trabajo red mod

157
UNIVERSIDAD POLITÉCNICA DEL OESTE MARISCAL SUCRE (UPOMS) PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA (PNFI) Ingeniería en Informática RED DE TELECOMUNICACIONES PRIVADA PARA EL INSTITUTO AUTÓNOMO Autores:

Upload: teatro-teresa-carreno

Post on 20-Nov-2014

1.252 views

Category:

Education


10 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Trabajo red mod

UNIVERSIDAD POLITÉCNICA DEL OESTE MARISCAL SUCRE (UPOMS)

PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA (PNFI)Ingeniería en Informática

RED DE TELECOMUNICACIONES PRIVADA PARA EL INSTITUTO AUTÓNOMO

Autores:

Piña Enlour Urbano Dhamaryz

Suárez Ismeury Torres Franklin

Caracas, Julio de 2010

Page 2: Trabajo red mod

ACEPTACIÓN DEL DOCENTEACEPTACIÓN DEL DOCENTE

Yo, Alfredo Agreda, mediante la presente hago constar, en mi carácter de

docente de la Unidad Curricular Proyecto Sociotecnológico IV, que he leído

el proyecto cuyo título es Red de Telecomunicaciones para el el Instituto

Autónomo. Presentado por los ciudadanos Piña Enlour, Urbano Dhamaryz,

Suárez Ismeury y Torres Franklin, por lo que considero que el mismo reúne

los requisitos y méritos suficientes para ser sometido a la presentación

pública.

En la ciudad de Caracas a los 06 días del mes de Julio de 2010.

________________________

Ing. Alfredo Agreda

Page 3: Trabajo red mod

DEDICATORIADEDICATORIA

A Dios, por darme la fuerza para seguir adelante, por permitirme alcanzar

esta meta y también quiero dedicarle este esfuerzo y esta satisfacción a mis

seres queridos.

Primero a mi Negra, por sus consejos que me han servido de guía en todo

momento para enfrentar y alcanzar los logros y retos de la vida y a mi padre

(+) José Marcos Torres que desde el cielo me está dando sus bendiciones

para seguir adelante.

A mis Hijos: Franklin David, Carlos Alfredo, Mariana y Stephanie que por

ellos y para ellos estoy haciendo todo esto, quiero que sepan que así como

estoy orgulloso de ustedes quiero que ustedes estén orgulloso de mi que

Dios los Bendiga los Quiero Mucho.

A mi esposa, Marysabel por su amor, cariño y paciencia.

A mis hermanos: Marcos, Mirla y a Maye, por su colaboración y

comprensión.

A mis amigas, Ismeury, Enlour, Dhamaryz y al profesor Rafael Matos que

con su ayuda he llegado a donde estoy.

FRANKLIN J. TORRES C.

Page 4: Trabajo red mod

DEDICATORIADEDICATORIA

Ante todo dedico este esfuerzo a mi Dios todopoderoso, que me acompañó y

seguirá conmigo en este arduo camino, a mi esposo e hijos, a mis padres y

en especial a mis compañeros de equipo, ya que nos hemos mantenido

unidos ante todas las desavenencias y también en los buenos momentos.

Enlour Piña

Page 5: Trabajo red mod

DEDICATORIADEDICATORIA

Quiero dedicarle este trabajo

A Dios que me ha dado la vida y fortaleza

Para terminar este proyecto de investigación,

A mis Padres por estar ahí cuando más los necesité; en

Especial a mi madre por su ayuda y constante cooperación.

A los profesores Rafael Matos y Alfredo Agreda quienes con su dedicación y

paciencia me orientaron en el desarrollo de la investigación.

A mis amigos Franklin Torres, Piña Enlour y Dhamaryz Urbano por apoyarme

y ayudarme en los momentos más difíciles.

Ismeury Suárez

Page 6: Trabajo red mod

DEDICATORIADEDICATORIA

En primer lugar a Dios.

A mi madre Aura R Rodríguez M, mi padre Fausto D Urbano C y mis

hermanos por ser ejemplos a seguir por demostrarme que se debe luchar por

lo que se quiere en la vida y a pesar de las caídas siempre habrá un mañana

lleno de nuevos retos y esperanzas.

A mi prima Annelif por ser la persona que me apoyó durante la realización de

este gran sueño, a estar dispuesta a tenderme su mano cuando las fuerzas

me faltaron. Por tu lealtad y apoyo incondicional en todas las circunstancias

Y a todas aquellas personas que me demostraron lo que es la verdadera

amistad que no tiene fronteras para a darse a conocer, que nunca falta en la

vida quien te muestre y te ayude a navegar hacia los grandes horizontes.

GRACIAS…

URBANO RODRÍGUEZ

ROSA DHAMARYZ

Page 7: Trabajo red mod

AGRADECIMIENTOSAGRADECIMIENTOS

Les agradecemos a todas las personas que de una u otra forma nos

ayudaron técnica y emocionalmente con el levantamiento de información y al

Sr. Gilberto Uzcátegui, Jefe de la División de Telemática por su invaluable

apoyo al permitirnos diseñar este proyecto.

Agradecemos a los profesores Rafael Matos y Alfredo Agreda por sus

consejos y orientación sobre el proyecto.

Page 8: Trabajo red mod

INDICE

P.P

ACEPTACIÓN DEL DOCENTEACEPTACIÓN DEL DOCENTE...............................................................................2DEDICATORIADEDICATORIA............................................................................................................3DEDICATORIADEDICATORIA............................................................................................................4DEDICATORIADEDICATORIA............................................................................................................5DEDICATORIADEDICATORIA............................................................................................................6AGRADECIMIENTOSAGRADECIMIENTOS................................................................................................7INTRODUCCIÓNINTRODUCCIÓN......................................................................................................10Capítulo I – El ProblemaCapítulo I – El Problema.......................................................................................11

Planteamiento del Problema...............................................................................11

Objetivos.................................................................................................................14

Objetivo General...............................................................................................14

Objetivo Especifico...........................................................................................14

Justificación...........................................................................................................15

Capítulo II – Marco TeóricoCapítulo II – Marco Teórico..................................................................................17Antecedentes del Proyecto.................................................................................17

Bases Teóricas......................................................................................................18

Capítulo III – Marco MetodológicoCapítulo III – Marco Metodológico.....................................................................69Diseño, Nivel y Tipo de Investigación................................................................69

Población y Muestra.............................................¡Error! Marcador no definido.

Técnicas e Instrumentos de Recolección de Datos.......¡Error! Marcador no definido.

Capítulo IV – Análisis de los ResultadosCapítulo IV – Análisis de los Resultados.........................................................74Análisis y Gráfico de cada respuesta obtenida................................................74

Capítulo V – DesarrolloCapítulo V – Desarrollo.........................................................................................92Fase 1 - Inicio........................................................................................................92

Levantamiento de Información.......................................................................92

Estudio de Normativas y Estándares............................................................92

Análisis y/o comparación de Propuestas......................................................98

Fase 2 – Diseño / Desarrollo..............................................................................98

Algoritmo de Enrutamiento..............................¡Error! Marcador no definido.

Encaminamiento Crítico...................................................................................98

Desarrollo de Sistema y Políticas de Seguridad........¡Error! Marcador no definido.

Page 9: Trabajo red mod

Seguridad Física y Lógica...............................................................................98

Especificaciones Técnicas Detalladas de Todos los Dispositivos Propuestos.......................................................................................................102

Cisco Catalyst 3750G..........................................................................................102Diseño de Red.................................................................................................105

Simulación de la Plataforma de Red.............¡Error! Marcador no definido.

Evaluación de Riesgos....................................¡Error! Marcador no definido.

Estudio de Factibilidad...................................................................................109

Costo aproximado del proyecto......................¡Error! Marcador no definido.

CONCLUSIONESCONCLUSIONES...................................................................................................116RECOMENDACIONESRECOMENDACIONES..........................................................................................117CRONOGRAMA DE TRABAJOCRONOGRAMA DE TRABAJO..........................................................................119BIBLIOGRAFIABIBLIOGRAFIA.......................................................................................................119

Page 10: Trabajo red mod

INTRODUCCIÓNINTRODUCCIÓN

La tecnología en los actuales momentos es una de las ramas que más

evolución ha tenido a través del tiempo, sus avances nos proporciona cada

día mejorar condiciones de trabajo, calidad de vida, la comunicación y lo más

importante el tiempo de respuesta a cualquier tipo de eventualidad que se

presente a lo largo de nuestra estadía, ya sea laboral o personal.

Este trabajo consiste en su primera fase, plasmar el levantamiento de

información para el Diseño y Desarrollo de una Red del Sistema de Registro

y Control de Ciudadanos Detenidos para el Instituto Autónomo, en el cual

detallaremos; el planteamiento del problema, la justificación, objetivos:

general y específicos, los estudios de factibilidad técnica, económica y

operativa, el marco teórico, marco metodológico, las recomendaciones,

conclusiones, anexos y otros.

Esto con el fin de documentar los requerimientos de los procesos que

formaran parte de la elaboración de este proyecto para garantizar que se

pueda ejecutar sin mayores inconvenientes.

La idea primordial de realizar este tipo de proyecto está fundamentada en

que nosotros como estudiantes podamos ofrecer soluciones a las

comunidades, organizaciones sin fines de lucro, es decir contribuir con el

desarrollo tecnológico de nuestro país.

Page 11: Trabajo red mod

Capítulo I – El ProblemaCapítulo I – El Problema

Planteamiento del Problema

En la actualidad se puede observar con facilidad como la tecnología de redes

ha venido a incorporarse en todas las actividades, logrando mejorar el

trabajo humano a través de herramientas tecnológicas, reduciendo tiempo y

costo de las mismas. Con la aparición del fenómeno globalización surgen las

tendencias en las organizaciones tanto gubernamentales como privadas a

mejorar el servicio que prestan con la adquisición de productos y la

actualización de sus procesos, situación de la cual no escapa ell Instituto

Autónomo de Policía del Municipio Bolivariano Libertador. Esta organización

es un cuerpo civil armado que tiene como propósito fundamental prevenir,

disuadir y disminuir la comisión de faltas y delitos, implantando servicios

policiales efectivos, razón por la cual los servicios tecnológicos coadyuvarían

positivamente a mejorar la efectividad de sus acciones.

No obstante, a raíz de la situación presentada a mediados de octubre del

2009, como consecuencia de la ruptura de una tubería matriz, de 30

pulgadas, de aguas blancas en la Av. Guzmán Blanco, Cota 905 diagonal al

parque al Pinar, Distrito Capital Caracas, se generaron severos daños a

equipos de oficina, equipos de computación, a la infraestructura de redes/

telefonía y a la edificación Principal del INSTITUTO AUTÓNOMO,

quedando parcialmente inutilizada. Actualmente dicha edificación se

encuentra en proceso de reconstrucción motivo por el cual se requiere del

rediseño e implantación de la red, que permita efectiva y eficientemente la

intercomunicación entre las diferentes unidades administrativas así como las

Page 12: Trabajo red mod

operativas, situación que afianzara la plena operatividad de los equipos de

computación y telefonía del Instituto Autónomo Autónomo.

Antes de los acontecimientos de octubre 2009, la edificación afectada

contaba con una infraestructura de red y telefonía de crecimiento no

planificadas y que no cumplía con las normas técnicas requeridas para este

tipo de solución, así como también la carencia de equipos robustos que

permitieran una interconexión segura, rápida y constante. De lo expuesto y

tomando en cuenta el siniestro acaecido, se realiza el planteamiento

funcional de la instalación de un cableado de red estructurado para la Voz y

Data del Instituto Autónomo Autónomo, considerando el posible crecimiento

a mediano y largo plazo, como se describe a continuación.

1.- Mudanza e instalación del cableado de fibra óptica

De acuerdo a la ubicación original de la División de Telemática, dentro

de la estructura del Edificio Principal del Instituto Autónomo, situada

en la Planta baja del lado oeste del mismo, se ejecutó el Proyecto de

Fibra Óptica en el Instituto Autónomo en la anterior oportunidad, el

cual tenía como propósito estratégico intercomunicar los equipos de

computación en la red del Instituto Autónomo, aprovechando al

máximo el rendimiento de los equipos con los recursos de red

ofrecidos, por esta razón y con el fin de centralizar los servicios de red,

se realizó la instalación con su respectivos ductos en la antigua sala

de servidores de la División.

De acuerdo a la nueva distribución del edificio, la División de

Telemática se ubicará en el piso 2 del lado este del edificio, y en

evaluación mediante el levantamiento de información y al análisis del

mismo, se determinó que se necesita reubicar dicha conexión de fibra

óptica al cuarto de comunicaciones (FXB), con el propósito de crear

una conexión en cascada desde dicho cuarto hasta el cuarto de

Page 13: Trabajo red mod

comunicaciones que se instalará en cada uno de los pisos,

permitiendo una distribución eficaz y eficiente del cableado de red piso

ha piso, situación que permitirá mantener mayor control de la red y

seguridad de la misma.

2.- Cableado Estructurado

Construcción del cableado estructurado en el edificio principal,

tomando en cuenta la estructura de dicha edificación: planta baja,

primer (01) piso y segundo (2) piso.

3.- Interconexión del edificio administrativo del Instituto Autónomo con

las oficinas policiales (galpones).

Una vez puesto en funcionamiento la conectividad en el edificio

administrativo se continuará con la ampliación de la comunicación

hacia los galpones área donde se encuentran las oficinas de la parte

policial del Instituto Autónomo, las cuales se encuentran a una

distancia aproximada de 120 metros. Esta conexión se realizará

utilizando la tecnología inalámbrica.

4.- Conexión con P.D.A al sistema de Registro y Control de

Ciudadanos Detenidos del Instituto Autónomo.

Ya establecido todos los canales regulares de conexión, se considera

para la interconexión a través de dispositivos P.D.A con el Sistema de

Control de Ciudadanos Detenidos desde cualquiera de las 22

parroquias del Municipio Bolivariano Libertador. Al principio se estima

contar con 22 dispositivo P.D.A los cuales estarán asignado a cada

jefe de rol o guardia para que mediante este dispositivo pueda existir

una comunicación online con el sistema de Ciudadano Detenidos.

Page 14: Trabajo red mod

Objetivos

Objetivo General

Diseñar una Plataforma Tecnológica que intercomunique al Sistema de

Registro y Control de Ciudadanos Detenidos para el Instituto Autónomo y

además permita el acceso a las cinco (5) sedes.

Objetivo Especifico

1. Analizar la situación actual para conocer los requerimientos que

conlleva a la construcción de este proyecto.

2. Diseñar la red basado en los requerimientos de cableado

estructurado y sus normas.

3. Instalar el cableado de fibra óptica.

4. Diseñar el cableado estructurado.

5. Especificar las herramientas de software que se utilizarán para la

instalación de los servicios de red.

6. Configurar los equipos de redes y computación.

7. Interconectar el edificio administrativo del Instituto Autónomo con

las oficinas policiales usando redes inalámbricas.

8. Identificar las necesidades de seguridad y los riesgos informáticos

que enfrenta la institución así como sus posibles consecuencias.

9. Diseñar las Políticas de Seguridad con perfecta claridad y

transparencia.

10.Crear control de accesos y permisologías para los usuarios.

11. Implementar Políticas de Seguridad de Control y Acceso de la

Información para los usuarios de la institución.

Page 15: Trabajo red mod

12.Configurar los servicios que sean necesarios para establecer la

plataforma de las aplicaciones de red.

13. Conectar los dispositivos PDA al sistema de Registro y Control de

Ciudadanos Detenidos del Instituto Autónomo.

Justificación

La implementación y desarrollo de la red para el Instituto Autónomo es de

gran importancia, ya que va a permitir la intercomunicación de las diferentes

dependencias que tiene esta institución, reducción de costos y mejores

tiempos de respuesta en cuanto a los procesos administrativos y policiales

garantizando una labor clara y con menos errores a la hora de presentar

trabajos de envergadura, que solucionen problemas con mayor fluidez por la

velocidad de las acciones que se logren, tomando en consideración la

conectividad efectiva de ésta red.

Por otra parte, recientemente se implantó el Sistema de Registro y Control de

Ciudadanos Detenidos en el Departamento de Receptoría y Procedimiento

del Instituto Autónomo, que tiene como objetivo principal controlar la

información de los delitos e infracciones cometidas por los detenidos, este

sistema contribuye a la toma de acciones preventivas para disminuir el índice

delictivo, además de llevar un mayor control de los expedientes de los

ciudadanos que han sido detenidos por esta institución, pero presenta el

inconveniente que no cuenta una infraestructura segura y óptima de red que

le permita a la División de Telemática del Instituto Autónomo colocar en red

dicho sistema.

También se requiere para este sistema, la conexión desde cualquier

parroquia del Municipio Bolivariano Libertador, es decir, que los funcionarios

policiales puedan tener acceso al sistema para consultar desde sus sitios de

trabajo información referente a los detenidos e infractores y no tenga que

estar realizando llamadas telefónicas o movilizándose hasta la sede policial.

Page 16: Trabajo red mod

Es importante para el Instituto Autónomo poder contar con una conexión de

red para este sistema y demás actividades, ya que de esta forma podrán

brindar una respuesta efectiva y eficientemente ante otros organismos,

convirtiéndose un ejemplo de cuerpo policial y servirá de modelo para otras

instituciones policiales.

Además siendo una institución que presta un servicio tan importante para las

comunidades como lo es la seguridad, es vital mantener actualizada la

información.

El Instituto Autónomo como organismo debe responder a sus empleados o

mejor dicho a su comunidad, el acceso a la información con fines netamente

laborales, por lo que no podían permanecer ajenas al uso de la herramienta.

Como novedad en este proyecto estará el uso de los PDA, los cuales

permitirá la interconexión con el Sistema de Ciudadanos Detenidos sin

necesidad de moverse del sitio donde se encuentre, esto será de gran

impacto ya que servirá como ejemplo a otros cuerpos policiales y lograra

mantener más contacto con la comunidad realizando operativos en las calles

en la cual se verificaran los datos de personas y obtendrán información

inmediata si presenta algún antecedente policial para ponerlos a derecho

generando mayor confianza en la ciudadanía y reducción del índice delictivo.

Otros de los grandes beneficios que tiene este proyecto es que va a

proveerles servicio de internet a un Centro de Rehabilitación ubicado en la

parte alta de las instalaciones del Instituto Autónomo y a la Oficina

Comunitaria Vecinal encargada de atender los problemas de seguridad

ciudadana.

Este es un proyecto ambicioso y costoso pero contamos con un beneficio ya

que la institución posee una parte del recurso así que la parte faltante se

someterá a un proceso de evaluación para la aprobación de dichos recursos.

Page 17: Trabajo red mod

Capítulo II – Marco TeóricoCapítulo II – Marco Teórico

Antecedentes del Proyecto

Diseño y Desarrollo de una Aplicación de Programación Televisiva que

Permita el Intercambio de Datos Remotos con una PDA usando Infrarrojo y

Tecnología Celular, Br. L. Fleitas, Ingeniería Informática, UCAB, Jul/03.

Desarrollo de una Interfaz Abierta que Facilite la Comunicación entre

Dispositivos Inalámbricos Mediante la Tecnología BLUETOOTH, Brs. J.

Fernández y T. Jardím, Ingeniería Informática, UCAB, Nov/02.

Modelo de Punto de Acceso a Redes LAN (LAN Access Point) para

Dispositivos BLUETOOTH, Brs. G. Morales y G. Rodríguez, Ingeniería

Informática, UCAB, Nov/02.

Sistema de Control Inalámbrico basado en Tecnología SMS para la

Manipulación de un Robot de Exploración Terrestre, Brs. F. Vieira y G.

Benavides, Ingeniería Informática, UCAB, Nov/04

W. Pereira, Arquitectura Inalámbrica de Hardware y Software para Control de

Identidad, Localización y Telemetría de Vehículo, IV Congreso

Iberoamericano de Telemática (CITA2006), May/2006, Monterrey, México.

Page 18: Trabajo red mod

Bases Teóricas

Tradicionalmente hemos visto que a los edificios se les ha ido dotando

distintos servicios de mayor o menor nivel tecnológico. Así se les ha dotado

de calefacción, aire acondicionado, suministro eléctrico, megafonía,

seguridad, etc, características que no implican dificultad, y que permiten

obtener un edificio automatizado.

Cuando a estos edificios se les dota de un sistema de gestión centralizado,

con posibilidad de interconexión entre ellos, y se le otorga de una

infraestructura de comunicaciones (voz, datos, textos, imágenes),

empezamos a hablar de edificios inteligentes o racionalizados.

El desarrollo actual de las comunicaciones, vídeo conferencia, telefax,

servicios multimedia, redes de ordenadores, hace necesario el empleo de un

sistema de cableado estructurado avanzado capaz de soportar todas las

necesidades de comunicación como es el P.D.S. (Premises Distribution

System).

Estas tecnologías se están utilizando en: Empresas, Instituciones

Educativas,, Corporaciones, Hospitales, Hoteles, Recintos Feriales y de

Exposiciones, Áreas Comerciales, Edificios Industriales, Viviendas, etc.

C a n a l i z a c i o n e s Y A c c e s o s .

Para La instalación de un sistema de cableado estructurado se puede usar

toda la canalización de comunicaciones del edificio, siempre que permita su

instalación el diámetro de los conductores. Por esto, es preferible realizar el

proyecto del edifico teniendo en cuenta las instalaciones que necesitará en

cuanto voz, datos, seguridad de robo e incendios, etc.

Page 19: Trabajo red mod

Las canalizaciones pueden ser del tipo ackermann (bandeja metálica) y

registros incrustados bajo el cemento del suelo, tubo corrugado, tubo de

PVC, falso techo, falso suelo, etc.

En la instalación de un sistema de cableado es preciso realizar actuaciones

sobre la estructura constructiva de los distintos edificios involucrados. A

continuación se indican consideraciones de carácter general para distintas

situaciones posibles. En caso de disponerse de ellas, debe seguirse las

especificaciones indicadas por el departamento de infraestructuras de la

empresa usuaria para la realización de obras de canalización.

La norma PREN 50098-3, en fase de preparación, recomienda prácticas de

instalación de cables de cobre y fibra óptica, en el momento de su

finalización deberá ser exigido su cumplimiento en las instalaciones

contratadas.

Cableado Interior.

Los cables interiores incluyen el cableado horizontal desde el armario

repartidor de planta correspondiente hasta el área de trabajo y del cableado

de distribución para la conexión de los distintos repartidores de planta.

La instalación de un sistema de cableado en un edifico nuevo es

relativamente sencilla, si se toma la precaución de considerar el cableado un

componente a incluir en la planificación de la obra, debido a que los

instaladores no tienen que preocuparse por la rotura de panelados, pintura,

suelos, etc. La situación en edificios ya existentes es radicalmente diferente.

Las principales opciones de encaminamiento para la distribución hacia el

área de trabajo son:

Piso falso

Suelo con canalizaciones

Conducto en suelo

Page 20: Trabajo red mod

Canaleta horizontal por pared

Aprovechamiento canalizaciones

Sobre suelo

La utilización de un esquema concreto como solución genérica para

cualquier tipo de edificio es sin duda poco acertado debido a la diversidad de

situaciones que se pueden plantear: edificios históricos frente a edificios de

nueva construcción, edificios con doble piso o techo falso frente a edificios

con canalización en pared, etc.

Con carácter general se puede decir que, en la actualidad, debido a los

procedimientos de construcción existentes, las conducciones por falso techo,

en sus distintas modalidades son las más frecuentemente utilizadas con

respecto a cualquier otro método. No obstante, se prevé que la tendencia

principal sea la utilización de suelo técnico elevado cuando se trate de

nuevos edificios o de renovaciones en profundidad de edificios existentes.

La tabla adjunta muestra de manera comparativa las distintas opciones de

instalación. Estas opciones tienen carácter complementario, pudiendo

utilizarse varias de ellas simultáneamente en un edificio si la instalación así lo

demandase.

Un parámetro que ha de considerarse en el momento de inclinarse por la

utilización de un sistema respecto otro es el diámetro del espacio requerido

para el tendido de los cables. Este espacio es función del número de cables

que van por un mismo conducto, la superficie de cada uno de ellos y el grado

de holgura que se quiera dejar para futuras ampliaciones. Un margen del 30

% es un parámetro adecuado de dimensionado.

Page 21: Trabajo red mod

Sala de Equipos.-

En la sala de equipos, donde se encuentra las centrales de abonados así

como servidores, se ubicarán todos los elementos necesarios distribuidos

sobre una pared, o preferiblemente en un armario o armarios de 19”. Se

podrán añadir elementos que mejoren el servicio como SAI’s, etc.

Repartidores de Planta.-

Para ubicar en las distintas planta las regletas de parcheado, se pueden usar cajas metálicas

de 19” de superficie o empotradas en la pared. Si la planta es demasiado grande, se pueden

colocar concentradores.

  TIPO VENTAJAS DESVENTAJAS

Techo Falso - Proporciona

protección mecánica

- Reduce emisiones

- Incrementa la

-.Alto costo

- Instalación previa de conductos

- Requiere levantar mucho falso

techo

Page 22: Trabajo red mod

seguridad- Añade peso

- Aumenta altura

Suelo con

Canalizaciones

- Flexibilidad

- Caro de instalar

- La instalación hay que hacerla

antes de completar la

construcción

- Poco estético

Piso Falso

- Flexibilidad

- Facilidad de

instalación

- Gran capacidad para

meter cables

- Fácil acceso

- Alto coste

- Pobre control sobre

encaminadores

- Disminuye altura

Conducto en

Suelo- Bajo coste - Flexibilidad limitada

Canaleta

Horizontal por

Pared

- Fácil acceso

- Eficaz en pequeñas

instalaciones

- No útil en grandes áreas

Aprovechando

Instalaciones

- Empleo

infraestructura

existente

- Limitaciones de espacio

Page 23: Trabajo red mod

Sobre Suelo

- Fácil instalación

- Eficaz en áreas de

poco movimiento

- No sirve en zonas de gran

público

Cableado Exterior.

El cableado exterior posibilita la conexión entre los distintos edificios (cable

distribución de campus). El cableado exterior puede ser subterráneo o aéreo.

El tendido aéreo es desaconsejable con carácter general debido a su efecto

antiestético en este tipo de sistemas igualmente es fácilmente perturbable

por fenómenos como incendios, vientos, etc.

Con respecto a los cables de exterior subterráneos, deben ir canalizados

para permitir un mejor seguimiento y mantenimiento, así como para evitar

roturas involuntarias o por descuido, más frecuentes en los cables

directamente enterrados. Si se considerase probable necesitar a medio plazo

el número de cables tendidos de exterior deben realizarse arquetas a lo largo

del trazado para facilitar el nuevo tendido, sin necesidad de realizar calas de

exploración.

Si la zona empleada para el tendido puede verse afectada por las acciones

de roedores, humedad o cualquier otro agente externo, debe especificarse el

cable de exteriores para considerar estos efectos.

En la realización de canalizaciones de exterior debe estudiarse si es

necesario solicitar algún permiso administrativos para la realización de dicha

obra, debido a no ser los terrenos empleados propiedad de la institución

promotora de la canalización exterior.

Page 24: Trabajo red mod

Armarios Repartidores.

Los armarios repartidores de planta (FD) deberán situarse, siempre que haya

espacio disponible, lo más cerca posible de la(s) vertical(es). En la

instalación de los repartidores de edificio (BD) y de campus (CD) debe

considerarse también su proximidad a los cables exteriores. En el caso de

instalarse equipos de comunicaciones será necesario instalar una acometida

eléctrica y la ventilación adecuada.

Los repartidores de planta deberán estar distribuidos de manera que se

minimicen las distancias que los separan de las rosetas, a la vez que se

reduzca el número de ellos necesarios.

2.3.5.- Diseñando el Cableado Estructurado.

Los componentes o subsistemas que forman el cableado estructurado son

los siguientes:

I.- Subsistema de Administración.

Los elementos incluidos en este son entre otros:

Armarios repartidores

Equipos de comunicaciones

Sistemas de Alimentación Ininterrumpida (SAI / UPS)

Cuadros de alimentación

Tomas de tierra

Los armarios repartidores están formados por armaduras autoportadoras o

por bastidores murales que sostienen módulos y bloques de conexión. Los

módulos pueden ser de dos tipos principales "con conexión autodesnudantes

(C.A.D.)" o "por desplazamiento de aislante". Los módulos deberán llevar un

dispositivo de fijación adecuado al armario repartidor.

Los módulos de regletas deberán permitir especialmente:

Page 25: Trabajo red mod

La interconexión fácil mediante cables conectores (patch cords) y cables

puente o de interconexión entre distintas regletas que componen el

sistema de cableado estructurado.

La integridad del apantallamiento en la conexión de los cables caso de

utilizarse sistemas apantallados.

La prueba y monitorización del sistema de cableado.

Los módulos de regletas se deben unir en el momento del montaje a una

porta etiquetas que permita la identificación de los puntos de acceso, de los

cables y de los equipos.

II.- Cableado Horizontal.

El cableado horizontal ha de estar compuesto por un cable individual y

continuo que conecta el punto de acceso y el distribuidor de Planta. Si es

necesario puede contener un solo punto de Transición entre cables con

características eléctricas equivalente. La siguiente figura muestra la topología

en estrella recomendada y las distancias máximas permitidas para cables

horizontales.

La máxima longitud para un cable horizontal ha de ser de 90 metros con

independencia del tipo de cable. La suma de los cables puente, cordones de

adaptación y cables de equipos no deben sumar más de 10 metros; estos

cables pueden tener diferentes características de atenuación que el cable

Page 26: Trabajo red mod

horizontal, pero la suma total de la atenuación de estos cables ha de ser el

equivalente a estos 10 metros.

Se recomiendan los siguientes cables y conectores para el cableado

horizontal:

Cable de par trenzado no apantallado (UTP) de cuatro pares de 100

ohmios terminado con un conector hembra modular de ocho posiciones

para EIA/TIA 570, conocido como RJ-45.

Cable de par trenzado apantallado (STP) de dos pares de 150 ohmios

terminado con un conector hermafrodita para ISO 8802.5, conocido

como conector LAN.

Cable Coaxial de 50 ohmios terminado en un conector hembra BNC

para ISO 8802.3.

Cable de fibra óptica de 62,5/125 micras con conectores normalizados

de Fibra Óptica para cableado horizontal (conectores SC).

Los cables se colocarán horizontalmente en la conducción empleada y se

fijarán en capas mediante abrazaderas colocadas a intervalos de 4 metros.

III.- Área o Grupo de Trabajo

El concepto de Área o Grupo de Trabajo está asociado al concepto de punto

de conexión. Comprende las inmediaciones físicas de trabajo habitual (mesa,

silla, zona de movilidad, etc.) del o de los usuarios. El punto que marca su

comienzo en lo que se refiere a cableado es la roseta o punto de conexión.

En el ámbito del área de trabajo se encuentran diversos equipos activos del

usuario tales como teléfonos, ordenadores, impresoras, telefax, terminales,

etc. La naturaleza de los equipos activos existentes condicionan el tipo de los

conectores existentes en las rosetas, mientras que el número de los mismo

determina si la roseta es simple (1 conector), doble (2 conectores), triple (3

conectores), etc.

Page 27: Trabajo red mod

El cableado entre la roseta y los equipos activos es dependiente de las

particularidades de cada equipo activo, por lo que debe ser contemplado en

el momento de instalación de éstos.

Los baluns acoplan las características de impedancia de los cables utilizados

por los equipos activos al tipo de cable empleado por el cableado horizontal,

en el caso de que no sean ambos el mismo. Ejemplos de baluns son los

adaptadores de cables coaxiales (no balanceados) o twinaxial (no

balanceado) a par trenzado (balanceado) y viceversa.

El número de puntos de conexión en una instalación (1 punto de conexión

por Área de Trabajo) se determina en función de las superficies útiles o de

los metros lineales de fachada, mediante la aplicación de la siguiente norma

general; 1 punto de acceso por cada 8 a 10 metros cuadrados útiles o por

cada 1,35 metros de fachada. Este número se debe ajustar en función de las

características específicas del emplazamiento, por ejemplo, los locales del

tipo de salas de informática, salas de reuniones y laboratorios.

En el caso que coexistan telefonía e informática, un dimensionado de tres

tomas por punto de conexión constituye un criterio satisfactorio. Dicho

dimensionado puede ajustarse en función de un análisis de necesidades

concreto, pero no deberá, en ningún caso, ser inferior a dos tomas por punto

de conexión del Área de Trabajo. Una de las tomas deberá estar soportado

Page 28: Trabajo red mod

por pares trenzados no apantallados de cuatro pares y los otros por

cualquiera de los medios de cableado

2 . 4 . - E N R U T A M I E N T O E N S U B R E D E S .

El enrutamiento en subredes en análogo al que se produce en el caso de

redes, si bien ahora podemos considerar un caso más, el enrutamiento

indirecto en la propia red. Partamos para la explicación que sigue de una red

dividida en dos subredes (210.25.2.64 y 210.25.2.128), enlazadas mediante

un sólo router (210.25.2.65 en A y 210.25.2.129 en B), que además es el

gateway por defecto, es decir, el encargado de sacar fuera de la red padre

las tramas externas.

Cuando el host A se quiere comunicar con otro, lo primero que hace es

consultar su tabla ARP, para ver si tiene en la misma la entrada que le de la

equivalencia IP-MAC del host destino. Si es así, construye sus tramas

completas y las envía al medio, esperando que el destinatario las reciba

directamente. Si no encuentra la entrada correspondiente en la tabla, lanza

una petición ARP query, de tipo broadcast, esperando que el host destino le

devuelva su dirección física.

Si el host destino es el D, que se encuentra en la misma subred, responderá

a la petición ARP con su MAC o recogerá directamente las tramas a él

Page 29: Trabajo red mod

destinadas. Este direccionamiento se conoce con el nombra de

enrutamiento directo. En este proceso, el router recoge las tramas y hace

una operación AND con la dirección IP destino que en ellas figura y con las

máscara de subred de la red del host que ha enviado los datos:

210.25.2.69 AND 255.255.255.192 = 210.25.2.64

Con lo que "sabe" que el host destino se encuentra en la misma subred que

el origen de datos, dejando pasar las tramas sin intervenir.

Ahora bien. si el host destino fuera en H, que no se encuentra en la misma

subred, el router, al hacer la operación AND lógica obtendrá:

210.25.2.132 AND 255.255.255.192 = 210.25.2.128

Con lo que "sabe" que el host destino no se encuentra en la misma subred

que el host A. Entonces, recoge él mismo las tramas enviadas por A y las

pasa a la subred de H, con lo que se puede realizar la entrega. En este caso

nos encontramos con un enrutamiento indirecto interno.

Un último caso se producirá cuando el host A quiera enviar datos a un host

externo a las subredes que une el router. Éste, al hacer la operación AND

lógica, descubre que las tramas no van a ningún host de las subredes que

une, por lo que cambia la dirección MAC de las mismas por la suya propia de

la subred a la que pertenece al host origen, y dejando la dirección IP del host

destino, sacando los datos entonces al exterior de las subredes, enviándolas

al router externo que crea que puede proseguir mejor el enrutamiento. En

este caso hablamos de enrutamiento indirecto externo. Los routers poseen

sus correspondientes tablas de enrutamiento dinámicas, que son las que van

a fijar el router externo al que se envían las tramas.

Las tramas así enviadas van viajando por diferentes routers, hasta llegar a la

red/subred destino. Cuando el host que recibe las tramas responde al origen,

los datos viajan en sentido opuesto (aunque no tienen porqué hacerlo por el

mismo camino), y al llegar de nuevo al router de nuestras subredes, las

Page 30: Trabajo red mod

tramas tendrán como dirección física la del router, y como dirección lógica la

del host A. Entonces el router vuelve a hacer la operación lógica AND entre

la dirección IP de las tramas y las de las diferentes subredes que une,

obteniendo la subred a la que pertenece el host A, con lo que le envía los

datos a éste, finalizando el proceso.

Es decir, en el enrutamiento indirecto externo el router funciona como un

intermediario, lo mismo que los diferentes routers que van enrutando las

tramas hasta el destino

2 . 4 . 1 - T e c n o l o g í a d e S w i t c h .

Un switch es un dispositivo de propósito especial diseñado para resolver

problemas de rendimiento en la red, debido a anchos de banda pequeños y

embotellamientos. El switch puede agregar mayor ancho de banda, acelerar

la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.

Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la

dirección MAC.

El switch segmenta económicamente la red dentro de pequeños dominios de

colisiones, obteniendo un alto porcentaje de ancho de banda para cada

estación final. No están diseñados con el propósito principal de un control

íntimo sobre la red o como la fuente última de seguridad, redundancia o

manejo.

Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina

que cada estación compita por el medio, dando a cada una de ellas un ancho

de banda comparativamente mayor.

Page 31: Trabajo red mod

2 . 4 . 2 . - T e c n o l o g í a d e R u t e a d o r .

Un ruteador es un dispositivo de propósito general diseñado para segmentar

la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad,

control y redundancia entre dominios individuales de brodcast, también

puede dar servicio de firewall y un acceso económico a una WAN.

El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de

software que un switch. Al funcionar en una capa mayor que la del switch, el

ruteador distingue entre los diferentes protocolos de red, tales como IP, IPX,

Page 32: Trabajo red mod

AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que

al switch, al momento de reenviar los paquetes.

El ruteador realiza dos funciones básicas:

a.- El ruteador es responsable de crear y mantener tablas de ruteo para

cada capa de protocolo de red, estas tablas son creadas ya sea

estáticamente o dinámicamente.

b.- De esta manera el ruteador extrae de la capa de red la dirección

destino y realiza una decisión de envió basado sobre el contenido de

la especificación del protocolo en la tabla de ruteo.

c.- La inteligencia de un ruteador permite seleccionar la mejor ruta,

basándose sobre diversos factores, más que por la dirección MAC

destino. Estos factores pueden incluir la cuenta de saltos, velocidad de

la línea, costo de transmisión, retrazo y condiciones de tráfico. La

desventaja es que el proceso adicional de procesado de brames por

un ruteador puede incrementar el tiempo de espera o reducir el

desempeño del ruteador cuando se compara con una simple

arquitectura de switch.

2 . 4 . 3 . - D o n d e U s a r S w i t c h ?

Uno de los principales factores que determinan el éxito del diseño de una

red, es la habilidad de la red para proporcionar una satisfactoria interacción

entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de

obtener un prompt y la confiabilidad del servicio.

Hay diversos factores que involucran el incremento de ancho de banda en

una LAN:

El elevado incremento de nodos en la red.

El continúo desarrollo de procesadores más rápidos y poderosos en

estaciones de trabajo y servidores.

Page 33: Trabajo red mod

La necesidad inmediata de un nuevo tipo de ancho de banda para

aplicaciones intensivas cliente/servidor.

Cultivar la tendencia hacia el desarrollo de granjas centralizadas de

servidores para facilitar la administración y reducir el número total de

servidores.

La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en

una LAN permanece local, se invierte con el uso del switch.

Los switches resuelven los problemas de anchos de banda al segmentar un

dominio de colisiones de una LAN, en pequeños dominios de colisiones.

En la figura la segmentación casi elimina el concurso por el medio y da a

cada estación final más ancho de banda en la LAN.

2 . 4 . 4 . - D o n d e U s a r u n R u t e a d o r ?

Las funciones primarias de un ruteador son:

Segmentar la red dentro de dominios individuales de broadcast.

Suministrar un envió inteligente de paquetes. Y

Soportar rutas redundantes en la red.

Page 34: Trabajo red mod

Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada

puerto del ruteador es una subred separada, el tráfico de los broadcast no

pasara a través del ruteador.

Otros importantes beneficios del ruteador son:

Proporcionar seguridad a través de sofisticados filtros de paquetes, en

ambiente LAN y WAN.

Consolidar el legado de las redes de mainframe IBM, con redes

basadas en PCs a través del uso de Data Link Switching (DLSw).

Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan

forzar el manejo local de regiones separadas de redes internas.

Integrar diferentes tecnologías de enlace de datos, tales como

Ethernet, Fast Ethernet, Token Ring, FDDI y ATM.

2 . 4 . 5 . - S e g m e n t a n d o c o n S w i t c h e s y R u t e a d o r e s .

Probablemente el área de mayor confusión sobre switch y ruteador, es su

habilidad para segmentar la red y operar en diferentes capas del modelo

OSI, permitiendo así, un tipo único de diseño de segmentación.

i.- Segmentando LANs con Switch

Podemos definir una LAN como un dominio de colisiones, donde el switch

esta diseñado para segmentar estos dominios en dominios más pequeños.

Puede ser ventajoso, pues reduce el número de estaciones a competir por el

medio.

En la figura cada dominio de colisión representa un ancho de banda de 10

Mbps, mismo que es compartido por todas las estaciones dentro de cada uno

de ellos. Aquí el switch incrementa dramáticamente la eficiencia, agregando

60 Mbps de ancho de banda.

Page 35: Trabajo red mod

Es importante notar que el tráfico originado por el broadcast en un dominio

de colisiones, será reenviado a todos los demás dominios, asegurando que

todas las estaciones en la red se puedan comunicar entre si.

II.- Segmentando Subredes con Ruteadores

Una subred es un puente o un switch compuesto de dominios de broadcast

con dominios individuales de colisión. Un ruteador esta diseñado para

interconectar y definir los limites de los dominios de broadcast.

La figura muestra un dominio de broadcast que se segmento en dos

dominios de colisiones por un switch, aquí el tráfico de broadcast originado

en un dominio es reenviado al otro dominio.

Page 36: Trabajo red mod

En la siguiente figura muestra la misma red, después que fue segmentada

con un ruteador en dos dominios diferentes de broadcast. En este medio el

tráfico generado de broadcast no fluye a través del ruteador al otro dominio.

III.- Seleccionando un Switch o un Ruteador para Segmentar

Al trabajar un ruteador en la capa 3 del modelo OSI, puede también ejecutar

funciones de la capa 2, es decir el ruteador crea dominios de broadcast y de

colisiones separados en cada interfase. Esto significa que tanto el switch

como el ruteador pueden usarse para segmentar una LAN y adicionar ancho

de banda.

Entonces, cual es la selección más óptima para el diseño de la red?

Si la aplicación requiere soporte para rutas redundantes, envió

inteligente de paquetes o accesar la WAN, se debe seleccionar un

ruteador.

Si la aplicación sólo requiere incrementar ancho de banda para

descongestionar el tráfico, un switch probablemente es la mejor

selección.

Dentro de un ambiente de grupos de trabajo, el costo interviene en la

decisión de instalar un switch o un ruteador y como el switch es de propósito

general tiene un bajo costo por puerto en comparación con el ruteador.

Page 37: Trabajo red mod

Además el diseño de la red determina cuales son otros requerimientos

(redundancia, seguridad o limitar el tráfico de broadcast) que justifique el

gasto extra y la complejidad de instalar un ruteador dentro de dicho

ambiente.

2 . 4 . 6 . - D i s e ñ a n d o R e d e s c o n S w i t c h e s y R u t e a d o r e s

Cuando se diseña eficientemente una red de comunicación de datos, puede

ser la parte central de una organización de negocios. Pero si se diseña mal,

la red puede ser un obstáculo para el éxito de la organización.

El diseño abarca todos los aspectos del sistema de comunicación, desde el

nivel individual de enlace hasta el manejo global de la red, también un diseño

exitoso debe fijarse dentro de los límites presupuéstales de la organización.

Se mostrarán diferentes diseños de red con switches y ruteadores, sus

beneficios y limitaciones en grupos de trabajo, backbone y ambiente WAN,

en ellos se usa la siguiente tecnología:

Estos diseños no deben de ser vistos como una solución, pues cada uno de

ellos tiene sus propias prioridades, topología y objetivos.

Page 38: Trabajo red mod

2 . 5 . - D I S E Ñ A N D O R E D E S E S T R U C T U R A D A S .

2.5.1.- Diseñando Redes para Grupos de Trabajo

Un grupo de trabajo es una colección de usuarios finales que comparten

recursos de cómputo; pueden ser grandes o pequeños, localizados en un

edificio o un campus y ser permanente o un proyecto.

I.- Pequeños Grupos de Trabajo

En la figura se ve un típico ambiente de grupos de trabajo en una red interna.

Tiene dos concentradores y puede crecer hasta 20, con 200 usuarios.

Aquí el administrador quiere maximizar el ancho de banda de los servidores

y dividir las PCs en pequeños dominios de colisiones que compartan 10

Mbps y sólo un número limitado de usuarios poderosos requerirán 10 Mbps

dedicados para sus aplicaciones.

Page 39: Trabajo red mod

a.- Opción #1: Solución con Ruteador

El ruteador es configurado con una interface dedicada de alta velocidad al

servidor y un número grande de interfaces ethernet, las cuales son

asignadas a cada uno de los concentradores y usuarios poderosos. Y para

instalarlo, el administrador de red divide los dominios grandes de broadcast y

colisiones en dominios pequeños.

La selección del ruteador no se baso en lo económico o en la tecnología.

Desde una perspectiva de costo, el ruteador tiene un alto costo por puerto y

un gasto a largo plazo en su manejo, mayor que el de un switch. Desde una

perspectiva tecnológica el ruteador proporciona pocos paquetes de salida.

Probablemente también los niveles de tráfico de broadcast no justifiquen la

complejidad adicional de separarlos.

Page 40: Trabajo red mod

b.- Opción #2: Solución con Switch

La figura muestra el mismo grupo de trabajo, pero con un switch. En este

ambiente el dominio de broadcast se divide en 4 dominios de colisiones,

donde los usuarios atados a dichos dominios comparten 10 Mbps. Los

accesos dedicados a servidores y usuarios poderosos, eliminan la

competencia por accesar el medio y el servidor local tiene una interface de

alta velocidad para eliminar posibles cuellos de botella. Además de

garantizar que los paquetes no se perderán por la limitación del buffer,

cuando el tráfico de varios puertos sea enviado a un sólo puerto destino.

Por ejemplo, supongamos un ambiente ethernet, donde cada uno de los 5

puertos del switch es de 10 Mbps, enviando 64 paquetes hacia el servidor en

un rango de 4,000 pps, la carga total por puerto será de 20,000 pps. Este

valor sobre pasa al estándar ethernet de 14,880 pps, (límite por frames de

64-octetos). Este problema se elimina con una interface Fast Ethernet, donde

su capacidad es hasta 148,800 pps. Para frames de 64-octetos.

Si se tiene un dispositivo backbone colapsado en la central de datos de alta

velocidad, se puede adicionar un segundo modulo al switch, para

acomodarse a esa tecnología e ir emigrando suavemente.

Page 41: Trabajo red mod

Si únicamente se quiere dar ancho de banda a los grupos de trabajo, el

switch es la mejor solución, pues sus ventajas son mayores a las del

ruteador para este tipo de aplicaciones dado que:

El switch ofrece mayor velocidad, al enviar su salida a todos los puertos

a la vez. El rendimiento de su salida puede ser crítico, cuando el cliente

y el servidor son puestos en segmentos diferentes, pues la información

debe pasar por diversos dispositivos de la red interna.

El switch da mayor rendimiento por puerto en término de costos que un

ruteador. Un switch ethernet tiene un costo aproximado de $200 DLLS.

por puerto, mientras que un ruteador ethernet tiene un costo

aproximado de $2,000 DLLS. El costo es un factor importante, pues

limita la compra de dispositivos y el poder adicionar segmentos a la red.

Un switch es más fácil de configurar, manejar y reparar que un ruteador.

Cuando el número de dispositivos de la red se incrementa,

generalmente es más deseable tener unos cuantos dispositivos

complejos, que un gran número de dispositivos simples.

II.- Grupos de Trabajo Departamentales

Un grupo de trabajo departamental, es un grupo compuesto de varios grupos

pequeños de trabajo. La figura ilustra un típico grupo de trabajo

departamental, donde los grupos de trabajo individuales son combinados con

un switch que proporciona interfaces de alta velocidad -Fast ethernet, FDDI o

ATM. Y todos los usuarios tienen acceso a la granja de servidores, vía una

interface compartida de alta velocidad al switch departamental.

Page 42: Trabajo red mod

La eficiencia del switch departamental, debe ser igual a los switches

individuales, ofreciendo además un rico conjunto de facilidades, versatilidad

modular y una forma de migración a tecnologías de alta velocidad. En

general un switch a nivel departamental es la base de los dispositivos del

grupo de trabajo.

Si los usuarios necesitan más ancho de banda, selectivamente pueden

reemplazar la base instalada de concentradores por switches de 10 Mbps de

bajo costo.

a.- Respecto al Tráfico de Broadcast

Dado el alto rendimiento que ofrecen los switches, algunas organizaciones

se interesan por los altos niveles de tráfico de broadcast y multicast. Es

importante comprender que algunos protocolos como IP, generan una

cantidad limitada de tráfico de broadcast, pero otros como IPX, hacen un

abundante uso de tráfico de broadcast por requerimientos de RIP, SAP,

GetNearestServer y similares.

Para aliviar la preocupación del consumidor, algunos vendedores de

switches tienen implementado un "regulador" de broadcast, para limitar el

número de paquetes enviados por el switch y no afectar la eficiencia de

Page 43: Trabajo red mod

algunos dispositivos de la red. El software contabiliza el número de paquetes

enviados de broadcast y multicast en un lapso de tiempo específico, una vez

que el umbral ha sido alcanzado, ningún paquete de este estilo es enviado,

hasta el momento de iniciar el siguiente intervalo de tiempo.

III.- Ruteo como Política Segura

Cuando el número de usuarios en los grupos de trabajo se incrementa, el

crecimiento de los broadcast puede eventualmente causar una legítima

preocupación sobre lo siguiente:

Rendimiento en la red.

Problemas de aislamiento.

Los efectos de radiar el broadcast en el rendimiento del CPU de la

estación final.

Seguridad en la red.

La decisión de instalar un ruteador para prevenir estos problemas

potenciales, es a menudo basada en el nivel de confort psicológico de la

organización.

Generalmente la cantidad de tráfico de broadcast en un grupo de trabajo con

switches de 100 a 200 usuarios, no es un problema significativo a menos que

halla un mal funcionamiento en el equipo o un protocolo se comporte mal.

Los factores de riesgo dominantes en grupos de trabajo grandes, es la

seguridad y el costo del negocio por una tormenta de broadcast u otro tipo de

comportamiento que tire la red.

El ruteador puede proporcionar un bajo costo por usuario en políticas de

seguridad en contraste con este tipo de problemas. Hoy día un ruteador Fast

Ehternet (100 Mbps), tiene un costo por puerto de aproximadamente $6,000

DLLS. Si se desea mantener el dominio de broadcast de 200 usuarios, un

puerto del ruteador proporciona la protección requerida por un costo de sólo

Page 44: Trabajo red mod

$30 DLLS por usuario. Considerando que el ruteador tiene una vida media de

5 años, esta cantidad se reduce a $6 DLLS usuario/año. Pero además,

puede proporcionar dicha seguridad, tanto por la segmentación física como

lógica.

a.- Segmentación Física

La figura ilustra como un ruteador segmenta físicamente la red dentro de

dominios de broadcast. En este ejemplo, el administrador de red instala un

ruteador como política de seguridad, además para evitar los efectos del

broadcast, que alertan la red.

Fíjese que el ruteador tiene una interface dedicada para cada departamento

o switch del grupo de trabajo. Esta disposición da al ruteador un dominio de

colisión privado que aísla el tráfico de cada cliente/servidor dentro de cada

grupo de trabajo. Si el patrón del trafico esta entendido y la red esta

propiamente diseñada, los switches harán todo el reenvió entre clientes y

servidores. Sólo el tráfico que alcance al ruteador necesitará ir entre

dominios individuales de broadcast o a través de una WAN.

Page 45: Trabajo red mod

b.- Segmentación Lógica

Algunas metas pueden alcanzarse de una manera más flexible al usar

ruteadores y switches, para conectar LANs virtuales separadas (VLANs).

Una VLAN es una forma sencilla de crear dominios virtuales de broadcast

dentro de un ambiente de switches independiente de la estructura física y

tiene la habilidad para definir grupos de trabajo basados en grupos lógicos y

estaciones de trabajo individuales, más que por la infraestructura física de la

red. El tráfico dentro de una VLAN es switcheado por medios rápidos entre

los miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado

por el ruteador.

En la figura los puertos de cada switch son configurados como miembros ya

sea de la VLAN A o la VLAN B. Si la estación final transmite tráfico de

broadcast o multicast, el tráfico es reenviado a todos los puertos miembros.

El tráfico que fluye entre las dos VLANs es reenviado por el ruteador, dando

así seguridad y manejo del tráfico.

2.5.2.- Diseñando para Ambientes de Backbone

Durante años las organizaciones vienen usando en su central de datos la

arquitectura de backbone colapsado, en dicho ambiente una gran cantidad

de datos de la empresa se transmite a través de cada dispositivo del

backbone. El backbone colapsado de la figura tiene varios beneficios si se

compara con la arquitectura tradicional de backbone distribuido.

Page 46: Trabajo red mod

Un diseño de backbone colapsado centraliza la complejidad, incrementa la

funcionalidad, reduce costos y soporta el modelo de granja de servidores. No

obstante tiene limitaciones, pues los dispositivos pueden ser un potencial

cuello de botella y posiblemente un punto simple de falla.

Si la función primaria del backbone es puramente la funcionalidad entonces

se selecciona un switch. Si la meta es funcionalidad y seguridad entonces se

selecciona un ruteador.

I.- Baja Densidad, Alta Velocidad en el Enlace Dentro de la Central de Datos

En la figura los switches de grupo de trabajo son puestos en cada piso. Ellos

tienen enlaces dedicados y compartidos de 10 Mbps para los usuarios

finales, una interface de alta velocidad para el servidor del grupo de trabajo y

un enlace a la central de datos.

Los servidores en la central de datos son puestos a una sola interface del

ruteador de alta velocidad, compartiendo el ancho de banda. Notar que la

Page 47: Trabajo red mod

funcionalidad de cada servidor en el edificio es optimizada al conectarlo a

una interface de alta velocidad, ya sea directa o compartida.

El ruteador proporciona conectividad entre los switches de los grupos de

trabajo de cada piso, la granja de servidores, el backbone de campus y la

WAN. Algunas de las operaciones de ruteo en la capa de red, dividen los

edificios en dominios separados de broadcast en cada una de las interfaces y

da la seguridad requerida entre las subredes individuales. En esta

configuración, el ruteador es la parte central para la operación de la red,

mientras el switch proporciona ancho de banda adicional para el usuario

"nervioso".

II.- Alta Densidad, Enlace de Alta Velocidad a la Central de Datos

Si la organización esta dispuesta a aceptar un sólo dominio de broadcast

para todo el edificio, el siguiente paso en el proceso de migración será la

Page 48: Trabajo red mod

introducción de un switch LAN de alta velocidad en la central de datos, esto

es ilustrado en la siguiente figura:

Note que la introducción del switch cambia la topología lógica de la red

interna y esto impacta en las direcciones del usuario. El switch de alta

velocidad permite la conectividad de los pisos e incrementa la funcionalidad,

al proporcionar conexiones switcheadas entre los servidores y cada uno de

los switches de los grupos de trabajo. Los switch adicionales pueden ser

integrados vía concentradores.

Aunque en la figura muestra un switch dedicado de alta velocidad y un solo

ruteador, la funcionalidad individual de cada uno de ellos puede ser

combinada dentro de una plataforma switch/ruteador. No obstante al integrar

los dispositivos, no ofrecerá el soporte completo, ni las facilidades de un

ruteador dedicado, en términos de las capas de protocolos de red (IP, IPX,

AppleTalk, DECnet, VINES, etc.) y protocolos de ruteo (RIP, OSPF, MOSPF,

Page 49: Trabajo red mod

NLSP, BGP-4 y otros). Además un switch/ruteador generalmente no dispone

de acceso WAN.

Si la organización no acepta un sólo dominio de broadcast para el edificio, se

necesitará instalar una interface múltiple de ruteo de alta velocidad para

soportar un switch en la central de datos, para cada dominio de broadcast.

Mientras esta configuración permite conectar más pisos, no provee la misma

funcionalidad hacia arriba, porque no hay conexión directa entre la granja de

servidores y cada uno de los switch de los grupos de trabajo. Esto se

muestra en la siguiente figura:

III.- ATM para el Campus o el Backbone del Edificio

Si tanto el backbone del campus como los edificios comienzan a

experimentar congestionamiento, se puede reemplazar el backbone de alta

velocidad con un switch ATM.

La figura muestra como un modulo ATM apropiado se integra a la central de

datos, notar que los switches de los grupos de trabajo permanecen sin

Page 50: Trabajo red mod

cambios y el acceso a la granja de servidores es vía una interfase ATM

directa al switch de campus.

IV.- Backbone Redundantes, Garantizan Disponibilidad de la Red

En cada uno de los ejemplos previos, los switches y ruteadores trabajan

conjuntamente en el diseño del backbone. A menudo se pasa por alto, la

habilidad del ruteador para soportar rutas redundantes.

Los backbone son parte esencial de la infraestructura de comunicación que

debe de protegerse de fallas. La figura ilustra como los ruteadores permiten

la construcción de backbones redundantes, garantizando la confiabilidad de

la operación, disponibilidad y mantenimiento en días críticos de la red. Un

buen diseño de red es tal que si, el backbone primario falla, un backbone

secundario esta disponible como un inmediato y automático respaldo.

Page 51: Trabajo red mod

2.5.3.- Diseñando para Acceso a WAN

Si la organización tiene oficinas localizadas en diferentes áreas geográficas,

el soporte a la red metropolitana o de área amplia será un requerimiento

clave, donde el ruteador da esa solución.

La figura muestra como los ruteadores dan acceso a las oficinas regionales.

Cuando se compara el ancho de banda de la LAN con una WAN, se vera que

es un recurso escaso y debe ser cuidadosamente manejado. La tecnología

de ruteo elimina tráfico de broadcast sobre la WAN, de lo contrario, si un

dominio de broadcast consiste de 60 usuarios y cada uno de ellos genera 2

Page 52: Trabajo red mod

paquetes de broadcast por segundo, la capacidad de una WAN de 64 Kbps

será consumida. Por ello el ruteador soporta diversas facilidades adicionales:

El sofisticado filtreo de paquetes permite al ruteador la construcción de

un firewall en la red interna y dar seguridad y control de acceso a la

organización.

Los accesos no autorizados pueden ser pérdidas para el negocio, fuga

de secretos, datos corruptos y baja productividad de los empleados,

además reduce potenciales responsabilidades legales y otros costos

asociados con encubrir la actividad del hacker.

El ruteador ofrece diversas opciones para conectar oficinas en

diferentes áreas geográficas, tomando en cuenta la tecnología existente

en el mercado (X.25, Frame Relay, SMDS, ATM, POTS, ISDN) y los

costos de uso, lo que permite a cada organización seleccionar la mejor

en valor económico.

El ruteador permite consolidar la red tradicional terminal-host, con su

propio crecimiento de red interna LAN-a-LAN, soporte para DLSw,

encapsular tablas ruteables y tráfico NetBIOS en paquetes IP. En suma,

el soporte APPN manejando ruteo de aplicación SNA LU 6.2-base.

Los ruteadores soportan compresión de paquetes a nivel enlace, lo cual

reduce el tamaño del encabezado y los datos, permitiendo líneas

seriales para acarreo de 2 a 4 veces más tráfico con respecto a las

líneas sin descomprimir, sin un gasto adicional.

Un ruteador reconoce cada protocolo, permitiendo priorizar tráfico y

soporte para protocolos sensibles al tiempo para enlaces lentos en la

WAN.

Page 53: Trabajo red mod

Recomendaciones

Antes de seleccionar entre switch y ruteador, los diseñadores de red deben

comprender como combinar estas tecnologías para construir eficientes redes

escalables. Un administrador de red será extremadamente escéptico de

cualquier vendedor que sugiera una solución de alta funcionalidad que pueda

ser construida usando sólo tecnología de switch o de ruteador.

Los switches y ruteadores son tecnologías complementarias que permiten a

las redes escalar a tamaños mucho más allá de lo que se puede lograr

usando sólo alguna de estas tecnologías. El ruteo proporciona un número de

llaves de capacidad que no ofrece un switch, tal como control de broadcast,

redundancia, control de protocolos y acceso a WAN. El switch proporciona

manejo de la red con un costo efectivo de migración que elimina anchos de

banda pequeños. Los switches pueden ser integrados fácilmente dentro de

redes de ruteadores como reemplazo de la base instalada de repetidores,

hubs y puentes.

V E N T A J A S D E L A S R E D E S E S T R U C T U R A D A S .

En la actualidad, numerosas empresas poseen una infraestructura de voz y

datos principalmente, disgregada, según las diferentes aplicaciones y

entornos y dependiendo de las modificaciones y ampliaciones que se ido

realizando. Por ello es posible que coexistan multitud de hilos, cada uno para

su aplicación, y algunos en desuso después de las reformas. Esto pone a los

responsables de mantenimiento en serios apuros cada vez que se quiere

ampliar las líneas o es necesario su reparación o revisión. Todo ello se

puede resumir en los siguientes puntos:

Convivencia de cable de varios tipos diferentes, telefónico, coaxial,

pares apantallados, pares si apantallar con diferente número de

conductores, etc.

Page 54: Trabajo red mod

Deficiente o nulo etiquetado del cable, lo que impide su uso para una

nueva función incluso dentro del mismo sistema.

Imposibilidad de aprovechar el mismo tipo de cable para equipos

diferentes.

Peligro de interferencias, averías y daños personales, al convivir en

muchos casos los cables de transmisión con los de suministro eléctrico.

Coexistencia de diferentes tipos de conectores.

Trazados diversos de los cables a través del edificio. Según el tipo de

conexión hay fabricantes que eligen la estrella, otros el bus, el anillo o

diferentes combinaciones de estas topologías.

Posibilidad de accidentes. En diversos casos la acumulación de cables

en el falso techo ha provocado su derrumbamiento.

Recableado por cada traslado de un terminal, con el subsiguiente coste

de materiales y sobre todo de mano de obra.

Nuevo recableado al efectuar un cambio de equipo informático o

telefónico.

Saturación de conducciones.

Dificultades en el mantenimiento en trazados y accesibilidad de los

mismos.

Ante esta problemática parece imposible encontrar una solución que

satisfaga los requerimientos técnicos de los fabricantes y las necesidades

actuales y futuras de los mismos. Sin embargo entran en juego varios

factores que permiten modificar este panorama:

Tendencia a la estandarización de Interfases por parte de gran número

de fabricantes.

Page 55: Trabajo red mod

Estándares internacionalmente reconocidos para RDSI (Red Digital de

Servicios Integrados).

Evolución de grandes sistemas informáticos hacia sistemas distribuidos

y redes locales.

Generalización del PC o compatible en el puesto de trabajo como

terminal conectado a una red.

Tecnologías de fabricación de cables de cobre de alta calidad que

permite mayores velocidades y distancias.

Aparición de la fibra óptica y progresivo abaratamiento del coste de la

electrónica asociada.

Además de todo ello algunas compañías han tenido la iniciativa de

racionalizar dichos sistemas, así como dar soluciones comunes.

Aplicaciones.-

Las técnicas de cableado estructurado se aplican en:

Edificios donde la densidad de puestos informáticos y teléfonos es muy

alta: oficinas, centros de enseñanza, tiendas, etc.

Donde se necesite gran calidad de conexionado así como una rápida y

efectiva gestión de la red: Hospitales, Fábricas automatizadas, Centros

Oficiales, edificios alquilados por plantas, aeropuertos, terminales y

estaciones de autobuses, etc.

Donde a las instalaciones se les exija fiabilidad debido a condiciones

extremas: barcos, aviones, estructuras móviles, fábricas que exijan

mayor seguridad ante agentes externos.

Para ver las diferencias entre redes estructuradas y las redes convencionales

comentaremos ambas:

Page 56: Trabajo red mod

Redes Convencionales.

Como se puede observar en la figura en las redes interiores actuales, el

diseño de la red se hace al construir el edificio y según hagan falta

modificaciones se harán colocando cajas interiores, según lo crea oportuno

el proyectista y sin ninguna estructura definida. Todo ello tiene el

inconveniente de que no siempre tenemos una caja cerca y el cableado

hasta la caja, cada instalador la hace por donde lo cree más conveniente,

teniendo así el edificio infinidad de diferentes trazados para el cableado.

Además de todo ello para cada traslado de un solo teléfono tenemos que

recablear de nuevo y normalmente dejar el cable que se da de baja sin

desmontar, siendo este inutilizable de nuevo muchas veces por no saber y

otras por la incompatibilidad de distintos sistemas con un cable.

Pero el mayor problema lo encontramos cuando queremos integrar varios

sistemas en el mismo edificio. En este caso tendremos además de la red

telefónica la red informática así como la de seguridad o de control de

servicios técnicos. Todo ello con el gran inconveniente de no poder usar el

mismo cable para varios sistemas distintos bien por interferencias entre los

mismos o bien por no saber utilizarlo los instaladores. Los cables están por lo

general sin identificar y sin etiquetar.

Page 57: Trabajo red mod

I.- Desventajas:

Diferentes trazados de cableado.

Reinstalación para cada traslado.

Cable viejo acumulado y no reutilizable.

Incompatibilidad de sistemas.

Interferencias por los distintos tipos de cables.

Mayor dificultad para localización de averías.

Page 58: Trabajo red mod

Redes Estructuradas.

A diferencia de una red convencional, en el cableado estructurado, como su

mismo nombre indica, la red se estructura (o divide en tramos), para estudiar

cada tramo por separado y dar soluciones a cada tramo independientemente

sin que se afecten entre sí.

En el tipo de cableado estructurado se han dado solución a muchos de los

problemas citados en el apartado anterior, como por ejemplo el poder

reutilizar el cable para distintos sistemas así como poder compartirlo entre si

sin interferencias. También tenemos que al tratarse de un mismo tipo de

cable se instala todo por el mismo trazado (dentro de lo posible) no hace falta

una nueva instalación para efectuar un traslado de equipo, siempre que se

haya sobredimensionado bien la red, lo cual trae como consecuencia que no

existan cables viejos inutilizables.

Page 59: Trabajo red mod

I.- Ventajas:

Trazados homogéneos.

Fácil traslados de equipos.

Convivencia de distintos sistemas sobre el mismo soporte físico.

Transmisión a altas velocidades para redes.

Mantenimiento mucho más rápido y sencillo.

Redes Inalámbricas

Al igual que las redes tradicionales cableadas vamos a clasificar a las

redes inalámbricas en tres categorías.

WAN/MAN (Wide Area Network/Metropolitan Area Network)

LAN (Local Area Network)

PAN1 (Personal Area Network)

Figura 1: Comparativa Distancia/Velocidad de tipos de redes

Page 60: Trabajo red mod

En la primera categoría WAN/MAN, pondremos a las redes que cubren

desde decenas hasta miles de kilómetros. En la segunda categoría LAN,

pondremos las redes que comprenden de varios metros hasta decenas de

metros. Y en la última y nueva categoría PAN, pondremos a las redes que

comprenden desde metros hasta 30 metros.

La norma IEEE 802.11 estableció en junio de 1997 el estándar para redes

inalámbricas. Una red de área local inalámbrica puede definirse como a una

red de alcance local2 que tiene como medio de transmisión el aire. Siendo su

finalización definitiva para la introducción y desarrollo de los sistemas WLAN

en el mercado.

El estándar 802.11 es muy similar al 802.3 (Ethernet) con la diferencia que

tiene que adaptar todos sus métodos al medio NO GUIADO de transmisión.

En este estándar se encuentran las especificaciones tanto físicas como a

nivel MAC.

Una red de área local o WLAN (Wireless LAN) utiliza ondas

electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador)

los equipos conectados a la red, en lugar de los cables coaxiales o de fibra

óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token

Ring, ...).

Figura 2: Ejemplo de red inalámbrica sencilla

Page 61: Trabajo red mod

Las redes locales inalámbricas mas que una sustitución de las LANs

convencionales son una extensión de las mismas, ya que permite el

intercambio de información entre los distintos medios en una forma

transparente al usuario.

En este sentido el objetivo fundamental de las redes WLAN es el de

proporcionar las facilidades no disponibles en los sistemas cableados y

formar una red total donde coexistan los dos tipos de sistemas. Enlazando

los diferentes equipos o terminales móviles asociados a la red.

Este hecho proporciona al usuario una gran movilidad sin perder

conectividad. El atractivo fundamental de este tipo de redes es la facilidad

de instalación y el ahorro que supone la supresión del medio de transmisión

cableado. Aún así sus prestaciones son menores en lo referente a la

velocidad de transmisión que se sitúa entre los 2 y los 10 Mbps frente a los

10 y hasta los 100 Mbps ofrecidos por una red convencional.

Las redes inalámbricas son la alternativa ideal para hacer llegar una red

tradicional a lugares donde el cableado no lo permite. En general las WLAN

son se utilizarán como complemento de las redes fijas.

Orígenes.

El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en

1979 de los resultados de un experimento realizado por ingenieros de IBM en

Suiza, consistente en utilizar enlaces infrarrojos para crear una red local en

una fábrica. Estos resultados, pueden considerarse como el punto de partida

en la línea evolutiva de esta tecnología.

Las investigaciones siguieron adelante tanto con infrarrojos como con

microondas, En mayo de 1985 el FCC3 (Federal Communications

Page 62: Trabajo red mod

Comission) asignó las bandas IMS4 (Industrial, Scientific and Medical) 902-

928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas

basadas en spread spectrum.

La asignación de una banda de frecuencias propició una mayor actividad en

el seno de la industria: ese respaldo hizo que las WLAN empezaran a dejar

ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta

1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en

mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas

que superaban la velocidad de 1 Mbps, el mínimo establecido por el IEEE

802 para que la red sea considerada realmente una LAN.

Hasta ese momento las WLAN habían tenido una aceptación marginal en el

mercado por dos razones fundamentales: falta de un estándar y los precios

elevados de una solución inalámbrica.

Figura 3: Crecimiento del mercado

Sin embargo, se viene produciendo estos últimos años un crecimiento

explosivo en este mercado (de hasta un 100% anual). Y esto es debido a

distintas razones:

El desarrollo del mercado de los equipos portátiles y de las

comunicaciones móviles.

Page 63: Trabajo red mod

La conclusión de la norma IEEE 802.11 para redes de área local

inalámbricas que ha establecido un punto de referencia y ha mejorado

en muchos aspectos de estas redes.

Ámbito de aplicación.

Las aplicaciones más típicas de las redes de área local que podemos

encontrar actualmente son las siguientes:

• Implementación de redes de área local en edificios históricos, de

difícil acceso y en general en entornos donde la solución cableada es

inviable.

• Posibilidad de reconfiguración de la topología de la red sin añadir

costes adicionales. Esta solución es muy típica en entornos

cambiantes que necesitan una estructura de red flexible que se adapte

a estos cambios.

• Redes locales para situaciones de emergencia o congestión de la

red cableada.

• Estas redes permiten el acceso a la información mientras el usuario

se encuentra en movimiento. Habitualmente esta solución es

requerida en hospitales, fábricas, almacenes

• Generación de grupos de trabajo eventuales y reuniones ad-hoc. En

estos casos no valdría la pena instalar una red cableada. Con la

solución inalámbrica es viable implementar una red de área local

aunque sea para un plazo corto de tiempo.

• En ambientes industriales con severas condiciones ambientales este

tipo de redes sirve para interconectar diferentes dispositivos y

máquinas.

Page 64: Trabajo red mod

• Interconexión de redes de área local que se encuentran en lugares

físicos distintos. Por ejemplo, se puede utilizar una red de área local

inalámbrica para interconectar dos o más redes de área local

cableadas situadas en dos edificios distintos.

Bases Legales

Principales Organismos de Estandarización en la Redes Estructuradas.

I.- EIA (Electronic Industries Association)

Es muy conocida por sus estándares de nivel físico.

II.- IEEE (Institute of Electrical and Electronic Engineers)

Esta organización profesional ha definido los estándares de redes, siendo el

más conocido el proyecto 802.

www.ieee.org

III.- ITU (International Telecommunication Union)

Esta organización es la responsable de toda la estandarización referente a

los aspectos de las comunicaciones en general, incluyendo por tanto las

comunicaciones de datos.

www.itu. Int

IV.- Internet Society (ISOC)

Consta entre otros de los siguientes órganos:

IAB (Internet Activities 64orrad). Órgano encargado de determinar las

necesidades técnicas y de la toma de decisiones sobre la orientación

tecnológica de Internet. Es el órgano que aprueba las recomendaciones

y estándares de Internet que se recogen en las RFCs (Request for

Comments)

Page 65: Trabajo red mod

IETF (Internet Engineering Task Force) e IRTF (Internet Research Task

Force). En él están integrados los distintos foros y grupos de trabajo.

IANA (Internet Assigned Number Authority). Responsable último de los

diversos recursos asignables de Internet.

www.icann.org, www.isoc.org

V.- ANSI (American National Standards Institute)

www.ansi.org

Esta organización es miembro de ISO y es muy conocida por sus estándares

en FDDI.

VI.- CCITT (Consultative Commitee for International Telegraph and

Telephone)

Es muy conocida por sus estándares en X.25

VII.- ECMA (European Computer Manufacturers Association)

VIII.- ISO (International Standard Organization)

Es una organización muy conocida por la definición de su modelo de

referencia OSI.

www.iso.ch

IX.- TIA (Telecommunicaction Industry Association)

Es muy conocida por sus estándares de nivel físico.

Page 66: Trabajo red mod

Redes Inalámbricas

Alianza Wi-Fi ó Wi-Fi Alliance (Wi-Fi)

La Alianza Wi-Fi (Wireless Fidelity) es una asociación internacional sin fines

de lucro que fue formada en 1999. Se formó para certificar la

interoperabilidad de productos WLAN basados en la especificación IEEE

802.11.

El objetivo de la alianza Wi-FI es mejorar la experiencia del usuario mediante

la interoperabilidad de los productos.

Wi-Fi CERTIFIED, es el logotipo que se otorga a los equipos de WLAN que

pasan las pruebas de funcionalidad e interoperabilidad de la Alianza Wi-Fi.

Un equipo certificado con este logotipo, funciona con cualquier otra pieza de

red inalámbrica que también cuente con el mismo logotipo.

Wi-Fi ZONE, son redes hot spot inalámbricas a las que los usuarios pueden

acceder cuando están en lugares públicos. Generalmente se encuentran en

aeropuertos, cafés, etc. Solo los proveedores de servicios que cumplen los

estándares de implantación y servicio de zonas Wi-Fi pueden mostrar este

logotipo.

Wireless LAN Association (WLAN)

Es una asociación comercial educativa sin ánimo de lucro, cuyo objetivo es

brindar información al público en general, usuarios e industrias sobre temas

relacionados con WLAN, como por ejemplo, aplicaciones, tendencias,

problemas, disponibilidad, etc. También cuenta con programas de

certificación como por ejemplo la CWNA (Certified Wireless Network

Administrator).

Page 67: Trabajo red mod

Federal Comunications Comision (FCC)

Es la agencia gubernamental de Estados Unidos. Es responsable de regular

las comunicaciones interestatales e internacionales por radio, televisión,

satélite y cable. Casi todos los países tienen una agencia reguladora que

vigila el uso del espectro de radio o espectro de frecuencias en ese país.

En otros países lo hacen los ministerios de correos y telecomunicaciones,

por ejemplo, en Perú el encargado es el Ministerio de Transportes y

Comunicaciones.

Underwriters Laboratories Inc. (UL)

Es una organización sin fines de lucro de certificación y prueba de la

seguridad de los productos o equipos, tiene una reputación de ser líder en la

prueba y certificación de productos en cuanto a su seguridad. UL es uno de

los asesores más reconocidos y acreditados del mundo.

El logotipo de UL significa que el producto ha sido aprobado en cuanto a

requisitos de seguridad para su normal operación.

También significa que las comprobaciones periódicas de las instalaciones de

fabricación certificadas por UL han reafirmado este estado de seguridad.

En el año 2001, 64482 fabricantes diferentes fabricaron productos

certificados por UL y alcanzó 190 millones de clientes con mensajes de

seguridad en Estados Unidos y Canadá.

Page 68: Trabajo red mod

European Telecommunications Standard Institute (ETSI)

Es una organización sin ánimos de lucro cuya misión es producir los

estándares de telecomunicaciones que se utilizaran en Europa y otros

lugares.

El ETSI tiene miembros de 52 países que se extienden más allá de Europa.

El ETSI representa a operadores, fabricantes, proveedores de servicios,

investigadores y usuarios. Las actividades del ETSI están determinadas por

las necesidades del mercado expresadas por sus miembros. El ETSI juega

un papel importante en el desarrollo de estándares y documentación técnica.

Page 69: Trabajo red mod

Capítulo III – Marco MetodológicoCapítulo III – Marco Metodológico

Una vez que se precisó el planteamiento del problema, se definió el alcance

inicial de la investigación y se formularon los objetivos, es necesario ahora

visualizar la manera práctica y concreta de responder a las preguntas de

investigación concernidas al Problema titulado: Red de

Telecomunicaciones Privada para el Instituto Autónomo, con el fin de

cubrir los objetivos fijados. Esto implica seleccionar o desarrollar uno o más

diseños de investigación y aplicarlo al contexto particular de nuestro estudio.

El enfoque de un diseño esta relacionado directamente con la

implementación de una metodología de investigación y hace referencia al

plan o estrategia concebida para obtener la información que se desea.

La metodología está constituida por los métodos y procedimientos que

permiten guiar paso a paso en la relación de estudios o investigación. Zorrilla

y Torres (1992) definen que “la metodología es la descripción, el análisis y la

valoración de los métodos de investigación para llegar al conocimiento”.

Esté capítulo explica cómo ha sido llevado a cabo el proyecto de

trabajo de pre-grado, se definen conceptos básicos para que se haga una

idea de lo que significa realmente el termino QoS. Se da a conocer el tipo de

investigación que describe metodológicamente al trabajo y finalmente se

mencionan las fases y procedimientos llevadas a cabo para el desarrollo del

proyecto.

Page 70: Trabajo red mod

Diseño, Nivel y Tipo de Investigación

Desde el punto de vista de los objetivos internos de la investigación, de

acuerdo al tipo de conocimiento que se va a obtener y de acuerdo al

problema planteado, el trabajo titulado Red de Telecomunicaciones

Privada para el Instituto Autónomo, se incorpora al tipo de investigación

denominado Trabajo Descriptivo (Investigación Descriptiva).

Según Carlos A. Sabino “las investigaciones descriptivas proponen conocer

grupos homogéneos de fenómenos utilizando criterios sistemáticos que

permitan poner de manifiesto su estructura o comportamiento. Este tipo de

investigación se caracteriza por que se ocupa, de la descripción de hechos a

partir de un criterio y modelo teórico definidos previamente. La propuesta

debe tener apoyo, bien sea en una investigación de campo, o en una

investigación de tipo documental; puede referirse a la formulación de

políticas, programas, tecnologías, métodos o procesos.”

Es por esto que la presente investigación es de naturaleza descriptiva, ya

que, hace referencia a las variables que afectan el tráfico de la red, plantea

la ejecución de técnicas para realizar un estudio del mismo, refiere el

hardware y software requeridos para el diseño y da a conocer mecanismos

de calidad de servicios que logran la eficiencia de la red, todo esto garantiza

un proyecto de alta viabilidad, debido a que propone el diseño de una red

convergente en la que las comunicaciones de Datos. Dicha red basada bajo

la implementación de mecanismos de calidad de servicio.

Así mismo, dicho proyecto esta apoyado en una investigación de campo, en

donde “... los datos se recogen de manera directa de la realidad en su

ambiente natural, con la aplicación de determinados instrumentos de

recolección...” (Balestrini, 2002).

Page 71: Trabajo red mod

Esté trabajo de investigación es considerado investigación con apoyo en

campo, ya que la mayoría de los datos que permitieron tomar decisiones en

cuanto a la recopilación de los datos de tráfico, clasificación de los mismos,

tipo de mecanismos para administrar la congestión en la red, implementación

de políticas y selección de equipos de transmisión de datos fueron obtenidos

de revisión de textos, manuales, libros técnicos, Reportes electrónicos,

Datasheets de cada uno de los equipos escogidos, Tesis así como consulta

a expertos.

Fases de la Investigación

Primera Fase:

Esta fase comprende la elaboración de los elementos preliminares del

proyecto, y durante la misma se seleccionó una línea de investigación

específica, se realizó y se presentó el plan de trabajo que contenía el tema

de investigación con el título Red de Telecomunicaciones Privada para el

Instituto Autónomo, la importancia del proyecto y el establecimiento de los

objetivos. Como elemento de esta primera fase se incorporo un cronograma

de actividades.

Paralelamente se realizaron estudios e investigaciones relacionadas con el

desarrollo del trabajo propuesto, se realizó el diagnóstico del problema de

estudio con el propósito de elaborar el Capítulo I del presente informe, en el

cual se presento el planteamiento del problema, nuevamente los objetivos a

cumplir, la justificación e importancia, el alcance y las limitaciones.

Page 72: Trabajo red mod

Segunda Fase:

Esta fase fue desarrollada a lo largo de toda la investigación en función de

las descripciones planteadas por el manual de Cisco “Routers Cisco”, sus

artefactos de recolección de datos y la descripción de métodos para la

aplicación de calidad de servicio en redes integradas o convergentes. Esté

manual desarrollado por Cisco Sytems fue implementado debido a que la

plataforma tecnológica del Instituto Autónomo a nivel nacional estará

compuesta por productos Cisco, tanto a nivel de hardware como a nivel de

software.

La descripción del manual indica que se debe enfocar, para el diseño de una

red convergente basada en calidad de servicio cuatro actividades bases:

1. ANÁLISÍS DE LOS REQUISITOS: Consiste en obtener una Visión del

Negocio, las necesidades planteadas por los usuarios y reconocer las

aplicaciones criticas de la institución con el fin de identificar que es lo

que se necesita y que tareas se deben de realizar.

2. RECOPILACION DE LA INFORMACIÓN: Esté proceso consiste en

identificar la logística física asociada al proyecto, Reconocer los

departamentos de la organización e identificar los tipos de sistemas

que se deben conectar y cuantos se necesita en cada uno de ellos.

3. ANALISÍS DEL FLUJO DE TRÁFICO: Se examina como los sistemas

actuales se comunican: a través de la red pública o no existe

comunicación, esto con el fin de determinar que fuentes se utilizarán

para recopilar datos del tráfico de datos.

El perfil del flujo de tráfico de datos se puede hacer de muchas maneras,

desde un análisis exhaustivo a una aproximación (Ingeniería de tráfico).

Page 73: Trabajo red mod

4. DETERMINACIÓN DE LA CALIDAD DE SERVICIO QoS: Está

actividad representa la identificación de que tipo de mecanismo de

QoS se debe utilizar y donde se debe aplicar

Tercera Fase:

Esta fase consistió en la evaluación de los resultados de la investigación y de

las bases metodológicas: métodos y procedimientos utilizados en la

realización del proyecto, a su vez se realizaron las conclusiones y

recomendaciones que surgieron a partir de la investigación realizada.

Page 74: Trabajo red mod

Capítulo IV – Análisis de los ResultadosCapítulo IV – Análisis de los Resultados

Análisis y Gráfico de cada respuesta obtenida.

Encuesta

Instrucciones:

1. Lea cuidadosamente cada una de las preguntas presentadas en este

instrumento.

2. Marque con una “X” la respuesta que exprese su opinión.

3. Sea sincero y objetivo.

Preguntas

1.- ¿Considera que los servicios tecnológicos actuales prestados por la

Policía de Caracas cubren los requerimientos de procesamiento de datos?

( ) Si

( ) No

2.- ¿Considera usted que actualmente en la Policía de Caracas existe

seguridad y privacidad de la información?

( ) Si

( ) No

Page 75: Trabajo red mod

3.- ¿Cree usted que con una plataforma de red se pueda mejorar la calidad

de la Policía de Caracas?

( ) Si

( ) No

4.- ¿Cree usted que instalando una red que permita la comunicación de las

sedes de la Policía de Caracas pueda mejorar el desarrollo sus actividades?

( ) Si

( ) No

5.- ¿Considera usted que con una plataforma de red se tendrá mayor control

sobre la información?

( ) Si

( ) No

6.- ¿Considera usted que con una plataforma en red, se aprovecharan al

máximo los recursos de la institución?

( ) Si

( ) No

7.- ¿Considera usted que instalando una red se podrá tener mejor control de

los usuarios?

( ) Si

( ) No

Page 76: Trabajo red mod

8.- ¿Esta usted dispuesto a recibir capacitación para el uso correcto de la

red?

( ) Si

( ) No

9.-¿Considera usted que la institución cuenta con los suficientes recursos

para la implantación de un red informática?

( ) Si

( ) No

10.- ¿Está usted de acuerdo en que se soliciten ayudas a diferentes

instituciones del estado para que apoyen este proyecto?

( ) Si

( ) No

Gracias por su colaboración

Page 77: Trabajo red mod

Análisis de los Resultados

1.- ¿Considera que los servicios tecnológicos actuales prestados por la

Policía de Caracas cubren los requerimientos de procesamiento de datos?

SI NO Total

Cantidad Cantidad Cantidad

2 8 10

% % %

20 80 100

Representación Gráfica

20%

80%

SI NO

Page 78: Trabajo red mod

En el ítem 1 titulado “¿Considera que los servicios tecnológicos actuales

prestados por la Policía de Caracas cubren los requerimientos de

procesamiento de datos?”

Del total de los encuestados que esta conformado por diez (10) personas

(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los

siguientes resultados: ocho (8) personas que representan el ochenta por

ciento (80%) decidieron por la opción NO, seguidamente encontramos a dos

(2) personas que equivalen a veinte por ciento (20%) seleccionaron la opción

SI, Cabe destacar que la mayoría de los encuestados expresan que no se

encuentran satisfechos con los actuales servicios prestados, indicando ello

que se debe tomar medidas para mejorar los servicios.

2.- ¿Considera usted que actualmente en la Policía de Caracas existe

seguridad y privacidad de la información?

SI NO Total

Cantidad Cantidad Cantidad

1 9 10

% % %

10 90 100

Page 79: Trabajo red mod

Representación Gráfica

10%

90%

SI NO

En el ítem 2 titulado “¿Considera usted que actualmente en la Policía de

Caracas existe seguridad y privacidad de la información?”.

Del total de los encuestados que esta conformado por diez (10) personas

(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los

siguientes resultados: nueve (9) personas que representan el noventa por

ciento (90%) decidieron por la opción NO y una (1) personas que equivalen a

diez por ciento (10%) por la opción SI.

Este resultado obtenido indica que la situación actual de la Policía de

Caracas, no garantiza la seguridad, integridad y privacidad de la información.

3.- ¿Cree usted que con una plataforma de red se pueda mejorar la calidad

de la Policía de Caracas?

SI NO Total

Page 80: Trabajo red mod

Cantidad Cantidad Cantidad

9 1 10

% % %

90 10 100

Representación Gráfica

90%

10%

SI NO

En el ítem 3 titulado “¿Cree usted que con una plataforma de red se pueda

mejorar la calidad de la Policía de Caracas?”

Del total de los encuestados que esta conformado por diez (10) personas las

cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes

Page 81: Trabajo red mod

resultados: nueve (9) personas que equivalen al noventa por ciento (90%)

votaron por la opción SI, y una (1) personas que equivalen a un diez por

ciento (10%) por la opción del NO.

De acuerdo a estos resultados se determinó que la calidad de servicio, se

vería afectada positivamente.

4.- ¿Cree usted que instalando una red que permita la comunicación de las

sedes de la Policía de Caracas pueda mejorar el desarrollo de sus

actividades?

SI NO Total

Cantidad Cantidad Cantidad

10 0 10

% % %

100 0 100

Page 82: Trabajo red mod

Representación Gráfica

100%

0%

SI NO

En el ítem 4 titulado “¿Cree usted que instalando una red que permita la

comunicación de las sedes de la Policía de Caracas pueda mejorar el

desarrollo de sus actividades?”.

Del total de los encuestados que esta conformado por diez (10) personas

(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los

siguientes resultados: La mayoría de los encuestados conformado por diez

(10) personas que equivalen al noventa por ciento (100%) optaron por el SI,

y cero (0) persona que equivale al 0 por ciento (0%) por la opción NO, De los

resultados aquí obtenidos se observa que los encuestados están totalmente

de acuerdo con la instalación de la red, y así mejorar el desarrollo de sus

actividades.

5.- ¿Considera usted que con una plataforma de red se tendrá mayor control

sobre la información?

Page 83: Trabajo red mod

SI NO Total

Cantidad Cantidad Cantidad

7 3 10

% % %

70 30 100

Representación Gráfica

70%

30%

SI NO

En el ítem 5 titulado “ Considera usted que con una plataforma de red se

tendrá mayor control sobre la información?”.

Del total de los encuestados que esta conformado por diez (10) personas

(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los

Page 84: Trabajo red mod

siguientes resultados: La mayoría de los encuestados conformado por un

grupo de siete (7) personas que equivalen a setenta (70%) manifestaron la

opción del SI, por otra parte tres (3) persona que equivalen a treinta por

ciento (30%) se decidieron por el NO, El análisis de los resultados obtenidos

en este ítem apunta que la mayoría de los encuestados considera que con

una red, se tendrá mayor control con cada usuario de la aplicación, además

de la información que manejen los mismos.

6.- ¿Considera usted que con una plataforma en red, se aprovecharan al

máximo los recursos de la institución?

SI NO Total

Cantidad Cantidad Cantidad

8 2 10

% % %

80 20 100

Page 85: Trabajo red mod

Representación Gráfica

80%

20%

SI NO

En el ítem 6 titulado “¿Considera usted que con una plataforma en red, se

aprovecharan al máximo los recursos de la institución?”.

Del total de los encuestados que esta conformado por diez (10) personas

(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los

siguientes resultados: Los encuestados que esta conformada por ocho (8)

personas que equivalen a ochenta por ciento (80%) votaron por la opción SI,

y dos (2) persona que equivalen a veinte por ciento (20%) optaron por el NO.

Los resultados aquí obtenidos reflejan que la mayoría de los encuestados

consideran que con una plataforma en red aprovecharán al máximo los

recursos informáticos, financieros y humanos de la Policía de Caracas.

7.- ¿Considera usted que instalando una red se podrá tener mejor control de los usuarios?

Page 86: Trabajo red mod

SI NO Total

Cantidad Cantidad Cantidad

6 4 10

% % %

60 40 100

Representación Gráfica

60%

40%

SI NO

En el ítem 7 titulado” ¿Considera usted que instalando una red se podrá

tener mejor control de los usuarios?”.

Del total de los encuestados que esta conformado por diez (10) personas

(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los

Page 87: Trabajo red mod

siguientes resultados: seis (6) personas que representan un sesenta por

ciento (60%) se decidieron por la opción SI, y cuatro (4) persona que

equivale al cuarenta por ciento (40%) manifestó por la opción NO. Según los

resultados obtenidos, se podrá tener un mejor control, administración y

seguridad sobre los usuarios, permitiendo así, agilizar el proceso de

auditoria sobre los mismos.

8.- ¿Esta usted dispuesto a recibir capacitación para el uso correcto de la

red?

SI NO Total

Cantidad Cantidad Cantidad

8 2 10

% % %

80 20 100

Page 88: Trabajo red mod

Representación Gráfica

80%

20%

SI NO

En el ítem 8 titulado “¿Esta usted dispuesto a recibir capacitación para el uso

correcto de la red? “

Del total de los encuestados que está conformado por diez (10) personas

(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los

siguientes resultados: un total de (8) personas que representan un ochenta

por ciento (80%) se decidieron por la opción SI, y dos (2) persona que

equivale al veinte por ciento (20%) manifestó por la opción NO. Según los

resultados obtenidos, se preparara al personal para realizar el adiestramiento

adecuado sobre redes, y así poder disfrutar de los beneficios de las redes.

Page 89: Trabajo red mod

9.-¿Considera usted que la institución cuenta con los suficientes recursos

para la implantación de un red informática?

SI NO Total

Cantidad Cantidad Cantidad

1 9 10

% % %

10 90 100

Representación Gráfica

10%

90%

SI NO

Page 90: Trabajo red mod

En el ítem 9 titulado “¿Considera usted que la institución cuenta con los

suficientes recursos para la implantación de un red informática?”

Del total de los encuestados que esta conformado por diez (10) personas

(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los

siguientes resultados: nueve (9) personas que representan el noventa por

ciento (90%) decidieron por la opción NO y una (1) personas que equivalen a

diez por ciento (10%) por la opción SI.

Este resultado obtenido nos indica que la Policía de Caracas, no cuenta con

los recursos presupuestarios, para la implantación de una red.

10.-¿Está usted de acuerdo en que se soliciten ayudas a diferentes

instituciones del estado para que apoyen este proyecto?

SI NO Total

Cantidad Cantidad Cantidad

8 2 10

% % %

80 20 100

Page 91: Trabajo red mod

Representación Gráfica

80%

20%

SI NO

En el ítem 10 titulado “¿Está usted de acuerdo en que se soliciten ayudas a

diferentes instituciones del estado para que apoyan este proyecto?”

Del total de los encuestados que esta conformado por diez (10) personas

(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los

siguientes resultados: un total de (8) personas que representan un ochenta

por ciento (80%) se decidieron por la opción SI, y dos (2) persona que

equivale al veinte por ciento (20%) manifestó por la opción NO. Los

resultados aquí obtenidos reflejan que la mayoría de los encuestados

consideran que con la ayuda de otras instituciones del estado, será posible la

implementación de muchos proyectos, que beneficiarían a muchas

comunidades.

Page 92: Trabajo red mod

Capítulo V – DesarrolloCapítulo V – Desarrollo

Fase 1 - Inicio

Levantamiento de Información

Estudio de Normativas y Estándares

E s t á n d a r e s P e r m i t i d o s e n e l C a b l e a d o

E s t r u c t u r a d o .

Norma de Conectorizacion.

Existen normas y lineamientos para el modo de unir cables y conectores. Por

ejemplo para el cable UTP que es el más común existen 2 normas: EIA/TIA

568A y EIA/TIA 568B (AT&T 258A). La configuración "pin a pin" o cualquier

otra configuración no está normada por lo tanto no se deben utilizar.

Ventajas y Desventajas de la Estandarización.

La existencia de estándares tiene las siguientes ventajas:

Estimular la competitividad entre fabricantes, lo que hace que no haya

monopolios y los precios sean más asequibles.

Flexibilidad al instalar equipos, es decir, puede haber heterogeneidad

de fabricantes, con lo que se puede elegir equipos de distintas

prestaciones.

Sin embargo también tiene sus desventajas y problemas tales como

Los organismos de estandarización no son ágiles en su

funcionamiento, por lo que un estándar puede tardar años en aprobarse.

Page 93: Trabajo red mod

Los fabricantes siempre van por delante de estos organismos, ya que

son ellos los que desarrollan los programas de I+D

Los intereses de los fabricantes y los organismos no son siempre los

mismos.

Dentro de los organismos de estandarización, hay dos tipos de

acuerdos: políticos entre representantes de los países y comerciales

entre los representantes de los fabricantes.

Hay demasiados organismos de estandarización, y se pueden

clasificar según su ámbito geográfico, la industria que representan, etc.

Es habitual la existencia de sistemas abiertos y para ello se basan en

organismos, de los que se citan los más importantes.

Sin embargo, en algunos casos, se crean foros externos a los organismos

como sucede por ejemplo con el forum Gigabit Ethernet, el forum ADSL, el

ATM Forum, etc.

El concepto de sistema propietario consiste en que las especificaciones del

mismo no son públicas y además como es natural, están registradas, lo que

obliga al pago por su uso.

Por lo tanto estas especificaciones han sido diseñadas por una o varias

empresas para su utilización. De esta forma ninguna otra empresa sin

autorización de las empresas propietarias, puede desarrollar aplicaciones

con este protocolo por desconocimiento de su funcionamiento y su

estructura.

Para las empresas que lo han desarrollado, les puede dar importantes

ganancias económicas si consiguen una amplia implantación del mismo, o

graves perjuicios económicos, si su implantación es mínima. En este último

caso, tendería a desaparecer en el tiempo.

Page 94: Trabajo red mod

Por el contrario, a los demás protocolos se les denomina estándar y por tanto

son los que forman parte de los llamados entornos abiertos. El ejemplo lo

tenemos en la actualidad con el protocolo TCP/IP y todos los protocolos

publicados en Internet.

La mayoría de protocolos a nivel de aplicación son protocolos propietarios.

Muchas aplicaciones para su funcionamiento necesitan de un protocolo, que

lógicamente está diseñado por la propia empresa, y es habitual que sea

propietario.

Estándares más Usados.

El origen de la norma de cableado estructurado y sobre la cual se hace

referencia más a menudo es la ANSI/EIA/TIA 568 (son tres comités de

regulación, de electrónica y de telecomunicaciones de EEUU). Esta norma

fue establecida en el año 1991 y tiene el título de standard para el cableado

de telecomunicaciones en edificios comerciales. Existen otra normas del

mismo ente que regulan mediciones, fibra óptica, canalizaciones,

administración, puesta a tierra entre otros. La norma anterior fue avalada

internacionalmente por la ISO/IEC 11801 (ente internacional de standards y

comisión electrotécnica) en el año 1993.

568A Commercial Building Telecommunications Cabling Standard

Cableado estructurado para edificios comerciales

569 Commercial Building Standards for Telecommunications Pathways

and Spaces Especifica los estándares para los conductos, pasos y

espacios necesarios para la instalación de sistemas estandarizados de

telecomunicaciones.

570 Residential and Light Commercial Telecommunicationes Wiring

Standard Especifica normas para la instalación de sistemas de

telecomunicaciones en residencia y comercios de baja densidad.

Page 95: Trabajo red mod

606 The Administration Standard for the Telecommunications

Infraestructure of Commercial Building regula los métodos para la

administración de los sistemas de telecomunicaciones (etiquetado,

planos, reportes, etc).

607 Commercial Building Grounding and Bonding Requirements for

Telecommunications Regula las especificaciones sobre los sistemas de

tierra para equipos de telecomunicaciones

TSB-67 Transmission Performance Specificatios for Field Testing of

Unshielded Twited Pair Cabling Systems. Regula las especificaciones

de equipos para la prueba, medición y certificación de sistemas de

cableado estructurado

TSB-72 Centralized Optical Fiber Cabling Guidelines Instalación de

sistemas centralizados de fibra óptica

TSB-75 Additional Horizontal Cabling Practices for Open Offices Regula

espacios de oficinas abiertos o con mucho movimiento de personal

ISO/IEC 11801 Generic Cabling for Customer Premises.

Estándares de Área Local Inalámbrica

802.11:

El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la

arquitectura OSI (capas física y de enlace de datos), especificando sus normas

de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la

tecnología de redes de área local y redes de área metropolitana.

802.11 A

En los Estados Unidos y Japón, se maneja también el estándar IEEE 802.11a,

conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una

operatividad con canales relativamente limpios. En otras zonas, como la Unión

Page 96: Trabajo red mod

Europea, 802.11a no está aprobado todavía para operar en la banda de 5 GHz,

y los reguladores europeos están todavía considerando el uso del estándar

europeo HIPERLAN.

802.11 B

La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene

una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de

acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona

en la banda de 2.4 GHz Debido al espacio ocupado por la codificación del

protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este

estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.

802.11 G

En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este

utiliza la banda de 2.4 GHz (al igual que el estándar 802.11b) pero opera a una

velocidad teórica máxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real

de transferencia, similar a la del estándar 802.11a. Es compatible con el

estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño

del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en

redes bajo el estándar g la presencia de nodos bajo el estándar b reduce

significativamente la velocidad de transmisión.

802.11n

En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11

(Tgn) para desarrollar una nueva revisión del estándar 802.11. la velocidad real

de transmisión podría llegar a los 500 Mbps (lo que significa que las velocidades

teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más

rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces

más rápida que una red bajo el estándar 802.11b. También se espera que el

alcance de operación de las redes sea mayor con este nuevo estándar. Existen

también otras propuestas alternativas que podrán ser consideradas y se espera

Page 97: Trabajo red mod

que el estándar que debía ser completado hacia finales de 2006, se implante

hacia 2008, puesto que no es hasta principios de 2007 que no se acabe el

segundo boceto. No obstante ya hay dispositivos que se han adelantado al

protocolo y ofrecen de forma no oficial éste estándar (con la promesa de

actualizaciones para cumplir el estándar cuando el definitivo esté implantado).

Estándares de Redes de Área Local Inalámbricas

IEEE802.11g

IEEE802.11a

IEEE802.11b

HiperLAN2

HomeRF

5-UP

Características 22.0 Mbit/svelocidad

real detransferenci

a

Estándarde alta

velocidad

Wi-Fivelocidades de hasta11 Mbps

Compitecon IEEE802.11a

Compite conel

IEEE802.11

b

ProtocoloUnificado

de 5GHz

Frecuencia 2.4 GHz(83.5 MHz)

5 GHz(300MHz)

2.4 GHz(83.5MHz)

5.0 GHz 2.4GHz 5.0 GHz

Máxima tazade

transferencia54 Mbps 54 Mbps 11 Mbps 54 Mbps 10Mbps 108Mbps

Ancho debanda del

canal

22 MHz(3 canales)

20 MHz(6canalesutilizables)

22 MHz(3canales) 25 MHz 5 MHz 50 MHz

Alcance 30/50 metros 30/50metros

50/150metros

________ _______ _______

Encriptación WEP WEP,OFDM

WEP,WAP

WEP,WAP

WAP,WAPA

WAPA,WAP

Soporte deredes fijos

______ Ethernet Ethernet _______ ________ _______

Selección defrecuencia 2,4 Ghz y

5,4 Ghz5 Ghz 2.4 GHz

Similar a802.11a(5 GHz)

2.4 a2.4835GHz y5 GHz

________

Creado IEEE IEEE IEEE HiperLAN HomeRF Atheros

Page 98: Trabajo red mod

Análisis y/o comparación de Propuestas

Fase 2 – Diseño / Desarrollo

Encaminamiento Crítico.

Diagrama de PERT

Camino Crítico:

B,C,D,E,I,J,K,L,M,N,Ñ,, P, S, T,V, W = 30

Seguridad Física y Lógica

Podemos dar protección a nuestro sistemas dependiendo lo que se quiera

proteger las medidas de seguridad muy superiores a lo normal serán muy

costosas y pueden llegar a ser desfavorables pudiendo llamar la atención. La

Page 99: Trabajo red mod

seguridad debe ser adecuada a la necesidad de protección de lo asegurado

y a los recursos disponibles. Conviene hacer una valoración de riesgos y de

los costos de la protección de forma que los costos no superen a los riesgos.

Para evaluar los riesgos conviene describir: qué deseamos proteger cuál es

su valor qué riesgos existen quién puede atacar.

Seguridad con respecto a la naturaleza de la amenaza:

Existen dos tipos de seguridad con respecto a la naturaleza de la

amenaza:

Seguridad lógica: aplicaciones para seguridad, herramientas informáticas,

etc.

Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.

La seguridad lógica de un sistema informático incluye: Restringir al

acceso a programas y archivos mediante claves y/o encriptación. Asignar las

limitaciones correspondientes a cada usuario del sistema informático. Esto

significa, no darle más privilegios extras a un usuario, sino sólo los que

necesita para realizar su trabajo. Asegurarse que los archivos y programas

que se emplean son los correctos y se usan correctamente. Por ejemplo, el

mal uso de una aplicación puede ocasionar agujeros en la seguridad de un

sistema informático. Control de los flujos de entrada/salida de la información.

Esto incluye que una determinada información llegue solamente al destino

que se espera que llegue, y que la información llegue tal cual se envió. Los

controles anteriormente mencionados se pueden hacer a nivel sistema

operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel

firmware.

Los mecanismos de seguridad física: Deben resguardar de amenazas

producidas tanto por el hombre como por la naturaleza.

Page 100: Trabajo red mod

Básicamente, las amenazas físicas que pueden poner en riesgo un

sistema informático son:

Desastres naturales, incendios accidentales, humedad e inundaciones.

Amenazas ocasionadas involuntariamente por personas.

Acciones hostiles deliberadas como robo, fraude o sabotaje.

Son ejemplos de mecanismos o acciones de seguridad física:

Cerrar con llave el centro de cómputos.

Tener extintores por eventuales incendios.

Instalación de cámaras de seguridad. Guardia humana.

Control permanente del sistema eléctrico, de ventilación, etc.

Ejemplos de barreras de seguridad a nivel software (seguridad lógica):

Cortafuegos.

Antivirus.

Antispam.

Antispyware.

Números de serie.

Protección anticopia.

Ejemplos de barreras de seguridad a nivel software (seguridad física):

UPS o SAI (Sistema de alimentación ininterrumpida).

Page 101: Trabajo red mod

Extintores, guardia humana, cámaras de seguridad, etc.

ALGUNOS METODOS DE PROTECCIÓN O BARRERAS

Encriptación: Es el proceso mediante el cual una rutina es codificada de tal

manera que no pueda ser interpretada fácilmente. Es una medida de

seguridad utilizada para que al momento de transmitir la información ésta no

pueda ser interceptada por intrusos.

Sistemas de protección de Cortafuegos o firewalls: Un cortafuegos (o

firewall en inglés), es un elemento de hardware o software utilizado en una

red de computadoras para controlar las comunicaciones, permitiéndolas o

prohibiéndolas según las políticas de red que haya definido la organización

responsable de la red.

Antivirus: Es un software que se instala en tu ordenador y que permite

prevenir que programas diseñados para producir daños, también llamados

virus, dañen tu equipo. También tiene la misión de limpiar ordenadores ya

infectados.

Antispam: Es un método de protección contra la publicidad no deseada de

este modo se evita los molestos avisos publicitarios

Antitroyanos: Un AntiTroyano es un programa desarrollado para combatir

software malicioso -malware- como los llamados troyanos o backdoors.

Los troyanos son programas creados para a través de un archivo servidor

abrir un puerto y luego ponerse a la escucha para que el atacante desde el

programa cliente se conecte al servicio y pueda utilizar la computadora de la

victima de forma remota.

Page 102: Trabajo red mod

Especificaciones Técnicas Detalladas de Todos los Dispositivos

Propuestos

Routers Principal

Routers Cisco 2801 tienen dos ranuras HWIC/WIC/VIC/VWIC que admiten

HWIC de ancho doble, una ranura WIC/VWIC/VIC, otra ranura VWIC/VIC

(sólo voz), dos módulos de integración avanzada (AIM), dos módulos de

datos de voz en paquete (PVDM), dos conexiones Fast Ethernet y 16 puertos

de salida de alimentación telefónica.

Sedes

Routers Cisco 2811 admiten un módulo de red mejorado (NME) simple,

cuatro tarjetas de interfaz WAN de alta velocidad simples o dos dobles

(HWIC), dos AIM, dos módulos de datos de voz en paquete (PVDM), dos

conexiones Fast Ethernet y 24 puertos de salida de alimentación telefónica

IP.

Cisco Catalyst 3750G

Cisco Catalyst 3750G (WS-C3750G-48PS-S) :: Detalle de Producto ::  Los

switches de la serie Cisco Catalyst 3750 son una innovadora línea de

productos que mejora la eficiencia de funcionamiento LAN al combinar una

facilidad de uso líder en el mercado y la más alta resistencia para switches

apilables.

Page 103: Trabajo red mod

Descripción del producto Cisco Catalyst 3750G-48TS - conmutador -

48 puertos

Tipo de dispositivo Conmutador - apilable

Factor de forma Montable en bastidor - 1U

Dimensiones (Ancho x Profundidad x Altura) 44.5 cm x 40.9 cm x 4.4

cm

Peso 6.4 kg

Memoria RAM 128 MB

Memoria Flash 32 MB

Cantidad de puertos 48 x Ethernet 10Base-T, Ethernet 100Base-TX,

Ethernet 1000Base-T

Velocidad de transferencia de datos 1 Gbps

Protocolo de interconexión de datos Ethernet, Fast Ethernet, Gigabit

Ethernet

Page 104: Trabajo red mod

Ranuras vacías 4 x SFP (mini-GBIC)

Protocolo de gestión remota SNMP 1, RMON 1, RMON 2, RMON 3,

RMON 9, Telnet, SNMP 3, SNMP 2c, SSH

Modo comunicación Semidúplex, dúplex pleno

Características Control de flujo, capacidad duplex, conmutación Layer

3, auto-sensor por dispositivo, Encaminamiento IP, soporte de DHCP,

negociación automática, soporte ARP, soporte VLAN, señal

ascendente automática (MDI/MDI-X automático), snooping IGMP,

limitación de tráfico, apilable, soporte IPv6, soporte de Trivial File

Transfer Protocol (TFTP), soporte de Access Control List (ACL),

Quality of Service (QoS)

Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z,

IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x,

IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.3ae,

IEEE 802.1s

Alimentación CA 120/230 V ( 50/60 Hz )

Cisco Catalyst 6500 Series Switches

La familia Catalyst 6500 ofrece soluciones de conmutación de alto

rendimiento para redes empresariales y de proveedores de servicios.

Diseñada para afrontar los crecientes requisitos de densidad Gigabit, la alta

disponibilidad y la conmutación inteligente multicapa en la

backbone/distribución, la familia Catalyst 6500 proporciona una amplia

gamade soluciones, que posibilitan la existencia tanto de extranets, intranets

empresariales como Internet para multimedia, datos de tareas críticas y

aplicaciones de voz.

Page 105: Trabajo red mod

Diseño de Red

Diseño de Red Propuesto

Page 106: Trabajo red mod

Diseño de Red Detallado

Page 107: Trabajo red mod
Page 108: Trabajo red mod
Page 109: Trabajo red mod

Diseño de Red Sedes

Page 110: Trabajo red mod

Estudio de Factibilidad

Después de analizar las entrevistas, cuestionarios, los requerimientos

establecidos por la Policía de Caracas, se estudiarán tres aspectos

importantes relacionados con el estudio de factibilidad de las diferentes

alternativas que puedan constituir soluciones aceptables para alcanzar el

objetivo general del proyecto.

Factibilidad Técnica

En este aspecto de la factibilidad se realiza una evaluación del Hardware y

Software para determinar su disponibilidad en el diseño y desarrollo, para

establecer si cuentan con las capacidades técnicas requeridas.

Al aplicar este estudio se llegó a la conclusión que el diseño y desarrollo de

una red WAN para el Instituto Autónomo, es factible técnicamente ya que el

mercado se encuentra los diferentes equipos y dispositivos de comunicación

necesarios para la implementación de la misma.

Además, la institución cuenta con personal en el área de informática,

capacitados para el manejo de estos equipos, lo que reducirá gastos

adicionales.

También podemos considerar el uso de servidores Proxy Squid basados

sobre sistemas operativos LINUX o UNIX, los cuales son muy confiable,

robusto, versátil y por tratarse de software libre, estará disponible el código

fuente y no generará gastos por licencia.

A continuación se describen las especificaciones técnicas de los equipos que

conformarán la red:

Page 111: Trabajo red mod

Equipos de Datos

N° Descripción Marca/Modelo Cantidad

1 Gigabit Smart Switch de 24 puertos 10/100

+ 4 puertos.

Cisco 4

2 Servidor Proxy Squid 2.7 (1) Dual-Core

Intel Pentium, Procesador 1.8 GHz, 2 GB

RAM

HP 2

3 Estación de trabajo

Procesador Core 2 Duo 1.6 GHz

Memoria RAM 1 Giga

Disco Duro 160 Gb 7200 Rpm Sata Ii 3

Gbps

Unidad de DVD ó CD ROM

Mouse y Teclado

Monitor de 15”

IBM 96

Impresora Laser Hp M1120 HP 10

UP’s Protector para computadora CDP 100

Equipos de Conexión

Page 112: Trabajo red mod

N° Descripción Marca/Modelo Cantidad

1 Bobina de cable de red UTP Cat 5e

305mts

Lampro 6

2 Patch Panel De 24 Puertos Lampro 3

3 Organizador horizontal cerrado de 2

espacios de rack, frontal

Quest 2

4 Organizador vertical cerrado Quest 2

5 Velcro para amarres, rollo 4,57 x 1,9 cm Nexxt 4

6 Rack de piso abierto de 19” Generico 2

7 Gabinete de pared cerrado 19” Lampro 2

Mobiliarios

N° Descripción Cantidad

1 Mesas para computadoras 96

2 Sillas para computadoras 96

Factibilidad Económica

Se refiere a los recursos económicos y financieros para desarrollar o llevar a

cabo las actividades o procesos y/o para obtener los recursos básicos que

deben considerarse son el costo del tiempo, el costo de la realización y

costos de adquirir nuevos recursos.

Page 113: Trabajo red mod

Generalmente la factibilidad económica es el elemento mas importante ya que a través de

él se solventan las demás carencias de otros recursos, es lo más difícil de conseguir y

requiere de actividades adicionales cuando no se posee.

Equipos de Datos

N

°

Descripción Marca/

Modelo

Cantida

d

Costo

Unidad (Bs.

F)

Costo

Total (Bs.

F)

1 Gigabit Smart Switch

de 24 puertos 10/100 +

4 puertos.

Cisco 4 2730,00 10920,00

2 Servidor Proxy Squid

2.7 (1) Dual-Core Intel

Pentium, Procesador

1.8 GHz, 2 GB RAM

HP 2 5990,00 11980,00

3 Estación de trabajo

Procesador Core 2

Duo 1.6 GHz

IBM 96 3200,00 307200,00

4 Impresora Laser HP

M1120

IBM 10 2490,00 24900,00

5 UP’s Protector para

computadora

CDP 100 319,00 31900,00

TOTAL Bs. F 386.900,00

Page 114: Trabajo red mod

Servicios

Nº Descripción Cantidad Costo Mensual (Bs. F)

1 Conexión a Internet 1 2.268,00

2 Servicio Eléctrico 1 1.248,00

3 Servicio Telefónico 1 1.935,00

TOTAL Bs. F 5.451,00

Equipos de conexión

N° Descripción Marca/

Modelo

Cantida

d

Costo

Unidad (Bs.

F)

Costo

Total (Bs.

F)

1 Bobina de cable de

red UTP Cat 5e

305mts

Lampro 6 393,00 2.358,00

2 Patch Panel De 24

Puertos Cat 6

Lampro 3 215,00 645,00

4 Organizador

horizontal cerrado de

2 espacios de rack,

frontal

Quest 2 99,00 198,00

5 Organizador vertical

cerrado

Quest 2 99,00 198,00

6 Velcro para amarres, Nexxt 4 69,00 276,00

Page 115: Trabajo red mod

rollo 4,57 x 1,9 cm

7 Rack de piso abierto

de 19”

Genéricos 2 495,00 990,00

8 Gabinete de pared

cerrado 19”

Lampro 2 1.100,00 2.200,00

TOTAL Bs. F 6.865,00

Mobiliario

N° Descripción Cantidad Costo

Unidad

(Bs. F)

Costo

Total (Bs.

F)

1 Mesas para

computadoras

96 350,00 33.600,00

2 Sillas para

computadoras

96 180,00 17.280,00

TOTAL Bs. F 50.880,00

Recurso Humano

Nº Cargo Cantidad Costo Mensual (Bs. F)

1 Técnico en Informática 2 2.200,00

2 Técnico Superior en Informática 3 0

Page 116: Trabajo red mod

TOTAL Bs. F 4.400,00

Total Inversión

Nº Descripción Monto (Bs. F)

1 Equipos de Datos 386.900,00

2 Equipos de conexión 6.865,00

4 Mobiliario 50.850,00

5 Servicios 5.451,00

6 Recurso Humano 4.400,00

TOTAL Bs. F 454.466,00

Factibilidad Operativa

La factibilidad operativa permite predecir, si se podrá en marcha el proyecto

propuesto, aprovechando los beneficios que ofrece, a todos los usuarios

involucrados con el mismo, ya sean los que interactúan en forma directa con

este, y de forma indirecta. Por otra parte, el correcto funcionamiento de la red

en cuestión, siempre estará supeditado a la capacidad de los empleados

encargados de dicha tarea.

La necesidad y deseo de un cambio, expresada por los usuarios y el

personal involucrado con el mismo, llevo a la aceptación de un nuevo

proyecto, que de una manera más sencilla y amigable, cubra los

requerimientos, expectativas y proporciona la información en forma oportuna

y confiable.

Page 117: Trabajo red mod

Con la finalidad de garantizar el buen funcionamiento de la red y que este

impactara en forma positiva a los usuarios.

Durante el levantamiento de información se pudo observar que, en el Instituto

Autónomo, es necesario implementar una red LAN, esto solucionaría

múltiples inconvenientes que en la actualidad se presentan con el manejo de

la información de los departamentos que allí funcionan, además agilizara las

actividades de carácter administrativo para los funcionarios, por otro lado se

determinó a través de entrevistas con el personal que labora en ésta

institución, que los mismos están totalmente de acuerdo con el diseño y

desarrollo de la Red propuesta de la cual harán uso permanente de la

misma.

A continuación se presentará el Cuestionario aplicado a los funcionarios del

Instituto Autónomo, como técnica de levantamiento de información para el

Diseño y Desarrollo de una Red para dicha Institución.

CONCLUSIONESCONCLUSIONES

Con esta investigación fue detectada la problemática existente en el Instituto

Autónomo, en sus instalaciones, con este proyecto se daría respuesta a una

Page 118: Trabajo red mod

problemática que afecta a una comunidad que presta un servicio importante

para los habitantes del Municipio Bolivariano Libertador, ayudando de

manera sistemática en la operatividad de su servicio, mejorando las acciones

en el plano laboral, ya que los niveles de respuesta serían más eficiente por

la fluidez y rapidez en la que viajaría la información a través de esta red.

RECOMENDACIONESRECOMENDACIONES

Se recomienda enviar al personal que se encargará de la administración de

la red recibir entrenamiento certificado en instituciones especialistas en la

administración, configuración y manejo del sistema operativo Linux sobre una

plataforma de red.

Page 119: Trabajo red mod

BIBLIOGRAFIABIBLIOGRAFIA

Arias, F. (1999). El Proyecto de Investigación. Guía para su elaboración.

(Tercera Edición ). Caracas: Editorial Episteme.

Avaya Comunication (2003). Una guía acerca de las redes y el cableado.

Caracas.

Balestrini, M. (1998). Como se elabora el proyecto de investigación.

(Segunda Edición). Caracas.

Bertou S., N. (2002). Administración visual de Proxies Transparentes en

Linux EPA Enterprise Proxy Administration. Trabajo de Grado.

Disponible: Universidad Metropolitana.

Carling, M. y otros (1999). Guía Avanzada Administración de Sistemas

Linux. Madrid: Editorial Prentice Hall.

Page 120: Trabajo red mod

http://es.wikipedia.org/wiki/Archivo:Touchscreen.jpg

http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica