22
Propuesta de Red 2
En esta propuesta se plantea un escenario con un bajo nivel de costo de
mantenimiento, en el cual existe una interconexión entre la sede principal y las
unidades de atención a través de un enlace principal VPN contratado con el
proveedor CANTV, a través de conexiones ABA.
Esta propuesta tiene un bajo nivel en cuanto a costo debido a que el
servicio ABA es relativamente económico, pero al mismo tiempo tiene la gran
limitante sobre la estabilidad, ya que es un servicio con una gran familia de
clientes debido a que es adquirido por la gran mayoría de las personas que tienen
línea telefónica CANTV, es decir, este servicio tiene una gran demanda a nivel
nacional con lo que se nota una constante saturación del servicio, intermitencias,
fallas de enlace y lentitud.
Igualmente el servicio de Internet ABA tiene un ancho de banda asimétrico,
es decir varia constantemente y no es dedicado.
Propuesta de Red 3
La arquitectura de red propuesta a continuación esta diseñada con el fin de
satisfacer todas las exigencias y requerimientos de una red moderna, con el fin de
ir a la par de la tecnología de punta y sus avances como lo son: flexibilidad,
escalabilidad, redundancia, alta disponibilidad, además de compatibilidad.
Estudiando el escenario planteado se busco lo mas optimo para que no
sean sub-utilizados los recursos con los que se cuenta, por esta razón se propone
un diseño lógico de red MAN el cual estará constituido por un varios segmentos
de red (o dominio de broadcast).
23
En la esta propuesta se contempla una interconexión entre la sede principal
y las unidades de atención a través de un enlace principal Metro Ethernet
contratado con el proveedor CANTV, adicionalmente se tiene un enlace backup
con una VPN a través de conexiones ABA.
Siempre tendrán conexión las unidades de atención con la sede principal,
ya que si falla el enlace Metro Ethernet la conexión VPN le proveerá acceso a los
servicios de la institución.
Esta propuesta seria la ideal para el instituto ya que es menos costosa que
la anterior y le proveerá conexión casi en todo momento , al inicio del proyecto se
puede empezar solo con el enlace Metro Ethernet y luego adaptarle el enlace de
backup sin afectar la red.
La propuesta de red 3 fue la elegida debido a los beneficios ofrecidos por el
diseño de plataforma tecnológica en la cual se destaca un enlace principal Metro
Ethernet contratado con el proveedor CANTV, como también un enlace
redundante a través de una VPN con la plataforma ABA del mismo proveedor, en
este sentido se estará contando con una arquitectura con alta redundancia a un
costo razonable al mismo se podrá mantener en línea los servicios básicos de la
institución sin que se vean afectados por alguna interrupción de comunicaciones
imprevista.
24
ESTUDIO DE NORMATIVAS Y ESTÁNDARES
El diseño de la red esta basado principalmente en un enlace de
interconexión Metro Ethernet entre la sede principal y las unidades de atención,
por consiguiente el mismo se rige sobre los estándares del Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE), específicamente con los estándar IEEE 802.3y y
802.1q la cual presenta una gran variedad de opciones de cableado y velocidad
(Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales,
hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de
cables de cobre (tanto par trenzado como coaxial).
IEEE 802.3y
Las redes Metro Ethernet, están soportadas principalmente por medios de
transmisión guiados, como son el cobre (MAN BUCLE) y la fibra óptica, existiendo
también soluciones de radio licenciada, los caudales proporcionados son de
10Mbps, 20Mbps, 34Mbps, 100Mbps, 1Gbps y 10Gbps. En el caso de la red para
INAMUJER se trabajara con 100BASE-T2 100 Mbit/s sobre par trenzado (UTP)
para una Longitud máxima del segmento de 100 metros, por lo cual se focaliza
ampliamente con este estándar
IEEE 802.1Q
En la construcción de esta plataforma tecnológica de comunicaciones se
establecen normas de seguridad que colaboran con el mantenimiento de la
integridad, confidencialidad, accesibilidad, disponibilidad y autenticación de los
datos y aplicaciones, por esta razón se adopta el estándar IEEE 802.1Q el cual
cumple funciones en la seguridad que se puede utilizar en las redes de área local
25
y las redes de la zona metropolitana basadas en IEEE 802.x. tales como control
de acceso, secreto de los datos e integridad de datos, entre otras bondades.
Por otro lado actualmente existe la tendencia de que las redes locales estén
divididas en grupos de trabajo conectadas por redes troncales (backbones) para
formar una topología de LAN Virtual (VLAN). Las redes virtuales separan
eficientemente el tráfico, suministrando una mejor utilización del ancho de banda
mediante la segmentación a nivel lógico (no físico) de la infraestructura de la red
en diferentes subredes, de forma que los paquetes son conmutados solamente
entre puertos dentro de la misma red virtual.
En los diseños de esta red se incorpora la implementación de redes
virtuales que incluye conectividad a extremo para la totalidad de la red, para poder
agrupar virtualmente a usuarios geográficamente dispersos.
La norma IEEE 802.1Q incorpora un mecanismo por el cual el tráfico de la
LAN puede llevar un identificador VLAN, permitiendo conmutar selectivamente los
paquetes con este identificador. Por lo tanto, se necesita de dispositivos de
interconexión de redes (routers, conmutadores, switches) que reconozcan estos
identificadores para encaminarlos por el acceso o puerto adecuado.
En definitiva este estándar provee de un mecanismo que permite a
múltiples redes compartir de forma transparente el mismo medio físico, sin
problemas de interferencia entre ellas (Trunking). También se usa para definir el
protocolo de encapsulamiento usado para implementar este mecanismo en redes
Ethernet. En realidad no encapsula la trama original sino que añade 4 bytes al
encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100
para señalar el cambio en el formato de la trama.
26
ISO/IEC 27000
La serie de normas ISO/IEC 27000 son estándares de seguridad publicados
por la Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas
recomendadas en Seguridad de la información para desarrollar, implementar y
mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la
Información (SGSI).
Bases Legales
Ley Especial contra los Delitos Informáticos
Este proyecto de conformidad con lo establecido en la Ley Contra los
Delitos Informáticos, adopta varias características las cuales están sustentadas
por varios artículos establecidos en dicha ley, con lo cual se pretende mantener
una total legalidad con todo lo relacionado en este proyecto informático.
Cabe destacar que la implantación de esta red de área metropolitana trae
consigo el cumplimiento obligatorio de varios artículos legales por los cuales se
rigen los proyectos informáticos y los cuales deben cumplirse con total cabalidad,
debido a que el incumplimiento de estas normativas acarrean sanciones
administrativas, multas y pena de cárcel.
El artículo 13 expone que el Hurto se representa cuando alguien a través
del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o
use de cualquier forma un sistema para apoderarse de bienes o valores tangibles
o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de
procurarse un provecho económico para sí o para otro, será sancionado con
prisión. Por esta razón es de suma importancia mantener una infraestructura
27
capaz de mitigar a un máximo nivel los posibles ataques a la plataforma
tecnológica que se pretende implantar, a través de las medidas de seguridad
necesarias desde el punto de vista informático.
El artículo 14 expone que el Fraude se representa cuando alguien, a través
del uso indebido de tecnologías de información, valiéndose de cualquier
manipulación en sistemas o cualquiera de sus componentes o en la data o
información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas
que produzcan un resultado que permita obtener un provecho injusto en perjuicio
ajeno, será penado con prisión de tres a siete años y multa de trescientas a
setecientas unidades tributarias. Consecuente con el articulo anterior cabe
resaltar que en este caso se adoptaran medidas se seguridad a través de las
auditorias del sistema con el fin de determinar los posibles responsables de
cualquier hecho fraudulento que interfiera con INAMUJER.
El artículo 16 expone que el manejo fraudulento de tarjetas inteligentes o
instrumentos análogos se representa a razón de que alguien por cualquier medio,
cree, capture, grabe, copie, altere, duplique o elimine la data o información
contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los
mismos fines; o el que, mediante cualquier uso indebido de tecnologías de
información, cree, duplique o altere la data o información en un sistema con el
objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o
modifique la cuantía de éstos, será penado con prisión de cinco a diez años y
multa de quinientas a mil unidades tributarias.
Este es un tema de gran relevancia ya que afecta directamente al proyecto
debido a la continuidad del mismo, en un principio a nivel de software y ahora a
nivel de hardware por esta razón se debe considerar mantener un debido control
en los accesos a la plataforma tecnológica de INAMUJER tanto a nivel de red con
a nivel de sistemas.
28
Bases Teóricas
Red
La red es un sistema de transmisión de datos que permite el intercambio de
información entre computadores interconectados entre si a través de un canal de
comunicación.
Clasificación de las Redes
Red de Área Local / Local Area Network (LAN)
Una LAN es una Red de datos de alta velocidad, tolerante a fallas, cubre un
área geográfica relativamente pequeña y pertenece a una sola Organización. Por
lo general conecta estaciones de trabajo, Pc´s personales, impresoras y otros
dispositivos. Las LANs tienen mucha ventaja para los usuarios de computadoras,
entre otras el acceso compartido a dispositivos, aplicaciones, el intercambio de
archivos entre usuarios conectados y la comunicación entre usuarios vía correo
electrónico y otras aplicaciones.
Adicionalmente Tanenbaum (1997) define “Las redes de área local o LAN
(del inglés, Local Area Network) son redes de comunicaciones de ámbito privado
dentro de un máximo de unos pocos kilómetros de distancia (edificios, oficinas,
etc.). Su uso principal es conectar ordenadores personales y equipamiento de
trabajo para compartir información y recursos (impresoras, escáneres…).”.
Red de Área Metropolitana / Metropolitan Area Network (MAN)
Este tipo de red conecta diversas LAN cercanas geográficamente (en un
área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto,
29
una MAN permite que dos nodos remotos se comuniquen como si fueran parte de
la misma red de área local.
Las redes MAN amplían la cobertura de transmisión de los datos de voz,
video, datos altas velocidades. Por ejemplo una empresa se conecta a diversos
departamentos para el envió de información a sus distintas sedes a lo largo de la
ciudad.
En general kioskea 2008 expresa a lo siguiente “Una MAN (Red de área
metropolitana) conecta diversas LAN cercanas geográficamente (en un área de
alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN
permite que dos nodos remotos se comuniquen como si fueran parte de la misma
red de área local”.
Red de Área Amplia / Wide Area Network (WAN)
Son redes que se extienden sobre un área geográfica extensa. Contiene
una colección de máquinas dedicadas a ejecutar los programas de usuarios
(hosts). Estos están conectados por la red que lleva los mensajes de un host a
otro.
Adicionalmente podemos definir una red WAN como aquella que se
encuentra formada por la interconexión de otras redes en un área geográfica
amplia empleando, para ello, sistemas de telecomunicaciones. Normalmente,
estos enlaces, no son administrados por los gestores de la red ya que son
aportados por compañías externas, operadoras telefónicas. Generalmente,
deberíamos hablar de conexiones WAN, más que de redes WAN, pues son los
sistemas de conexión los que van a poder definir con más claridad este tipo de
red.
30
Como bien indica su nombre las Redes de Área Amplia se extienden sobre
un territorio muy extenso por ejemplo desde un país a otro país de otro continente,
permitiendo intercambiar información de un lugar a otro distinto. Su velocidad
comparada a las redes LAN es mucho más reducida.
VLAN (Red de Área Local Virtual)
Es un método de crear redes lógicamente independientes dentro de una
misma red física. Varias VLANs pueden coexistir en un único conmutador físico o
en una única red física. Son útiles para reducir el tamaño del dominio de difusión y
ayudan en la administración de la red separando segmentos lógicos de una red de
área local (como departamentos de una empresa) que no deberían intercambiar
datos usando la red local (aunque podrían hacerlo a través de un enrutador o un
Switch capa 3.
Una 'VLAN' consiste en una red de ordenadores que se comportan como si
estuviesen conectados al mismo conmutador, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una red de área local. Los
administradores de red configuran las VLANs mediante software en lugar de
hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas
de las VLANs surge cuando se traslada físicamente algún ordenador a otra
ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la
configuración IP de la máquina.
Los grupos de trabajo en una red, hasta ahora, han sido creados por la
asociación física de los usuarios en un mismo segmento de la red, o en un mismo
concentrador o hub. Como consecuencia directa, estos grupos de trabajo
comparten el ancho de banda disponible y los dominios de "broadcast", y con la
dificultad de gestión cuando se producen cambios en los miembros del grupo. Más
aún, la limitación geográfica que supone que los miembros de un determinado
31
grupo deben de estar situados adyacentemente, por su conexión al mismo
concentrador o segmento de la red.
Los esquemas VLAN (Virtual LAN o red virtual), nos proporcionan los
medios adecuados para solucionar esta problemática, por medio de la agrupación
realizada de una forma lógica en lugar de física.
Topología
La topología de redes dependiendo de las necesidades de la organización y
de la distribución física de los puestos de trabajo, determinan las conexiones entre
diversos nodos.
La topología hace referencia a la forma de un red. La topología muestra
cómo los diferentes nodos están conectados entre sí, y la forma de cómo se
comunican está determinada por la topología de la red. Las topologías pueden ser
físicas o lógicas.
Tipos de topología
Dependiendo de las necesidades y objetivos que se tengan para
implementar una red, los diferentes tipos de topología.
Topología de bus: En la topología de bus, todos los equipos están conectados a la
misma línea de transmisión mediante un cable, generalmente coaxial. La palabra
"bus" hace referencia a la línea física que une todos los equipos de la red.
Topología de estrella: los equipos de la red están conectados a un hardware
denominado concentrador. Es una caja que contiene un cierto número de sockets
32
a los cuales se pueden conectar los cables de los equipos. Su función es
garantizar la comunicación entre esos sockets.
Topología en anillo: los equipos se comunican por turnos y se crea un bucle de
equipos en el cual cada uno "tiene su turno para hablar" después del otro.
Topología de árbol: Es una topología híbrida. Grupos de redes en estrella son
conectados a un bus o backbone lineal.
Topología de malla: En esta topología todas las computadoras están
interconectadas entre sí por medio de un tramado de cables. Esta configuración
provee redundancia porque si un cable falla hay otros que permiten mantener la
comunicación.
Protocolo
Los protocolos son un conjunto de reglas, normas que regulan la
comunicación entre los diferentes componentes que integran la informática
TCP/IP (Protocolo de transmisión y control/Protocolo de Internet)
Es el protocolo básico de comunicación utilizado en Internet. Como bien
dice TCP/IP son dos protocolos TCP es el protocolo de transmisión y IP el
protocolo de Internet, los dos trabajan conjuntamente para ofrecer el transporte de
datos en la Web (Internet) o una en una red interna (Intranet).
Protocolo IP
Es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno
de los protocolos de Internet más importantes ya que permite el desarrollo y
33
transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su
‘entrega’.
Mediante los dispositivos de encaminadores o routers, los paquetes de
datos recorrerán el camino más óptimo para su destino.
Dirección IP
Son un número único e irrepetible con el cual se identifica una computadora
conectada a una red que corre el protocolo IP.
Mediante el uso de las direcciones IP permiten conectarse varios
computadores entre si, dentro de una red que utilice el protocolo IP.
Subnetting
A medida que las redes crecen aumentando el número de segmentos, mas
direcciones de red (IP) son necesarios ya que cada segmento requiere un numero
propio. En las plataformas de redes se esta haciendo muy difícil manejar un
numero ilimitado de direcciones de red ya que se están acabando rápidamente
debido a la alta demanda proveniente de la comunidad de Internet. Es por esto
que los administradores de redes deberán trabajar con lo poco que tienen para
adaptarse mejor a los requerimientos de la red y la reducida oferta de direcciones.
Una manera de lograrlo es tomar las direcciones que son asignadas a la
red y expandir su capacidad con subredes. Subnetting (implementar subredes)
permite incrementar el numero de redes disponibles sin solicitar otra dirección IP.
Es importante saber que las dirección IP están clasificadas acorde a un
nivel por clase, siendo así que existen cinco clases de direcciones IP, las cuales
son las siguientes:
34
Clase A: permite alrededor de 16,000,000 hosts conectados a la red. Este
tipo de direcciones son poco comunes, y se agotaron, ya que debido a sus
características solo existían unas pocas miles de este tipo de direcciones.
Clase B: permite alrededor de 65,000 hosts conectados a la red.
Lamentablemente este tipo de direcciones ya no se ofrecen, y son
sumamente costosas, por las comodidades que brinda (amplia gama de
direcciones IP), pero representan un gran desperdicio de direcciones, ya
que muy pocas redes Clase B llegan a conectar 65,000 hosts, un ejemplo
es la red de Seguros Horizonte C.A. que cuenta con una población de
cuatrocientos cincuenta (450) usuarios aproximadamente.
Clase C: permite solo 254 hosts conectados a la red, y son actualmente las
únicas ofrecidas a la venta. Se ha logrado implementar un método que
permite usar varias direcciones Clase C, enmascarándolas como una sola
red.
Clase D: utilizada para propósitos de multicast.
Clase E: utilizada actualmente para fines experimentales.
Las direcciones IP son globalmente únicas, y tienen una estructura
jerárquica de la forma <parte de red> + <parte de host>. Tienen una notación de la
siguiente manera:
10.3.2.4 (Clase A, pues el primer numero esta entre 0 y 127).
159.90.10.185 (Clase B, pues el primer numero esta entre 128 y 191).
192.12.69.77 (Clase C, pues el primer numero esta entre 192 y 223).
224.0.0.0 (Clase D, pues es en este numero donde comienzan, hasta 239).
240.0.0.0 (Clase E, pues es en este numero donde empiezan).
35
Direcciones IP privadas
clase A: 10.0.0.1 a 10.255.255.254;
clase B: 172.16.0.1 a 172.31.255.254;
clase C: 192.168.0.1 a 192.168.0.254;
La idea principal de las direcciones IP era que cada <parte de red>
identificara exactamente una red física. Pero resulto que esta meta tenia unos
cuantos defectos. Por ejemplo, una red implementada en una empresa de
seguros, que tiene muchas redes internas decide conectarse a Internet. Para cada
red, sin importar cuan pequeña, se necesita una dirección Clase C, por lo menos.
Aun peor, para cada red con mas de 255 hosts se necesitaría una dirección Clase
B. Esto representa un gran desperdicio de direcciones, e ineficiencia en la
asignación de direcciones IP, sin contar los altos costos.
Peor aun, en dado caso que se dejaran muchas direcciones IP libres en
una red Clase B, esto representa un aumento en el tiempo de envió de paquetes
ya que la tabla de redireccionamiento de los router aumentaría notablemente, y la
búsqueda del destino en esta tabla tomaría mucho tiempo. A medida que se
agregan hosts se hace mas grande la tabla de direccionamiento (routing table), lo
que trae como consecuencia un aumento en los costos de los router y una
degradación en el Performance de los mismos.
El Subnetting nos permite resolver los problemas de escalabilidad de dos
maneras. Primero, mejora nuestra eficiencia en la asignación de direcciones
permitiendo no utilizar una nueva dirección Clase C o Clase B cada vez que
necesitemos agregar una nueva red física. Segundo, nos ayuda a agregar
información. Desde una distancia razonable, una colección compleja de redes
físicas puede hacerse ver como una red sencilla, logrando así que la cantidad de
36
información que los router necesitan para enviar datagramas a esas redes sea
reducida.
OSI (Modelo de referencia de Interconexión de Sistemas Abiertos)
Es el modelo de referencia diseñado por comités ISO con el objetivo de
convertirlos en estándares internacionales de arquitectura de redes de
ordenadores.
Este modelo esta dividido en 7 capas:
Capa física (capa 1): es el encargado de la conexión física entre los
dispositivos de las computadoras con la red.
Capa de enlace de datos (capa 2): traslada los datos desde la capa física a
la capa de red.
Capa de red (capa 3): su objetivo principal es hacer que los datos desde su
origen lleguen a su destino.
Capa de transporte (capa 4): encargada de la transmisión de los datos.
Capa de sesión (capa 5): mantienen y controlan la transmisión de los datos
de las aplicaciones entre dos computadoras.
Capa de presentación (capa 6): su objetivo es encargarse del formato en
que se va a transmitir la información.
Capa de aplicación (capa 7): ofrece a los usuarios las diversas aplicaciones
que contengan un servicio de red por ejemplo: navegadores Web, clientes
de correo electrónico, servidores de ficheros, etc.
Enrutamiento
El enrutamiento permite buscar el camino más eficiente para el envió de
datos a su destino pasando por el menor número de nodos de una red, es decir,
determinan la trayectoria más eficiente de datos entre dos segmentos de red.
37
Operan en la capa superior del modelo OSI a la de los puentes -la capa de red-no
están limitado por protocolos de acceso o medio.
Enrutador (Router)
Podríamos definir al enrutador como el dispositivo básico de comunicación
entre redes. Un enrutador es un dispositivo inteligente (similar a una computadora)
que determina la trayectoria a lo largo de la cual se puede establecer un enlace, y
transmite los paquetes a lo largo de dicha trayectoria. Mientras que los
conmutadores y concentradores tienen puertos donde se conectan los equipos
independientes, los enrutadores tienen interfaces a las que se conectan los
segmentos LAN.
También se puede generalizar como un dispositivo de entrada y salida que,
a través de un interfaz (puerto), enlaza distintas redes. Este interfaz es físico, es
decir, se debe emplear un medio de interconexión (cable, microondas). Esta
interconexión permite el paso de información en forma de datagramas de una red
a otra, ofreciendo un servicio de calidad, ya que busca el mejor camino por el que
dirigir el datagrama para llegar a su destino.
Entre las principales características de los router tenemos que permiten
interconectar tanto redes de área local como redes de área extensa, proporcionan
un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con
direcciones de nivel de red, también son capaces de enrutar dinámicamente, es
decir, son capaces de seleccionar el camino que debe seguir un paquete en el
momento en el que les llega, teniendo en cuenta factores como líneas más
rápidas, líneas más baratas y líneas menos saturadas.
El router es entonces la conexión vital entre una red y el resto de las redes.
Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y
38
cuándo conectarlo con otras LAN, es decir, permite filtrar los broadcasts de nivel
de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así
el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se
mantiene sólo en la red local. Eso es especialmente importante en conexiones
conmutadas como RDSI. Un router dispondrá de una o más interfaces de red
local, las que le servirán para conectar múltiples redes locales usando protocolos
de nivel de red. Eventualmente, también podrá tener una o más interfaces para
soportar cualquier conexión WAN.
Cableado Estructurado
Es el conjunto de elementos pasivos, flexible, genérico e independiente,
que sirve para interconectar equipos activos, de diferentes o igual tecnología
permitiendo la integración de los diferentes sistemas de control, comunicación y
manejo de la información, sean estos de voz, datos, video, así como equipos de
conmutación y otros sistemas de administración.
En un sistema de cableado estructurado, cada estación de trabajo se
conecta a un punto central, facilitando la interconexión y la administración del
sistema, esta disposición permite la comunicación virtualmente con cualquier
dispositivo, en cualquier lugar y en cualquier momento, al mismo tiempo permite la
administración sencilla y sistemática de las mudanzas y cambios de ubicación de
personas y equipos. Tales como el sistema de cableado de telecomunicaciones
para edificios que presenta como característica saliente de ser general, es decir,
soporta una amplia gama de productos de telecomunicaciones sin necesidad de
ser modificado. No obstante, que el cableado no es un dispositivo único, el
concepto de cableado estructurado incluye dispositivos de conectividad y la
interconexión de distintas redes LANs dentro de un edificio, las cuales generan
las siguientes ventajas:
39
• Ofrecer una solución abierta, esto es, utilizar productos de distintos
fabricantes dentro del sistema de cableado y cualquier aplicación puede
correr sobre él.
• Tener gran flexibilidad cuando se actualice el sistema o se hagan
movimientos, adiciones y cambios.
• Capacidad para ejecutar distintas aplicaciones sobre la misma planta de
medios/cableado.
Categorías del Cable UTP (par trenzado sin blindaje)
• Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. Se utiliza
para comunicaciones telefónicas y no es adecuado para la transmisión de
datos.
• Cableado de categoría 2: Puede transmitir datos a velocidades de hasta 4
Mbps.
• Cableado de categoría 3: Se utiliza en redes 10BaseT y puede transmitir
datos a velocidades de hasta 10 Mbps.
• Cableado de categoría 4: Se utiliza en redes Token Ring y puede transmitir
datos a velocidades de hasta 16 Mbps.
• Cableado de categoría 5: Puede transmitir datos a velocidades de hasta
100 Mbps. O 100 BaseT.
• Cableado de categoría 5e: Cable UTP o STP para datos (Velocidad 200
Mbps)
• Cableado de categoría 6: Redes de alta velocidad hasta 1Gbps (Equipos).
• Cableado de categoría 7: Cable UTP o STP para datos (Velocidad 10
Gbps)
40
Cable Fibra Óptica
Los sistemas de fibras óptica son capaces de hacer transmisiones de datos
de 1.000 Mbits/seg. en un kilómetro. En los laboratorios se han podido alcanzar
velocidades mayores que esta, pero en distancias muchos mas cortas.
Experimentalmente se ha demostrado que los láseres potentes pueden legar a
excitar fibras de 100 Km. de longitud sin necesidad de utilizar repetidores, aunque
la velocidad máxima de transmisión disminuya. Las fibras ópticas no se ven
afectadas por alteraciones eléctricas, magnéticas, químicas corrosivos dispersos
en el ambiente, de tal forma que pueden emplearse en ambientes muy severos
donde los demás medios de transmisión resultarían inadecuados.
Subsistemas del Cableado Estructurado
Para una mejor comprensión de lo que es un sistema de Cableado
Estructurado, vamos a dividirlo en los distintos subsistemas que, de un modo
general pueden comprender desde redes complejas hasta redes sencillas.
Subsistema de Punto de Trabajo: Se encarga de realizar la conexión del equipo
del usuario con la red, y esta formado por el cajetin de la pared, el latiguillo (patch
corde) desde la pared hasta el equipo y en algunos casos un adaptador. El mismo
se divide en tres partes:
• Tomas de Usuario: formado por paneles con bocas hembras (patch
pannel), existiran tantas bocas como puestos de trabajos existan, aunque
es buena medidad dejas algunas libres para futuras conexiones.
• Tomas de Asignación: Serán paneles como los anteriormente descritos,
que también tendrán libre la toma hembra frontal. Generalmente se usan
41
para cambiar físicamente la ubicación de un cableado sin modificar el
existente.
• Electrónica de la red: Es la parte del subsistema que se encarga de
distribuir el servicio. Estará conectada a su vez con los armarios de las
otras plantas.
Subsistema Vertical: también llamado BACKBONE, suministra la interconexión
entre los distintos armarios de planta, en este caso y debido a que se habla de
gran cantidad de tráfico, es recomendable la utilización de fibra óptica.
Subsistema Horizontal: es la conexión entre el punto de trabajo y el Subsistema de
Administración. Está formado por las distintas tiradas de cable que recorren la
planta hasta el cuarto donde se encuentran los armarios. Se utiliza normalmente
cable UTP nivel 5.
Subsistema de Administración: Formados por los distintos armarios de la planta.
Estos armarios (rack de 19" de ancho) contienen los bloques de distribución y
asignación (Patch Pannel).
Subsistema de Campus: Interconexiona los distintos edificios que se encuentran
dentro de un área geográfica próxima. Para esto se utiliza fibra óptica. Puesto que
normalmente las tiradas de la fibra de manguera serán canalizaciones enterradas
por el exterior del edificio, es preciso que las coberturas de las fibras que se tiran
en el interior. Serán antihumedad, con protección antirroedor, con cubiertas
metálicas si van a someterse a presiones, etc. Es conveniente utilizar fibra
monomodo.
42
Estándares y Documentos de Referencia
• ANSI/TIA/EIA-568-B
Cableado de Telecomunicaciones en Edificios Comerciales.
-TIA/EIA 568-B1
Requerimientos generales
-TIA/EIA 568-B2
Componentes de cableado mediante par trenzado balanceado
-TIA/EIA 568-B3
Componentes de cableado Fibra óptica
• ANSI/TIA/EIA-569-A
Normas de Recorridos y Espacios de Telecomunicaciones en Edificios
Comerciales.
• ANSI/TIA/EIA-570-A
Normas de Infraestructura Residencial de Telecomunicaciones
• ANSI/TIA/EIA-606-A
Normas de Administración de Infraestructura de Telecomunicaciones en
Edificios Comerciales
• ANSI/TIA/EIA-607
Requerimientos para instalaciones de sistemas de puesta a tierra de
Telecomunicaciones en Edificios Comerciales.
• ANSI/TIA/EIA-758
Norma Cliente-Propietario de cableado de Planta Externa de
Telecomunicaciones.
43
Las normas de cableado que se utilizan en las redes informáticas son la
568-A y la 568-B. La correspondencia entre los pines y los colores de los cables
de cada norma es la siguiente:
Punta 568-B Punta 568-A
Pin 1 Blanco/Naranja Pin 1 Blanco/Verde
Pin 2 Naranja Pin 2 Verde
Pin 3 Blanco/Verde Pin 3 Blanco/Naranja
Pin 4 Azul Pin 4 Azul
Pin 5 Blanco/Azul Pin 5 Blanco/Azul
Pin 6 Verde Pin 6 Naranja
Pin 7 Blanco/Café Pin 7 Blanco/Café
Pin 8 Café Pin 8 Café
Cable Directo: Un cable directo tiene la misma norma en ambos extremos este
cable sirve para conectar dispositivos de distinta capa del modelo OSI.
Cable Cruzado: Un cable cruzado tiene distinta norma en los extremos (un
extremo T568A y el otro T568B) este sirve para conectar dispositivos de la misma
capa del modelo OSI.
Conector RJ-45
Es una interfaz física comúnmente usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de
Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que
normalmente se usan como extremos de cables de par trenzado.
44
Jack
Son los conectores que se utilizan en la salida de telecomunicaciones, en el
patch panel y en los equipos activos. Es el conector hembra (DCE) del sistema de
cableado. Está compuesto por ocho contactos de tipo deslizante dispuestos en fila
y recubiertos por una capa fina de oro para dar una menor pérdida por reflexión
estructural a la hora de operar con el conector macho.
Patch Panel
Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar
conexiones cruzadas (diferente a cable cruzado) entre los equipos activos y el
cableado horizontal. Permite un gran manejo y administración de los servicios de
la red, ya que cada punto de conexión del patch panel maneja el servicio de una
salida de telecomunicaciones.
UTP
De las siglas de (Unshielded Twisted Pair -par trenzado sin blindaje). es un
Tipo de conductor con un cable de cobre utilizado para telecomunicaciones como
por ejemplo, conexiones para la creación de una LAN.
STP
Es un cable que a diferencia del UTP posee blindaje (Shielded Twisted
Pair) y es de solo dos pares, su utilización era principalmente para voz, Ethernet
10 baseT y Token Ring, pero con el advenimiento de nuevas aplicaciones que
demandaban más velocidad como Ethernet 100 baseT, la cantidad de cables se
convirtió en un problemas para seguir siendo utilizado, Su blindaje aunque protege
45
los datos de interferencia, cosa que no hace el UTP, presenta mayores pérdidas
por las capacitancias que se producen entre los conductores y el blindaje
Patch Cord
Son los cables que se arman para interconectar los patch panel con los
equipos activos y los TO con el equipo del Usuario. Son cables directos (uno a
uno) con plug en ambos extremos y hechos con cable UTP flexible por facilidad de
manejo.
En estos patch cord es donde se presentan la mayoría de fallas de un
cableado estructurado. Para todo punto de red se necesitan dos match cord, uno
para el patch panel y otro para el área de trabajo. Es recomendable certificar este
patch cord por separado para garantizar un buen funcionamiento de la red. La
fabricación se debe hacer con cables y plugs de muy buena calidad o de lo
contrario adquirirlos de fábrica, que ya vienen debidamente probados. Para la
Categoría 5E, no se deben fabricar los patch cord, sino adquirirlos de fábrica.
Switch o Conmutador
Son dispositivos utilizados para entregar todo el ancho de banda a un
segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad inter-
red. Opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes
(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC
de destino de las tramas en la red. A continuación describiremos las
características del switch propuesto:
46
ESTUDIO DE FACTIBILIDAD
El éxito o no de un proyecto esta determinado por el grado de factibilidad
del mismo al momento de disponer del los recursos necesarios para llevar a cabo
los objetivos y metas planteadas.
El estudio de factibilidad requerido para el análisis del diseño de red
planteado se basa principalmente en 3 aspectos, los cuales son:
• Factibilidad Técnica.
• Factibilidad Económica.
• Factibilidad Operativa.
Factibilidad Técnica
En esta factibilidad se realiza una evaluación de los recursos que se
requieren, con el fin de comprobar si el Instituto Nacional de la Mujer cuenta con
los mismos, o si es factible la adquisición e instalación de los mismos, todo esto
desde un punto de vista técnico.
Al momento de realizar el análisis de la factibilidad técnica, se determinaron
una serie de factores que hacen factible técnicamente el diseño de red planteado,
entre estos destacan:
• La tecnología planteada existe actualmente en el mercado.
• El diseño de red se apoya en enlaces MAN Metro Ethernet o ABA de 2048
kbps proporcionados por CANTV.
• Los equipos planteados cuentan con las capacidades técnicas necesarias
para manejar grandes volúmenes de información sin la generación de
perdidas de paquetes.
47
• El diseño de red planteado cuenta con esquemas de redundancia tanto a
nivel de servidores como a nivel de enlaces, todo esto con el fin de
proporcionar en todo momento continuidad de servicio.
A continuación se describen las especificaciones técnicas de hardware, y
software requeridas.
Recursos de Hardware necesarios Router CISCO 1841
El router Cisco 1841 es ideal para pequeña y medianas empresa y oficinas
remotas de empresas corporativas. Permiten habilitar la reducción de costos en el
desarrolla de nuevas localidad, de manera segura, rápida y para múltiple servicios
críticos de negocio como:
• Datos
• Seguridad
• Telefonía IP(Comunicaciones Unificadas)
• Redes Inalámbricas
La arquitectura de servicios integrados de la serie Cisco 1800 Series ofrece
cualidades funcionales y flexibilidad para proveer acceso seguro a Intranet e
Internet. La plataforma CISCO 1841 soporta:
• Dos puertos Ethernet 10/100 Mbps
• Memoria DRAM: 128MB / Max 384MB
• Memoria Flash: 32MB / Max 128 MB
• Slot Modulares: 2 Slot para WAN o HWIC
48
• Interfaces seriales con velocidades de hasta T1/E1
• Modulo de switch con 4 10/100 Mbps
• Hasta 800 VPN tunnels
• LAN Wireless standards 802.11a/b/g
• Soporta hasta 90 módulos
• Soporta la mayoría de los módulos existentes WICs, VWICs, y VICs (data
mode)
Router CISCO 2811
El Cisco 2811 ofrece soporte sin precedente para estas funciones. El
paquete de seguridad Cisco 2811 con los servicios avanzados de IP Cisco IOS
incluye 64 MB Flash/256 MB DRAM, AIM-VPN-EPII-PLUS Enhanced-performance
DES, 3DES, AES y la compresión VPN y el cifrado (AIM).
• MPN: CISCO2811
• Tipo de dispositivo: Router
• Factor de forma: Externo - modular - 1U
• Anchura: 43.8 cm, 43.82 cm
• Profundidad: 41.7 cm, 41.66 cm
• Altura: 4.5 cm, 4.45 cm
• Peso: 6.4 kg
• Memoria RAM: 256 MB (instalados) / 768 MB (máx.) - DDR SDRAM, 256
MB (instalados) / 760 MB (máx.) - DDR SDRAM
• Memoria Flash: 64 MB (instalados) / 256 MB (máx.)
• Protocolo de interconexión de datos: Ethernet, Fast Ethernet
• Red / Protocolo de transporte: IPSec
• Protocolo de gestión remota: SNMP 3
• Indicadores de estado: Actividad de enlace, alimentación
49
• Protección firewall, cifrado del hardware, soporte de MPLS, Diseño
modular, protección firewall, criptografía 128 bits, cifrado del hardware,
asistencia técnica VPN, soporte de MPLS, filtrado de URL, cifrado de 256
bits
• Cumplimiento de normas: IEEE 802.3af
Cisco Catalyst 3750g-48ps (switch CORE)
• Tipo de dispositivo: Conmutador – apilable
• Factor de forma: Montable en bastidor - 1U
• Dimensiones (Ancho x Profundidad x Altura): 44.5 cm x 40.9 cm x 4.39 cm
• Peso: 6.4 kg
• Memoria RAM: 128 MB
• Memoria Flash: 32 MB
• Cantidad de puertos: 48 x Ethernet 10Base-T, Ethernet 100Base-TX,
Ethernet 1000Base-T
• Velocidad de transferencia de datos: 1 Gbps
• Protocolo de interconexión de datos: Ethernet, Fast Ethernet, Gigabit
Ethernet
• Ranuras vacías: 4 x SFP (mini-GBIC)
• Protocolo de gestión remota: SNMP 1, RMON, Telnet, SNMP 3, SNMP 2c
• Capacidad duplex, conmutación Layer 3, auto-sensor por dispositivo,
Encaminamiento IP, soporte de DHCP, negociación automática, soporte
VLAN, snooping IGMP, activable, apilable, soporte IPv6
• Cumplimiento de normas: IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE
802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.3ae,
IEEE 802.1s
• Alimentación: CA 120/230 V ( 50/60 Hz )
50
Cisco Catalyst 2950SX 48 SI Switch La serie Cisco Catalyst 2950 de conmutadores inteligentes es una línea de
dispositivos de configuración fija, apilables e independientes, que proporcionan
conectividad Fast Ethernet y Gigabit Ethernet a velocidades de cable.
• Tipo de dispositivo: Conmutador - 48 puertos – Gestionado
• Tipo incluido: Sobremesa - 1U
• Puertos: 48 x 10/100 + 2 x 1000Base-SX
• Tamaño de tabla de dirección MAC: 8K de entradas
• Protocolo de gestión remota: SNMP 1, SNMP 2, RMON, Telnet, SNMP 3
• Método de autentificación: RADIUS, TACACS+
• Capacidad duplex, conmutación Layer 2, soporte VLAN, activable,
Capacidad duplex, negociación automática, soporte VLAN, activable
• Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE
802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1x
• Memoria RAM: 16 MB
• Memoria Flash: 8 MB Flash
• Indicadores de estado: Estado puerto, velocidad de transmisión del puerto,
modo puerto duplex, ancho de banda utilización %, alimentación, sistema,
Estado puerto, modo puerto duplex, alimentación.
Cisco Catalyst 2950C 24 Switch
• Tipo de dispositivo: Conmutador - 24 puertos - Gestionado - apilable,
Conmutador - 24 puertos - Gestionado
• Tipo incluido: Montaje en bastidor - sobremesa - 1U, Sobremesa - 1U
• Puertos: 24 x 10/100 + 2 x 100Base-FX
• Tamaño de tabla de dirección MAC: 8K de entradas
51
• Protocolo de gestión remota: SNMP, RMON, Telnet, SNMP 2, SNMP,
RMON
• Monitorización en red, capacidad duplex, enlace ascendente, soporte
VLAN, activable, apilable
• Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE
802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.1x
• Memoria RAM: 16 MB - SDRAM, 16 MB y Memoria Flash: 8 MB Flash
• Indicadores de estado: Estado puerto, actividad de enlace, estado de
colisión, velocidad de transmisión del puerto, modo puerto duplex, ancho de
banda utilización %, alimentación, tinta OK
Servidor Hp Proliant Ml110
• Procesador: Xeon Dual-Core 3.0 Ghz
• Memoria: 2 GB
• Disco Duro: 500 GB
• Controlador de red: 2 Puertos 1 GbE NC326i
Estaciones de Trabajo Lenovo
• Procesador: Intel Dual-Core E5300 2.6 Ghz
• Memoria: 2 GB DDR2
• Disco Duro: 250 GB SATA
• Monitor: Lenovo ThinkVision L174 - pantalla LCD - TFT - 17"
• Mouse: Genius Scroll Too 200 Oval Optico 1200 Dpi Usb Optical
• Teclado: Genius Slim 220 Modem
Para enlaces ABA, el cual lo suministra CANTV al contratar el servicio.
52
DTU Para circuito Metro Ethernet, el cual es suministrado por el ISP.
Software Necesarios
En este caso se toman en consideración el Software Necesario para el
funcionamiento de los servidores y estaciones de trabajo.
Software
Nombre Versión Descripción
Debian Squeeze Debian es una distribución de sistemas operativos
GNU/Linux que proporciona un gran soporte para
servidores.
Canaima 2.0.4 Canaima es una distribución GNU/Linux venezolana
basada en Debian que surge como una solución
para cubrir las necesidades informáticas de los
usuarios finales de la Administración Pública
Nacional.
Apache 2.2.15 El servidor HTTP Apache es un servidor web HTTP
de código abierto para plataformas Unix (BSD,
GNU/Linux, etc.), Windows, Macintosh y otras, que
implementa el protocolo HTTP y la noción de sitio
virtual.
OpenSSL 3.0 OpenSSL proporciona autenticación y privacidad de
la información entre extremos sobre Internet
mediante el uso de criptografía.
MySQL 5.1.44 MySQL es un sistema de gestión de base de datos
relacional, multihilo y multiusuario con más de seis
millones de instalaciones.
Tras el estudio de esta factibilidad técnica se establecieron dos
interrogantes muy importantes: ¿Es posible implantar el diseño de red propuesto
en la institución? y ¿Es necesario que la organización adquiera una tecnología
53
adicional?; posteriormente se determino que es posible que el diseño de red
propuesto sea implantado ya que es factible por que la institución cuanta con
varios de los recursos contemplados en el diseño propuesto.
Factibilidad Económica
Los costos necesarios para la implantación del diseño de red propuesto y
que componen la factibilidad económica del mismo, están comprendidos por los
entes descritos en la factibilidad técnica, A continuación se presenta la descripción
de los costos operativos necesarios para la ejecución de la propuesta.
Hardware
Costos de los Equipos Propuestos (Hardware)
Cantidad Descripción Características Costo
Unitario Bs.
Total Costo
Bs.
1100 Conector RJ45 Conector RJ45 5 5.500
15 Bobina de Cable UTP Cat 6, 305 mts 1.700 25.500
5 Router Cisco 1800 Series Routers 12.000 60.000
1 Switch Core Cisco catalyst Serie 3750 25.000 25.000
16 Switch 24 puertos
Cisco Catalyst 2950C 24
Switch 6.000 96.000
8 Switch 48 puertos
Cisco Catalyst 2950SX 48 SI
Switch 19.000 152.000
1000 PC Marca Lenovo 5.000 5.000.000
4 Servidor Hp Proliant Ml110 8.820 35.280
Total General 148.525 5.399.280
54
De lo expuesto anteriormente la empresa ya cuenta con los siguientes
equipos:
• 8 Cisco Catalyst 2950SX 48 SI Switch
• 1000 PC marca Lenovo
• 4 Servidores Hp Proliant Ml110
Realizando la deducción de los equipos que ya posee la empresa el costo
operativo del Hardware Propuesto que deben ser adquiridos por la empresa
quedaría de la siguiente manera:
Costos de los Equipos Propuestos (Hardware)
Cantidad Descripción Características Costo
Unitario Bs.
Total Costo
Bs.
1100 Conector RJ45 Conector RJ45 5.00 5.500
15 Bobina de Cable UTP Cat 6, 305 mts 1.700 25.500
5 Router Cisco 1800 Series Routers 12.000 60.000
1 Switch Core Cisco catalyst Serie 3750 25.000 25.000
16 Switch 24 puertos Cisco Catalyst 2950C 24 Switch 6.000 96.000
Total General 44.705 212.000
Costos Fijos (Mensuales)
Cantidad Descripción Características Costo
Unitario Bs.
Total Costo
Bs.
1 Enlace Principal Metro Ethernet 4MB 2.500 12.500
5 Conexión Internet ABA de 2048 Kbps 400 2.000
Total Anual 174.000
55
Software
Software Licencia Utilización Costo
unitario Costo Social
Debian GPL Para ser instalado en cada
Servidor 0.00 0.00
Canaima GPL Para ser instalado en cada
Estación de Trabajo 0.00 0.00
Apache Apache
License
Para ser instalado en los
Servidores de Aplicación 0.00 0.00
OpenSSL Apache-style Para ser instalado en cada
Servidor 0.00 0.00
MySQL GPL Para ser instalado en los
Servidores de Base de Datos 0.00 0.00
Total Software 0.00
El costo del software es de 0 Bs.F debido a que se trata de software libre y
se puede conseguir en la Web, además que en su mayoría estos ya lo posee la
empresa.
Recursos Humanos
Cantidad Descripción Nombre
Costo del mercado laboral
BsF
Costo Social BsF
1 Administrador de Red Roxny González 8.000 0.00
1 Administrador de Red Robert Jiménez 8.000 0.00
1 Administrador de Red Frank Guevara 8.000 0.00
Total Software 24.000 Bs. 0.00
56
Factibilidad Operacional
Mediante este Proyecto de Diseño de una red de área metropolitana (MAN)
para interconectar las Unidades de Atención a la Mujer con la sede principal del
Instituto Nacional de la Mujer (INAMUJER), se obtendrán múltiples mejoras y
beneficios, de los cuales destacan:
• Mejoras significativas en los tiempos de respuesta de las solicitudes
recibidas por la comunidad.
• Se mantendrá una constante comunicación en línea entre las sede Principal
de INAMUJER y las Unidades de Atención a la Mujer, lo cual permitirá tener
un rápido acceso a las solicitudes realizadas.
• Se hará posible fomentar con mayor fuerza la participación directa de las
denunciantes a través de las unidades de atención a la Mujer.
• Se evitaran duplicidad de procesos al manejarse la información de forma
centralizada.
• Se permitirá a todos los entes o departamentos conocer en tiempo real el
estatus de un caso de agresión, y tomar las acciones pertinentes de forma
inmediata.
Tomando en consideración todo lo planteado anteriormente, y a la vez
analizando la necesidad manifestada por el personal de INAMUJER, se determina
que el diseño de red propuesto es viable.
57
EVALUACIÓN DE RIESGOS
Matriz de Riesgos
A continuación se muestra una matriz con los distintos riesgos que se han
determinado de acuerdo al contexto de las actividades que se realizan en
INAMUJER, y a su vez los porcentajes de impacto que tendrían los mismos en la
institución.
Escala de Valores de Probabilidad:
Descripción Valor
Muy Poco probable 0 – 19 %
Poco probable 20 – 39 %
Medianamente Probable 40 – 59 %
Probable 60 – 79 %
Altamente probable 80 – 100 %
Escala de Valores de Frecuencia:
Descripción Valor
Baja 0 – 19 %
Media 20 – 39 %
Media Alta 40 – 59 %
Alta 60 – 79 %
Muy Alta 80 – 100 %
58
Fuente: Frank Guevara, Roxny González, Robert Jimenez.
Amenazas Frecuencia Probabilidad Plan de Mitigación
Caída de la Base de
Datos y Aplicaciones Baja
Muy Poco
Probable Replicación de las Bases de Datos y Aplicaciones
Incendio Baja Muy Poco
Probable
Implantar un sistema contra incendios, Mantener bajo
control la entrada y salida de aire de los equipos.
Falla en las
Comunicaciones Media Alta
Medianamente
Probable
Crear un enlace de contingencia que permita
mantener las operaciones.
Falla Eléctrica Media Poco Probable Implantar un UPS, Baterías y planta Eléctrica.
Problemas de
Almacenamiento en
Disco
Baja Muy Poco
Probable
Implantar un arreglo de disco con suficiente capacidad
de almacenamiento.
Falla de un Disco de
Almacenamiento Baja
Muy Poco
Probable
Mantener redundancia de discos (Espejos), para
poder reemplazar los discos
Sobrecarga de los
recursos del Servidor Baja
Muy Poco
Probable
Crear un Cluster a fin de distribuir las cargas entre los
Servidores.
Caída de Servicios de
Sistema Operativo y Red Baja
Muy Poco
Probable
Redundancia de Servidores y Enlaces dando
posibilidad de continuidad en el servicio.
Monitoreo constante de los Servicios.
Terremotos Baja Muy Poco
Probable
Activar el plan de contingencia con el Data Center
Alterno
59
ESPECIFICACIONES TÉCNICAS DETALLADAS DE TODOS LOS EQUIPOS PROPUESTOS
Router CISCO 1841
El router Cisco 1841 es un dispositivo especialmente diseñado con la
intención de ayudar a las empresas con pequeñas sucursales y pequeñas
empresas en general. La adopción de estos router permite una reducción de
costos ya que se conjuga en un solo equipo, un sistema veloz, altamente seguro,
para el despliegue de servicios de misión crítica tales como datos, seguridad y
wireles. Este router ofrece características que suministran una completa
funcionalidad y flexibilidad en el despliegue de acceso seguro a Internet e
Intranets. También ofrece una amplia gama de opciones de interface WAN y hasta
800 Tuneles VPN los cuales permiten obtener una amplia arquitectura de
comunicaciones con enlaces VPN Proporcionando al personal remoto y a los
teletrabajadores un acceso seguro a la información valiosa de la institución a
través de una conexión segura.
Router CISCO 2811
Los Routers de Servicios Integrados (ISR) de Cisco Serie 2800 combinan
sus servicios de voz, datos, vídeo y tecnología inalámbrica en un dispositivo
completamente seguro en el que puede confiar y que ofrece modularidad para que
usted pueda añadir nuevo hardware para satisfacer las cambiantes necesidades
de su negocio.
Los Routers de Servicios Integrados de Cisco Serie 2800 soportan:
Red inalámbrica: Permite aumentar la productividad de los empleados y
mejorar su colaboración al permitirles trabajar de forma inalámbrica desde
cualquier punto de la oficina.
60
Voz: Permite disfrutar de herramientas de comunicación avanzadas, como
procesamiento de datos, buzón de voz, operadora automática y conferencias, para
ayudar a responder a los clientes de forma más rápida y ahorrar dinero en las
llamadas de larga distancia.
Vídeo: Podrá tener sistemas de vigilancia y seguridad más rentables o
soportar streaming en vivo o bajo demanda.
Seguridad: Permite reducir los riesgos relacionados con virus y otras
amenazas de seguridad a su empresa.
Redes privadas virtuales: proporciona al personal remoto y a los
teletrabajadores un acceso seguro a la información valiosa de la empresa a través
de una conexión segura.
Arquitectura modular: Con una amplia variedad de opciones de LAN y WAN
disponibles, podrá actualizar sus interfaces de red para admitir futuras tecnologías.
La Serie 2800 también ofrece varios tipos de ranuras para añadir fácilmente
conectividad y servicios en un futuro, conforme su negocio vaya creciendo.
Flexibilidad: La conectividad a través de xDSL, cable módem, E1 o
tecnología inalámbrica 3G maximiza las opciones de conexión tanto principales
como de respaldo.
Los Routers de Servicios Interados de Cisco Serie 2800 proporciona el
máximo nivel de rendimiento para ajustarse al crecimiento incluso de los negocios
más exigentes.
Switch Cisco Catalyst 3750g-48ps
Los switch de la serie Cisco Catalyst 3750 son una innovadora línea de
productos que mejora la eficiencia de funcionamiento LAN al combinar una
facilidad de uso líder en el mercado y la más alta resistencia para switches
apilables. Esta serie de productos representa la próxima generación en switches
de escritorio y cuenta con la tecnología Cisco StackWise la cual permite construir
61
un sistema de switching unificado y altamente flexible de hasta nueve switch,
proporcionando soporte a más redes con entornos múltiples de switch y espacio
limitado, también poseen una interconexión de pilas de 32 Gbps que permite a los
clientes crear un sistema de conmutación unificado y altamente resistente. Para
organizaciones de tamaño medio y sucursales, la serie Cisco Catalyst 3750 facilita
la instalación de aplicaciones convergentes o concurrentes y se adapta a las
necesidades comerciales al proporcionar flexibilidad de configuración. Es
importante resaltar que este Switch Core es compatible con una gran gama de
protocolos de enrutamiento en el cual se destaca el OSPF ya que es el protocolo
que se utilizara en la red propuesta para INAMUJER.
Cisco Catalyst 2950C 24 Switch
El Cisco Catalyst 2950SX-24 es un miembro de la serie de switch Cisco
Catalyst 2950, independiente y de configuración fija, posee dos puertos uplinks
fijos 100BASE-FX y 24 con velocidad de 10/100 Mbps los cuales proporcionan
conectividad de usuario para redes pequeñas y medianas empresas . Con estos
puertos integrados se obtiene una solución muy rentable para la entrega de las
velocidades de gigabit con fibra óptica. Los puertos dobles ofrecen redundancia y
una mayor disponibilidad, así como proporcionar un medio rentable para los
interruptores en cascada y su gestión como un conjunto.
DISEÑO DE RED
En el diseño de red propuesto (Propuesta de red 2) los Switch de los
diferentes pisos estarán conectados en cascadas y de modo Trunk, para así
permitir el trafico entre las VLAN y de forma directa con el Switch principal de cada
piso y sede, para evitar saltos innecesarios en la red. Así mismo para el
direccionamiento IP (subnetting), se estudio los servicios y aplicaciones que están
62
implantados actualmente en INAMUJER al igual q la distribución de las sedes y
departamentos.
Sede Principal Departamentos Dirección de red - 172.16.0.0/23 Host Vlan Piso
Prevención 172.16.0.0 - 255.255.255.192 62 113 1
Defensoría de la Mujer 172.16.0.64 - 255.255.255.224 30 111 1
Auditoria 172.16.0.96 - 255.255.255.224 30 911 9
Informática 172.16.0.128 - 255.255.255.224 30 311 3
Administración 172.16.0.160 - 255.255.255.224 30 313 3
Personal 172.16.0.192 - 255.255.255.224 30 314 3
Contabilidad 172.16.0.224 - 255.255.255.224 30 315 3
Seguridad 172.16.1.0 - 255.255.255.224 30 611 6
Presupuesto 172.16.1.32 -255.255.255.240 14 312 3
Planes Para la Mujer 172.16.1.48 -255.255.255.240 14 114 1
Caja de Ahorros 172.16.1.64 -255.255.255.240 14 612 6
Habilitado 172.16.1.80 -255.255.255.240 14 316 3
Reproducción y Bienes 172.16.1.96 -255.255.255.240 14 317 3
Internacionales 172.16.1.112 -255.255.255.240 14 912 9
Proyecto Embarazo Temprano 172.16.1.128 -255.255.255.240 14 1001 10
Centro de Información a la Mujer 172.16.1.144 -255.255.255.240 14 121 12
Regiones 172.16.1.160 -255.255.255.240 14 122 12
Servidores 172.16.1.176 -255.255.255.240 14 999 3
Consultoría 172.16.1.192 -255.255.255.240 14 112 1
Cultura 172.16.1.208 -255.255.255.240 14 211 2
Prensa 172.16.1.224 -255.255.255.240 14 212 2
Despacho y Presidencia 172.16.1.240 -255.255.255.240 14 213 2
63
Unidad de Atención Barlovento
Departamentos Dirección de red -
172.16.3.128/25 Host Vlan
Violencia de Genero 172.16.3.128 - 255.255.255.224 62 101
Jurídico 172.16.3.160 - 255.255.255.224 62 102
Psicológico 172.16.3.192- 255.255.255.224 62 103
Socioeconómico 172.16.3.224 - 255.255.255.224 62 104
Unidad de Atención Los Ruices Departamentos Dirección de red - 172.16.2.0/25 Host Vlan
Call Center 172.16.2.0 - 255.255.255.192 62 100
Violencia de Genero 172.16.2.64 - 255.255.255.240 62 101
Jurídico 172.16.2.80 - 255.255.255.240 62 102
Psicológico 172.16.2.96- 255.255.255.240 62 103
Socioeconómico 172.16.2.112 - 255.255.255.240 62 104
Unidad de Atención Los Magallanes Departamentos Dirección de red - 172.16.2.128/25 Host Vlan
Violencia de Genero 172.16.2.128 - 255.255.255.224 62 101
Jurídico 172.16.2.160 - 255.255.255.224 62 102
Psicológico 172.16.2.192- 255.255.255.224 62 103
Socioeconómico 172.16.2.224 - 255.255.255.224 62 104
Unidad de Atención Carrizal Departamentos Dirección de red - 172.16.3.0/25 Host Vlan
Violencia de Genero 172.16.3.0 - 255.255.255.224 62 101
Jurídico 172.16.3.32 - 255.255.255.224 62 102
Psicológico 172.16.3.64- 255.255.255.224 62 103
Socioeconómico 172.16.3.96 - 255.255.255.224 62 104
64
Diseño de Red Propuesto.
65
SIMULACIÓN DE LA PLATAFORMA DE RED
La simulación de la plataforma tecnológica de comunicaciones de
INAMUER será realizada a través del simulador cisco packet tracer en el cual se
han creado las unidades de atención y la sede principal, como también las
segmentaciones correspondientes a cada sede y departamento.
Algoritmo de enrutamiento
El algoritmo OSPF (Open Shortest Path First – Abrir Primero la Trayectoria
Más Corta RFC 2328) es un protocolo de enrutamiento de estado de enlace de
gateway interior (intercambio de información dentro de un sistema autónomo). Fue
desarrollado por el OSPF Working Group del IETF.
Los algoritmos de estado de enlace lo que hacen es mantener una base de
datos que refleja la topología de la red en los routers; es decir, el estado de los
enlaces de la red. Un router periódicamente intercambia información de estado
actualizada a todos los dispositivos de encaminamiento de los que tiene
conocimiento. De esta manera, cada router dispone de un mapa topológico de la
red entera.
Para conocer perfectamente la topología de la red los algoritmos de estado
de enlace utilizan los siguientes elementos:
• Publicaciones estado de enlace (LSA). Son paquetes de difusión o
broadcast que contienen información acerca de los vecinos y los costos de
ruta. Se utilizan para mantener actualizadas las bases de datos.
• Base de datos topológica. Esta topología se representa mediante un grafo
dirigido y se mantiene en cada dispositivo de enrutamiento.
66
• El algoritmo SPF (primero la ruta más corta) y el árbol SPF resultante. En
caso de OSPF se utiliza el algoritmo de Dijkstra para calcular la ruta más
corta y luego representa las rutas mediante árboles SPF.
• Una tabla de enrutamiento de rutas y puertos hacia cada red.
Características
• OSPF es un protocolo de encaminamiento interior, pero está diseñado para operar con un protocolo exterior adecuado, tal como BGP (Border Gateway Protocol).
• OSPF es complejo en comparación con RIP.
• Mucha de su complejidad tiene un sólo propósito: asegurar que las bases de datos topológicas son las mismas para todos los routers dentro de un área.
• Si los routers tuvieran bases de datos independientes, podrían tomar decisiones mutuamente conflictivas.
• OSPF se comunica por medio de IP (su número de protocolo es el 89).
• Es un protocolo de estado de enlace, primero el camino más corto.
Funcionamiento
• Descubrir vecinos OSPF
• Elegir el DR y BDR
• Formar adyacencias
• Sincronizar bases de datos
• Calcular la tabla de encaminamiento
• Anunciar los estados de enlaces
67
Ventajas
• OSPF es un protocolo de enrutamiento estándar en el sector que es muy eficaz y se adapta bien a las redes grandes.
• Provoca muy poca carga en la red, incluso en inter redes muy grandes y responde rápidamente a los errores de vínculo.
• Los routers conocen toda la topología de la red.
• La base de datos de estado de enlace se puede minimizar al diseñar la red con cuidado.
• Los protocolos del estado de enlace utilizan métricas de costo para elegir rutas a través de la red.
Descripción de las Operaciones en OSPF
• La secuencia básica de operaciones realizadas por los "routers" OSPF
routers es:
• Descubrir vecinos OSPF.
• Elegir el DR (Designed router).
• Formar adyacencias (elementos cercanos).
• Sincronizar bases de datos.
• Calcular la tabla de encaminamiento.
• Anunciar los estados de los enlace.
Los "routers" efectuarán todos estos pasos durante su activación, y los
repetirán en respuesta a eventos de red. Cada "router" debe ejecutar estos pasos
para cada red a la que está conectado, excepto para calcular la tabla de
encaminamiento. Cada "router" genera y mantiene una sola tabla de
encaminamiento para todas las redes.
68
Encaminamiento Critico
El encaminamiento Critico permite determinar hacia donde debe reenviar el
router un paquete recibido por una de sus interfaces, o generado en el mismo
equipo. Para ello, debe basarse en el esquema de direcciones generado por el
protocolo de enrutamiento, en este caso OSPF.
A continuación se describe el encaminamiento IP realizado por la sede
Principal y la sucursal de los Ruices.
SEDE PRINCIPAL
RT-PRINCIPAL#show ip protocol Routing Protocol is "ospf 100"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 205.200.200.2
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
200.200.200.0 0.0.0.3 area 0
172.16.0.0 0.0.1.255 area 0
200.200.200.4 0.0.0.3 area 0
200.200.200.8 0.0.0.3 area 0
200.200.200.12 0.0.0.3 area 0
Routing Information Sources:
Gateway Distance Last Update
200.200.200.2 110 00:02:17
200.200.200.6 110 00:02:17
200.200.200.10 110 00:02:17
69
200.200.200.14 110 00:02:19
Distance: (default is 110) RT-PRINCIPAL#sh ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set 10.0.0.0/24 is subnetted, 1 subnets
S 10.10.10.0 [1/0] via 205.200.200.1
172.16.0.0/16 is variably subnetted, 11 subnets, 4 masks
C 172.16.0.96/27 is directly connected, FastEthernet0/1.911
C 172.16.1.176/28 is directly connected, FastEthernet0/1.999
S 172.16.2.0/25 [1/0] via 205.200.200.1
O 172.16.2.0/26 [110/2] via 200.200.200.2, 00:13:20, FastEthernet0/0.510
O 172.16.2.64/28 [110/2] via 200.200.200.2, 00:13:20, FastEthernet0/0.510
O 172.16.2.80/28 [110/2] via 200.200.200.2, 00:13:20, FastEthernet0/0.510
O 172.16.2.96/28 [110/2] via 200.200.200.2, 00:13:20, FastEthernet0/0.510
O 172.16.2.112/28 [110/2] via 200.200.200.2, 00:13:20, FastEthernet0/0.510
S 172.16.2.128/25 [1/0] via 205.200.200.1
S 172.16.3.0/25 [1/0] via 205.200.200.1
S 172.16.3.128/25 [1/0] via 205.200.200.1
200.200.200.0/30 is subnetted, 4 subnets
C 200.200.200.0 is directly connected, FastEthernet0/0.510
C 200.200.200.4 is directly connected, FastEthernet0/0.520
70
C 200.200.200.8 is directly connected, FastEthernet0/0.530
C 200.200.200.12 is directly connected, FastEthernet0/0.540
205.200.200.0/30 is subnetted, 1 subnets
C 205.200.200.0 is directly connected, FastEthernet1/0
210.200.200.0/30 is subnetted, 1 subnets
S 210.200.200.0 [1/0] via 205.200.200.1
211.200.200.0/30 is subnetted, 1 subnets
S 211.200.200.0 [1/0] via 205.200.200.1
212.200.200.0/30 is subnetted, 1 subnets
S 212.200.200.0 [1/0] via 205.200.200.1
213.200.200.0/30 is subnetted, 1 subnets
S 213.200.200.0 [1/0] via 205.200.200.1
RT-PRINCIPAL# sh ip ospf interface FastEthernet0/0.510 is up, line protocol is up
Internet address is 200.200.200.1/30, Area 0
Process ID 100, Router ID 205.200.200.2, Network Type BROADCAST Cost:1
Transmit Delay is 1 sec, State BDR, Priority 1
Designated Router (ID) 210.200.200.1, Interface address 200.200.200.2
Backup Designated Router (ID) 205.200.200.2, Interface address
200.200.200.1
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 2 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 210.200.200.1 (Designated Router)
Suppress hello for 0 neighbor(s)
FastEthernet0/0.520 is up, line protocol is up
71
Internet address is 200.200.200.5/30, Area 0
Process ID 100, Router ID 205.200.200.2 Network Type BROADCAST, Cost:1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 205.200.200.2, Interface address 200.200.200.5
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:06
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 1 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 211.200.200.1
Suppress hello for 0 neighbor(s)
FastEthernet0/0.530 is up, line protocol is up
Internet address is 200.200.200.9/30, Area 0
Process ID 100, Router ID 205.200.200.2, Network Type BROADCAST Cost:1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 205.200.200.2, Interface address 200.200.200.9
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
FastEthernet0/0.540 is up, line protocol is up
Internet address is 200.200.200.13/30, Area 0
Process ID 100, Router ID 205.200.200.2, Network Type BROADCAST, Cost:
72
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 205.200.200.2, Interface address 200.200.200.13
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:06
Index 4/4, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
FastEthernet0/1.911 is up, line protocol is up
Internet address is 172.16.0.97/27, Area 0
Process ID 100, Router ID 205.200.200.2, Network Type BROADCAST, Cost:
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 205.200.200.2, Interface address 172.16.0.97
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:06
Index 5/5, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
FastEthernet0/1.999 is up, line protocol is up
Internet address is 172.16.1.177/28, Area 0
Process ID 100, Router ID 205.200.200.2, Network Type BROADCAST, Cost:
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 205.200.200.2, Interface address 172.16.1.177
73
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:06
Index 6/6, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
LOS RUICES
RT-LOS-RUICES# show ip protocols Routing Protocol is "ospf 100"
Outgoing update filter list for all interfaces is not set
Incoming update filter list for all interfaces is not set
Router ID 210.200.200.1
Number of areas in this router is 1. 1 normal 0 stub 0 nssa
Maximum path: 4
Routing for Networks:
200.200.200.0 0.0.0.3 area 0
172.16.2.0 0.0.0.127 area 0
Routing Information Sources:
Gateway Distance Last Update
200.200.200.1 110 00:09:36
Distance: (default is 110)
RT-LOS-RUICES#sh ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
74
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is not set 10.0.0.0/24 is subnetted, 1 subnets
S 10.10.10.0 [111/0] via 200.200.200.1
172.16.0.0/16 is variably subnetted, 7 subnets, 3 masks
O 172.16.0.96/27 [110/2] via 200.200.200.1, 00:15:33,FastEthernet0/0.510
O 172.16.1.176/28 [110/2] via 200.200.200.1, 00:15:33,FastEthernet0/0.510
C 172.16.2.0/26 is directly connected, FastEthernet0/1.100
C 172.16.2.64/28 is directly connected, FastEthernet0/1.101
C 172.16.2.80/28 is directly connected, FastEthernet0/1.102
C 172.16.2.96/28 is directly connected, FastEthernet0/1.103
C 172.16.2.112/28 is directly connected, FastEthernet0/1.104
200.200.200.0/30 is subnetted, 4 subnets
C 200.200.200.0 is directly connected, FastEthernet0/0.510
O 200.200.200.4 [110/2] via 200.200.200.1, 00:16:45, FastEthernet0/0.510
O 200.200.200.8 [110/2] via 200.200.200.1, 00:16:45, FastEthernet0/0.510
O 200.200.200.12 [110/2] via 200.200.200.1, 00:16:45, FastEthernet0/0.510
205.200.200.0/30 is subnetted, 1 subnets
S 205.200.200.0 [111/0] via 210.200.200.2
210.200.200.0/30 is subnetted, 1 subnets
C 210.200.200.0 is directly connected, Ethernet0/0/0
RT-LOS-RUICES#show ip ospf interface FastEthernet0/1.100 is up, line protocol is up
Internet address is 172.16.2.1/26, Area 0
75
Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 210.200.200.1, Interface address 172.16.2.1
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:05
Index 1/1, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
FastEthernet0/1.101 is up, line protocol is up
Internet address is 172.16.2.65/28, Area 0
Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 210.200.200.1, Interface address 172.16.2.65
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:05
Index 2/2, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
FastEthernet0/1.102 is up, line protocol is up
Internet address is 172.16.2.81/28, Area 0
Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1
Transmit Delay is 1 sec, State DR, Priority 1
76
Designated Router (ID) 210.200.200.1, Interface address 172.16.2.81
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:05
Index 3/3, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
FastEthernet0/1.103 is up, line protocol is up
Internet address is 172.16.2.97/28, Area 0
Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 210.200.200.1, Interface address 172.16.2.97
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:05
Index 4/4, flood queue length 0
Next 0x0(0)/0x0(0)
FastEthernet0/1.104 is up, line protocol is up
Internet address is 172.16.2.113/28, Area 0
Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 210.200.200.1, Interface address 172.16.2.113
No backup designated router on this network
Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5
Hello due in 00:00:05
Index 5/5, flood queue length 0
Next 0x0(0)/0x0(0)
77
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 0, Adjacent neighbor count is 0
Suppress hello for 0 neighbor(s)
FastEthernet0/0.510 is up, line protocol is up
Internet address is 200.200.200.2/30, Area 0
Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1
Transmit Delay is 1 sec, State DR, Priority 1
Designated Router (ID) 210.200.200.1, Interface address 200.200.200.2
Backup Designated Router (ID) 205.200.200.2, Interface address 200.200.200.1
Index 6/6, flood queue length 0
Next 0x0(0)/0x0(0)
Last flood scan length is 1, maximum is 1
Last flood scan time is 0 msec, maximum is 0 msec
Neighbor Count is 1, Adjacent neighbor count is 1
Adjacent with neighbor 205.200.200.2 (Backup Designated Router)
Suppress hello for 0 neighbor(s)
Esquema de Redundancia
El esquema de redundancia planteado para el proyecto de INAMUJER
consta de un enlace a través de una conexión VPN con conexiones ABA del
proveedor CANTV la cual siempre estará activa y permitirá mantener los servicios
en línea en todo momento dando la posibilidad de conservar un ambiente con alta
disponibilidad de comunicaciones.
78
DESARROLLO DE SISTEMA Y POLÍTICAS DE SEGURIDAD (SEGURIDAD FÍSICA Y LÓGICA)
El desarrollo del manual de seguridad se fundamente en la creación de las
políticas y normas de seguridad informática en el ámbito físico y lógico de la
institución en cuestión, con la finalidad de concientizar a cada uno de sus
miembros sobre la importancia y sensibilidad de la información.
El manual de seguridad se puede observar anexo a esta documentación y
lleva por titulo Manual de Políticas de Seguridad (INAMUJER).
DIAGRAMA PERT/CPM DEL PROYECTO (RUTA CRÍTICA / TIEMPO ESTIMADO)
79
CONCLUSIONES
Con este proyecto se pretende dar una amplia cobertura de servicios
relacionados con la atención a los casos de violencia de genero que
constantemente se generan en el país, dando la posibilidad a las mujeres de
obtener de forma inmediata la tranquilidad y el resguardo que necesiten en el
momento mas esperado. Todo gracias a una eficiente y eficaz comunicación entre
la sede principal de INAMUJER y las unidades de atención que se encuentran
ubicadas a nivel nacional, y en donde el “Sistema De Información Para El Registro
Y Control De Casos E Incidencias De Abusos Y Maltratos Contra La Mujer”
contara con actualizaciones en tiempo real, lo cual permitirá la solución oportuna
de los casos registrados como también será un gran avance en materia
tecnológica para esta institución, la cual presta un importante servicio a las
mujeres que se encuentran vulnerables con su bienestar y seguridad.
Por los tanto en el diseño de la red MAN propuesta se tomó en cuenta el
hardware y software disponible actualmente en la institución, también el costo
beneficio en los enlaces, la alta disponibilidad de los servicios proporcionando un
enlace redundante a la hora de cualquier desperfecto o falla en la red. Cabe
destacar que la institución contará con un mejor control en cuanto al hardware y
software que se utiliza, como se dijo anteriormente el sistema de control de casos
e incidencias de INAMUJER podrá contar con conexión entre sedes en tiempo
real, es decir, no se tendrá que esperar por actualizaciones de información, dando
origen a un ambiente de seguridad para las mujeres que reporten casos de
agresión ya que los mismos serán resueltos oportunamente.
Por otra parte esta solución va dada a que los segmentos de red o dominios
de broadcast van a minimizar su tamaño, es decir, la transmisión de mensajes a
todos los dispositivos de un segmento de red, van a ser en tiempos mas óptimos
debido al tamaño del mismo, a su vez esto hace que cada una de las VLAN sean
80
independientes entre ellas y al mismo tiempo se integren a través del Switch de
Cord. Esto permitirá que los mensajes de broadcast no se desplieguen a toda la
red corporativa sino a un segmento de ella, ahorrando recursos de red y
haciéndola mas efectiva y segura, garantizando así una calidad de servicio en la
misma.
Con referencia a lo anterior el Subnetting y las VLAN permitirá resolver los
problemas de escalabilidad de dos maneras. Primero, mejora la eficiencia en la
asignación de direcciones IP, permitiendo no utilizar una nueva dirección Clase C
o Clase B cada vez que necesitemos agregar una nueva red física o lógica.
Segundo, nos ayuda a agregar información desde una distancia razonable. Una
colección compleja de redes físicas puede hacerse ver como una red sencilla,
logrando así que la cantidad de información que los router necesitan para enviar
datagramas a esas redes sea reducida.
Otro aspecto importante son las políticas de seguridad las cuales se definen
en el manual de seguridad anexo a este documente en el cual se destaca
principalmente los procedimientos que deben seguir todos los empleados de
INAMUJER para evitar fallas en la red, inconsistencia de la data, robo de
información entre otros delitos informáticos como también para mitigar a un
máximo nivel los posibles riesgos con los que la institución pueda contar en
cualquier momento, dando la posibilidad de acceder a la red y sistemas de
inamujer de manera mas rápida, eficiente y confiable.
81
RECOMENDACIONES
Entre las principales recomendaciones tenemos las siguientes:
1. Las cascadas deben estar integradas por cuatro (4) Switch como máximo.
Preferiblemente para el apilamiento de Switch se recomienda staking
(Conexión de alta velocidad la cual se realiza con cables propietarios del
proveedor) entre los equipos.
2. Las conexiones entre los Switch principales de cada piso o segmento de
red debe ser realizado estrictamente con fibra óptica, de esta forma
podemos contar con un ancho de banda de hasta 1000 Mbps, full dúplex.
En estos casos el cable UTP CAT-5 puede ser usado como redundancia.
3. Los cuartos de cableados deben estar conectados a un UPS.
4. Se debe tomar en consideración los niveles de seguridad requeridos por la
seguridad de datos en la red MAN de INAMUJER.
5. Se recomienda elaborar una buena estrategia en cuanto a la creación de
cuentas de usuarios, asignación de derechos, permisos y el uso de equipo
para mantener y proteger la integridad tanto del equipo como los datos e
información estadística.
6. Es necesario tener en consideración que la aplicación de todas estas
configuraciones en los equipos de comunicaciones, nos va a permitir elevar
la calidad de servicio dentro de la Red MAN de sede de INAMUJER, pero
se hace necesario aun mas realizar planes de mantenimiento con respecto
a los equipos que conforman dicha plataforma, debido a que los problemas
a nivel de comunicaciones son muy puntuales, sin embargo a pesar de que
82
los altos tiempos de respuestas en algunas ocasiones se le suman o se
responsabiliza a la plataforma de red, estos vienen dado mas que todo al
mal funcionamiento, virus y configuraciones de las estaciones de trabajo.
7. Monitorear el funcionamiento de los equipos de comunicaciones y
estaciones de trabajo de la red MAN.
8. Estudiar las posibilidades de seguir segmentando de modo lógico las
unidades de atención que posean mucha carga de usuarios, para así
garantizar aun mas la calidad de servicio dentro de esos segmentos.
83
REFERENCIAS BIBLIOGRAFÍCAS Universidad Pedagógica Experimental Libertador, Vicerrectorado de Investigación
y Postgrado (2006). Manual de Trabajos de Grado de especialización y
Maestria y Tesis Doctorales. Caracas: FEDUPEL.
Balestrini Acuña, M., (2002), Como se Elabora el Proyecto de Investigación, (6ta
ed), Venezuela: Editorial Panapo de Venezuela S.A.,
Tamayo y Tamayo, (1987), El Proceso de Investigación Científica, Venezuela:
Editorial Limusa.
Méndez A., Carlos E., (2005), Metodología: Diseño y Desarrollo del Proceso de
Investigación, (3era ed), Colombia: McGraw-Hill.
Arias, F. (1997). El Proyecto de la Investigación. Venezuela: Editorial Episteme.
Ley Especial Contra Delitos Informáticos [Trascripción en Línea].
Disponible:ehttp://www.gobiernoenlinea.ve/docMgr/sharedfiles/LeyEspecialc
ontraDelitosInformaticos.pdf [Consulta: 2011, Mayo 20]
Kioskea (2008), Red MAN [Pagina Web en Línea]
Disponible:nnhttp://es.kioskea.net/contents/initiation/man.php3 [Consulta:
2011, Junio 25]
Andrew Tanenbaum, (1997). Redes de Computadoras. (3era ed), Mexico: Editorial
Pretince Hall.
84
IEEE 802.3, (2011) [Pagina Web en Línea]. Disponible:
http://es.wikipedia.org/wiki/IEEE_802.3. [Consulta: 2011, Junio 25]
Romero Pablo E., (2010). Punto de Acceso Único a la Red. [Pagina Web en
Línea]. Disponible: http://www.aporrea.org/tecno/a97224.html. [Consulta:
2011, Junio 25]
González, R. (2005) Cableado Estructurado [Documento Web en Línea].
Disponible:llhttp://www.ldc.usb.ve/~rgonzalez/Cursos/ci5832/CableadoEstru
cturado.pdf. [Consulta: 2011, Junio 30]
Recommended