Universidad Latina de Costa Rica Facultad de tecnologías de información y comunicación Escuela de ingeniería de sistemas informáticos Licenciatura en ingeniería de sistemas informáticos Proyecto “Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad (ICE) en Guayabo de Bagaces, para que soporte la implementación de servicios para dispositivos móviles” Tutor Alejandro Gutiérrez Contreras Estudiante Michael Mayorga Vargas Carnet 2007501373 Junio, 2012
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Universidad Latina de Costa Rica
Facultad de tecnologías de información y comunicación
Escuela de ingeniería de sistemas informáticos
Licenciatura en ingeniería de sistemas informáticos
Proyecto
“Propuesta de rediseño de la red LAN en el plantel central del Instituto
Costarricense de Electricidad (ICE) en Guayabo de Bagaces, para que
soporte la implementación de servicios para dispositivos móviles”
Tutor
Alejandro Gutiérrez Contreras
Estudiante
Michael Mayorga Vargas
Carnet
2007501373
Junio, 2012
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas I
TRIBUNAL EXAMINADOR
El proyecto titulado “Propuesta de rediseño de la red LAN en el plantel central del
Instituto Costarricense de Electricidad (ICE) en Guayabo de Bagaces, para que
soporte la implementación de servicios para dispositivos móviles”, fue revisado y
aprobado por el tribunal examinador de la Carrera Ingeniería en Sistemas
Informáticos de la Universidad Latina de Costa Rica, como requisito para optar por el
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas VIII
Índice de Figuras
Figura # 1 Salario de empleados ______________________________________________________________________ 3 Figura # 2.Estructura organizacional _________________________________________________________________ 12
Figura # 3. Red LAN ________________________________________________________________________________ 22
Figura # 4.Red WAN________________________________________________________________________________ 23
Figura # 5. Red Inalámbrica _________________________________________________________________________ 24 Figura # 6. Topologías de red ________________________________________________________________________ 25
Figura # 7. VLAN's _________________________________________________________________________________ 29
Figura # 8. Comunicación entre tag, lector y host (computadora central). _________________________________ 32 Figura # 9. Tag ____________________________________________________________________________________ 35
Figura # 10. Lectores Symbol XR400, fijo y MC9000G-RFID, de mano _____________________________________ 38
Figura # 11. Lector fi jo seteado para leer etiquetas automáticamente ____________________________________ 40
Figura # 12. Antena Symbol Direccional Dual, (izquierda) y antena Industrial Symbol de alta performance
Figura # 13. Configuración de antena para cinta transportadora_________________________________________ 41
Figura # 14.CAMARA IP AV-TECH, H264. ______________________________________________________________ 42
Figura # 15. Detalles de Ubicación ___________________________________________________________________ 59 Figura # 16. Ubicación Geográfica en Guayabo de Bagaces _____________________________________________ 60
Figura # 17. Zonas enumeradas planta física del ICE Guayabo de Bagaces ________________________________ 60
Figura # 18. Distribución física de edificio por número de zona y nombre _________________________________ 61 Figura # 19. Distribución de la planta física del ICE Guayabo de Bagaces __________________________________ 63
Figura # 20 topología actual ________________________________________________________________________ 64
Figura # 21. Puntos de acceso (AP) ___________________________________________________________________ 64
Figura # 22. Switchs ________________________________________________________________________________ 65 Figura # 23. Servidores _____________________________________________________________________________ 66
Figura # 24. Sistemas Interrumpible de Corriente ______________________________________________________ 66
Figura # 25. Sistemas Conectividad Wimax ___________________________________________________________ 67 Figura # 26.Tipos de medios físicos de enlace de la Red LAN _____________________________________________ 67
Figura # 27. Esquema de la ubicación de la PC con el software __________________________________________ 69
Figura # 28.Captura resultados de Wireshark __________________________________________________________ 70
Figura # 29.Captura resultados de Wireshark __________________________________________________________ 71 Figura # 30. Trafico de paquetes en el día miércoles ____________________________________________________ 72
Figura # 31.Trafico de paquetes por día ______________________________________________________________ 72
Figura # 32.Tasa de transferencia ____________________________________________________________________ 73 Figura # 33. Porciento de utilización de la red _________________________________________________________ 73
Figura # 34. Dirección IP que hace más uso de la red ___________________________________________________ 74
Figura # 35 Matriz de riesgo_________________________________________________________________________ 77
Figura # 36.Área de almacenes ______________________________________________________________________ 79 Figura # 37. Switch para la propuesta ________________________________________________________________ 80
Figura # 38. Puntos de acceso (AP) propuesta _________________________________________________________ 80
Figura # 39. Equipo Movil propuesta _________________________________________________________________ 81 Figura # 40. Otros dispositivos _______________________________________________________________________ 82
Figura # 41. Equipo propuesto para RFID _____________________________________________________________ 82
Figura # 42. Software para la propuesta ______________________________________________________________ 83
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas IX
Figura # 43. Esquema de Diseño Jerárquico General propuesto __________________________________________ 84
Figura # 44. Esquema de la capa del núcleo de la red ___________________________________________________ 85
Figura # 45. Dispositivos en esta capa núcleo__________________________________________________________ 86 Figura # 46. Esquema Capa de distribución ____________________________________________________________ 86
Figura # 47. Dispositivos en la capa distribución _______________________________________________________ 87
Figura # 48. VLAN's a crear__________________________________________________________________________ 88
Figura # 49. Segmentación de las Vlans _______________________________________________________________ 89 Figura # 50. Direccionamiento de las VLAN's __________________________________________________________ 89
Figura # 51. Direccionamiento Vlans _________________________________________________________________ 90
Figura # 52. Crear Vlans (Aplicación Cisco Packet Tracer) _______________________________________________ 91 Figura # 53. Vlans creadas y activas (Aplicación Cisco Packet Tracer) _____________________________________ 92
Figura # 54. Asignación de puertos a cada Vlan (Aplicación Cisco Packet Tracer) ___________________________ 93
Figura # 55. Esquema Capa Acceso ___________________________________________________________________ 94
Figura # 56. Capa de acceso con esquema RFID ________________________________________________________ 95 Figura # 57. Plataforma RFID ________________________________________________________________________ 95
Figura # 58. Servicios en módulos ____________________________________________________________________ 97
Figura # 59. Topología segmentada __________________________________________________________________ 98 Figura # 60. Direccionamiento _______________________________________________________________________ 99
Figura # 61. Tabla de direccionamiento _______________________________________________________________ 99
Figura # 62. Mapa de frecuencia cámaras IP _________________________________________________________ 100
Figura # 63. Mapa de frecuencia Dispositivos móviles _________________________________________________ 101 Figura # 64. Redundancia __________________________________________________________________________ 102
Figura # 65. Redundancia ruta alterna _______________________________________________________________ 102
Figura # 66. Fallo en SW2 L3 _______________________________________________________________________ 103 Figura # 67. Switch para ACL’s ______________________________________________________________________ 105
Figura # 68. Configuración ACL's ____________________________________________________________________ 105
Figura # 69. Pedidos para la propuesta ______________________________________________________________ 106
Figura # 70. Actividad pedido de equipos y software __________________________________________________ 107 Figura # 71. Instalación de equipos nuevos ___________________________________________________________ 107
Figura # 72. Instalación de la plataforma RFID ________________________________________________________ 109
Figura # 73. Instalación de software Microsoft Biztalk 2010 ____________________________________________ 110 Figura # 74. Instalación de software uWatchIt ________________________________________________________ 111
Figura # 75. Capacitación __________________________________________________________________________ 112
Figura # 76. Cronograma de actividades _____________________________________________________________ 112
Figura # 77. Cronograma completo _________________________________________________________________ 113
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas X
Lista de Abreviaturas
ICE: Instituto Costarricense de Electricidad
AP: Access Point.
ARP: Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección
hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
DHCP: Protocolo de configuración dinámica de host.
Gbps: Giga bytes por segundos.
HTTP: es el protocolo usado en cada transacción de la World Wide Web
LAN: Red de datos de área local.
Mbps: Mega bytes por segundos.
TCP: es uno de los protocolos fundamentales en Internet.
TI: Tecnologías de Información.
TIC: Tecnologías de Información y Comunicación.
UDP: es un protocolo del nivel de transporte basado en el intercambio de datagramas
(Encapsulado de capa 4 Modelo OSI).
VLAN: Red de Área Local Virtual.
VPN: Red privada de datos virtual.
WAN: Red de datos de área extendida por sus siglas en inglés.
IP: Protocolo de internet.
ARP: Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección
hardware (Ethernet MAC) que corresponde a una determinada dirección IP
SMB: Protocolo de red (que pertenece a la capa de aplicación en el modelo OSI) que
permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es
utilizado principalmente en ordenadores con Microsoft Windows y DOS.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Capítulo 1.
Aspectos generales
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 2
1.1. Definición y antecedentes del problema
1.1.1. Definición del problema
El Instituto Costarricense de Electricidad (ICE) en Guayabo de Bagaces, no
cuenta con un diseño de red LAN que soporte la implementación de servicios
para dispositivos móviles, esto para agilizar el proceso de captura de datos,
control de almacenes y para reducir tiempo y recurso humano en la gestión de los
inventarios.
1.1.2. Antecedentes del problema
La red actual está limitada a la implementación de algún tipo de tecnología por lo
que se requiere de un rediseño de la red para que este soporte la implementación
de servicios móviles.
La institución cuenta con un método poco efectivo para la recolección de datos a
la hora de los inventarios, este método consiste en que el encargado de realizar
el inventario solicita los datos al sistema y los imprime, luego este se dirige a los
almacenes y realiza el inventario chequeando los materiales, el proceso se realiza
a mano.
En empresa cuenta con 6 almacenes, en ellos se almacenan diferentes tipos de
materiales y maquinaria muy importante para la empresa.
De no realizarse un rediseño de la red la empresa seguirá incurriendo en los
siguientes eventos:
Pérdida de tiempo valioso en la gestión de los inventarios ya que es un
proceso muy lento y tedioso.
Pago de horas extra para empleados para realizar dichas tareas.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 3
Gastos de dinero en recurso humano para realizar dichos inventarios, al
contratar mucha mano de obra para realizar grandes inventarios,
actualmente se cuenta con un total de 20 a 25 empleados, esta cifra se
puede reducir a la mitad, automatizando los procesos e implementando la
utilización de dispositivos móviles para la gestión de inventarios.
Poca seguridad y puede ser víctima de robos y pérdida de materiales lo
que podría generar muchas pérdidas para la institución.
Perdida de ubicación de los materiales, lo que provoca pérdidas de tiempo
valioso para la empresa.
No cuenta con ningún tipo de tecnología para manejar los datos en tiempo
real, cosa que es de vital importancia para el control de inventarios.
La información no es actualizada en el momento oportuno, lo que trae
consigo atrasos en la toma de decisiones y la realización de otras
actividades.
Los inventarios se realizan parciales a diario considerando los materiales
que hayan tenido rotación en el periodo, totales una vez al año.
El personal de inventarios tiene un salario que anda entre los ¢224 448.00 a ¢350
000.00 según sea su competencia en el proceso, esto quiere decir que si
actualmente trabajan de 20 a 25 empleados, se habla de cifras de ¢67334400 esto
nada más en sueldo y si se suman pagos de extras esta cifra aumentaría
considerablemente; Si la cifra de trabajadores se reduce la empresa se ahorraría
mucho dinero.
Salario al mes Salario al año
Un empleado ¢224 448.00 a ¢350 000.00 ¢2693376 a ¢4200000
Figura # 1 Salario de empleados
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 4
Con un total de 25 empleados la empresa gasta un total de ¢67, 334,400 al año, este
proyecto pretende reducir la cantidad de trabajadores por lo menos a la mitad ya que
los procesos se realizaran más rápido y la demanda de mano de obra será menor;
Con reducir esta cantidad a 15 empleados la empresa dejara de pagar un total
aproximado de ¢26, 933,760 en salarios, cifras muy elevadas que la empresa
ahorraría.
Debido a estos inconvenientes la empresa sufre de pérdidas millonarias al año, una
de los principales problemas o atentados que sufre la institución es la perdida y robo
de materias de los almeces, como se sabe el ICE invierte millones de colones en
materiales muy costosos, estos mismos deben de contar con un estricto control por
parte de los trabajadores; La implementación de dispositivos móviles para el control y
gestión de los inventarios beneficiaran mucho a la empresa.
1.2. Justificación del proyecto
Con la implementación de este proyecto se pretende obtener una serie de beneficios
tanto a nivel operativo, económico y técnico para el mejor funcionamiento del mismo.
1.2.1. Justificación operativa
El rediseño de la red y la introducción de servicios móviles dentro de la gestión de
almacenes generan múltiples oportunidades para reducir costos, minimizar la
dependencia en los operadores y aumentar la precisión en el control de inventarios.
Reabastecimiento: Los datos capturados durante el proceso de reabastecimiento
aseguran que la cantidad total esperada sea recibida durante el proceso.
Movimientos y Transferencias: Capturar información detallada sobre el movimiento
del inventario es el primer paso para entender los patrones de tráfico, la eficiencia de
cada operador, y la eficiencia en la utilización de los activos de la compañía.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 5
Ensamblado: La información provista por los dispositivos móviles puede ser utilizada
para incrementar la precisión y reducir pérdidas o disminuciones en las operaciones
de ensamblado al verificar automáticamente los contenidos contra los planificados
durante la operación.
Devoluciones: A partir de contar con la trazabilidad que ofrece la información a través
de los dispositivos sobre el proceso de fabricación, las devoluciones pueden ser
administradas en forma efectiva y eficiente dentro del depósito. Los productos
devueltos o dañados pueden ser fácilmente identificados y separados del resto del
inventario de productos terminados, para ser documentados y analizados contra los
registros y procesos involucrados en su manipulación.
1.2.2. Justificación técnica
Con esta propuesta de rediseñar la red se pretende mejorar el manejo de los datos,
reducir costos y tiempo a la hora de realizar inventarios.
Permitir mayor capacidad de monitoreo y utilización: La habilidad para localizar
precisamente un ítem y su información asociada (la cual puede ser estática o
dinámica), permite a la empresa un mejor monitoreo y utilización de sus activos.
Registra en tiempo real todos los movimientos que tienen lugar en el almacén. Todo
pallet de mercadería y las ubicaciones son etiquetadas con etiquetas, de esta
manera el sistema conoce en cada momento dónde está la mercadería.
Mantiene constantemente actualizado el inventario con un nivel de confiabilidad
superior al 99 %.
Agiliza la gestión y mejora la calidad de servicio, debido a que se eliminan los
tiempos dedicados a su captura en preparación, reposiciones y ubicaciones.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 6
1.2.3. Justificación económica
Implementando este proyecto, se logrará obtener beneficios económicos tanto para
el área de TI, como para el módulo de inventario, la reducción de costos para la
empresa es de vital importación y con esta propuesta se pretende que la institución
gaste menos y reduzca tiempo en sus procesos actuales y que también este segura
de que sus datos esta asegurados y siempre disponibles.
1.3. Objetivo general
Rediseño de la red LAN del plantel central del ICE en Guayabo de Bagaces,
Guanacaste, para que soporte múltiples servicios y agilice los procesos que se
realizan mediante la implementación de dispositivos móviles.
1.4. Objetivos específicos
1.4.1. Crear un mapa de red en la institución, mediante un estudio del sitio, para la
ubicación de los dispositivos de la red y los segmentos de la misma.
1.4.2. Realizar un análisis de salud de la red, mediante la utilización de un software
que realice dicha tarea, para conocer el tipo de datos que se transportan a
nivel de enlaces y que ancho de banda usan.
1.4.3. Rediseñar el diseño físico y lógico de la red, utilizando herramientas
tecnológicas para garantizar que la capa física sea eficaz.
1.4.4. Realizar la propuesta de implementación de la red LAN que soporte la
implementación de dispositivos móviles para un mejor manejo de los
inventarios.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 7
1.5. Descripción de la organización
El Instituto Costarricense de Electricidad (ICE) fue creado por el Decreto – Ley
No.449 del 8 de abril de 1949.
Su creación fue el resultado de una larga lucha de varias generaciones de
costarricenses que procuraron solucionar, definitivamente, los problemas de la
escasez de energía eléctrica presentada en los años 40 y en apego de la soberanía
nacional, en el campo de la explotación de los recursos hidroeléctricos del país.
Como objetivos primarios el ICE debe desarrollar, de manera sostenible, las fuentes
productoras de energía existentes en el país y prestar el servicio de electricidad.
Posteriormente, en 1963 se le confirió al ICE un nuevo objetivo: el establecimiento,
mejoramiento, extensión y operación de los servicios de comunicaciones telefónicas,
radiotelegráficas y radiotelefónicas en el territorio nacional. Tres años más tarde,
instaló las primeras centrales telefónicas automáticas y, a partir de entonces, las
telecomunicaciones iniciaron su desarrollo.
Con el devenir del tiempo, ha evolucionado como un grupo de empresas estatales,
integrado por el ICE (Sectores Electricidad y Telecomunicaciones) y sus empresas:
Radiográfica Costarricense S.A. (RACSA) y la Compañía Nacional de Fuerza y Luz
S.A. (CNFL), las cuales han trazado su trayectoria, mediante diversos proyectos de
modernización desarrollados en las últimas décadas.
La globalización de los mercados y la revolución tecnológica llevan a las empresas
del Grupo ICE a redoblar esfuerzos con una clara orientación hacia el cliente, con los
mejores y más innovadores productos y servicios, con menos recursos y en el menor
tiempo posible.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 8
Proyecto Miravalles
Se ubica en las faldas al sur del volcán Miravalles, cerca de Fortuna de Bagaces,
Guanacaste. Los primeros trabajos realizados fueron la construcción de plataformas
para realizar posteriormente la perforación de los pozos profundos. Se abrieron
pozos con profundidades entre 850 y 3 032 metros.
Su desarrollo se planificó en cinco etapas:
La primera unidad generadora entró en operación el 2 de marzo de 1994 y requiere
435 toneladas de vapor por hora para su funcionamiento normal; tiene una potencia
de 55 MW, pero puede generar 60 MW.
La segunda unidad entró en operación el 13 de agosto de 1998 con una capacidad
instalada igual a la primera. Estas dos unidades funcionan entrelazadas; es decir, el
vapor se puede distribuir indistintamente entre las dos unidades de 55 MW.
La tercera unidad se ubica en un edificio independiente. Entró en operación
comercial el 24 de marzo del 2000 y tiene una capacidad instalada de 27,5 MW.
La cuarta etapa de Miravalles se programó para abastecerse de pozos ubicados en
el sector sur del Campo Geotérmico. No obstante, estudios técnicos posteriores
determinaron que no era conveniente la instalación de dicha unidad.
La quinta unidad conocida como Miravalles V es la primera planta de Ciclo Binario
instalada en Costa Rica. Aporta 15,45 MW más al Sistema Nacional Interconectado
(SNI). El costo total de esta obra se financió con recursos de la Institución, así como
con el aporte del Banco Interamericano de Desarrollo (BID). Esta unidad entró en
operación en enero del 2003.
Ciclo Binario es la utilización de dos fluidos sin que entren en contacto, transfiriendo
calor de un cilindro a otro para producir electricidad.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 9
Se denomina “Ciclo” porque se utiliza un fluido de trabajo que transita en un circuito
cerrado, pasando por varios intercambios de calor, y “Binario” porque se utilizan dos
fluidos: uno de trabajo o fluido motriz pentano, con un punto de TORRE DE
ENFRIAMIENTO CENTRO DE PRODUCCIÓN MIRAVALLES ebullición muy bajo y
agua con sales o salmuera caliente, que ingresa, traspasa su calor y continúa su
viaje hacia el reservorio por medio de tuberías.
Con este proceso, se aprovecha al máximo el recurso sin quitarle vida útil al
reservorio o yacimiento.
La salmuera es tomada directamente de los colectores que están instalados al sur
del Campo. Este líquido, con una temperatura de 165 °C, se enruta hacia un
intercambiador de calor que recibe el nombre de evaporizador. Ahí, el fluido motriz
pasa, recibe el calor de la salmuera y se convierte en gas. Este vapor pasa por la
turbina, en donde se expande, haciendo que ésta impulse al generador, el cual
produce la energía eléctrica para enviarla hacia las líneas de transmisión con rumbo
al SNI.
El vapor usado es condensado y de nuevo se envía hacia los intercambiadores de
calor. Es aquí donde se cumple el ciclo de fluido del trabajo, restringiéndose en un
circuito cerrado con la ventaja de no expulsar emisiones a la atmósfera.
Mientras tanto, la salmuera, aún con una temperatura de 140 °C, se inyecta de nuevo
al reservorio o yacimiento.
Visión
Ser el grupo empresarial líder e innovador de soluciones de telecomunicaciones y
electricidad en el mercado regional.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 10
Misión
Consolidar la preferencia de nuestros clientes renovando nuestra organización y
cultura hacia el nuevo entorno competitivo.
Valores
El Consejo Directivo en la Sesión 5873 del 14 de mayo del 2009 acordó los
siguientes valores que identifican a la institución en el desempeño de sus labores:
Integridad
Para desarrollar nuestro trabajo de acuerdo con los principios de
transparencia, justicia, confiabilidad, honestidad y respeto.
Para ser leales a la institución y a nuestros clientes.
Para rechazar las influencias indebidas y los conflictos de interés.
Para ser consecuentes entre lo que se dice y lo que se hace.
Para administrar responsablemente los bienes institucionales.
Para actuar de conformidad con la normativa nacional e institucional.
Compromiso
Con la satisfacción de las necesidades y expectativas de nuestros clientes
internos y externos.
Con el desarrollo económico y social de país.
Con la calidad de vida de los habitantes del país.
Con el medio ambiente.
Con el trabajo bien realizado y los objetivos de ICE.
Excelencia
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 11
En el suministro de un servicio oportuno, confiable y de calidad.
En la búsqueda y aplicación de nuevas tecnologías para beneficio de nuestros
clientes.
En la aplicación de las mejores prácticas técnicas y administrativas.
En la atención al cliente.
En el desarrollo integral del factor humano.
En la gestión de los recursos institucionales.
Estructura Organizacional
Consejo Directivo
El ICE está dirigido por un Consejo Directivo compuesto por siete miembros
nombrados por el Consejo de Gobierno. Del seno del Consejo Directivo se nombra
un Presidente, quien dirige las sesiones, así como un Vicepresidente, que sustituye
al Presidente en sus ausencias y un Secretario.
La Presidencia Ejecutiva
La integra el Presidente Ejecutivo nombrado por el Consejo de Gobierno y un Grupo
de Apoyo nombrado internamente.
La Gerencia General
Está integrada por un Gerente General nombrado por el Consejo Directivo y un
Grupo de Apoyo nombrado internamente.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 12
Subgerencias de Electricidad, Administrativa Institucional, Seguridad y Protección de
Bienes, Finanzas, Coordinación Corporativa y Telecomunicaciones integradas por
Divisiones, Unidades Estratégicas de Negocios (UEN), Direcciones Técnicas y
direcciones cuyos Directores son nombrados a nivel interno y por concurso.
Figura # 2.Estructura organizacional
1.6. Alcances del proyecto
El proyecto se contemplara en el plantel central del ICE en Guayabo de
Bagaces en el sector de almacenes.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 13
El rediseño se basara en las distintas normas para el cableado
estructurado.
Normas para el cableado estructurado a utilizar:
ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de
telecomunicaciones". Esta norma fue desarrollada y aprobada por comités
del Instituto Nacional Americano de Normas (ANSI), la Asociación de la
Industria de Telecomunicaciones (TIA), y la Asociación de la Industria
Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento
para diversos componentes y configuraciones de sistemas.
ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios
de telecomunicaciones", que proporciona directrices para conformar
ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y
medios de telecomunicaciones.
ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de
telecomunicaciones en edificios comerciales". Proporciona normas para la
codificación de colores, etiquetado, y documentación de un sistema de
cableado instalado. Seguir esta norma, permite una mejor administración
de una red, creando un método de seguimiento de los traslados, cambios y
adiciones. Facilita además la localización de fallas, detallando cada cable
tendido por características.
Se utilizaran distintos tipos de tecnología móvil para este proyecto entre
ellas las Handheld, tablets, laptops, Etiquetas de radio frecuenta RFID y
cámaras IP.
Se van a implementar Redes privadas virtuales (Vlan‟s).
El proyecto se enfoca en lo que es la obtención de datos para un mejor
control y gestión de inventarios.
El uso de redundancia para garantizar la disponibilidad de la red.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 14
Uso de listas de control de acceso (ACL‟s) para limitar el acceso a la red.
No se contempla la elaboración de un plan de contingencias y
recuperación en caso de desastre natural de causa mayor.
1.7. Limitaciones del proyecto
El rediseño de la red LAN es un proyecto ambicioso que por sí solo se
llevaría mucho tiempo en llevarse a cabo, tiempo con el cual no se cuenta
en el Seminario de Graduación. Por lo anterior, el proyecto se enfatiza en
una propuesta de rediseño y no en la ejecución del rediseño como tal, por
no contar con el tiempo necesario para realizar todas las gestiones
requeridas en la institución para llevar a cabo el rediseño.
Los usuarios tienen que familiarizarse con la tecnología. Aunque es muy
sencilla y fiable, implica un cambio en la forma de trabajo, y los usuarios
tienen que confiar en una etiqueta que contiene la información pero esta no
es visible si no es mediante un lector apropiado.
La inversión para este tipo de plataforma es muy elevada por lo que se
incurrirá en tratar de minimizar los costes, realizando cotizaciones en
varias empresas de hardware.
Asignación presupuestaria para cubrir la inversión y gastos del proyecto.
Aprobación por parte del gerente del departamento de TI para tener acceso
a las instalaciones.
Permiso para utilizar los equipos.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Capítulo 2. Marco
Teórico
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas Página 16
2. Marco Teórico
2.1. Sistemas de información
Un sistema de información es un conjunto de elementos que interactúan entre sí
con el fin de apoyar las actividades de una empresa o negocio.
El equipo computacional: el hardware necesario para que el sistema de
información pueda operar.
El recurso humano que interactúa con el Sistema de Información, el cual está
formado por las personas que utilizan el sistema.
Un sistema de información realiza cuatro actividades básicas: entrada,
almacenamiento, procesamiento y salida de información.
Entrada de Información: Es el proceso mediante el cual el Sistema de Información
toma los datos que requiere para procesar la información. Las entradas pueden
ser manuales o automáticas. Las manuales son aquellas que se proporcionan en
forma directa por el usuario, mientras que las automáticas son datos o
información que provienen o son tomados de otros sistemas o módulos. Esto
último se denomina interfaces automáticas.
Las unidades típicas de entrada de datos a las computadoras son las terminales,
las cintas magnéticas, las unidades de diskette, los códigos de barras, los
escáneres, la voz, los monitores sensibles al tacto, el teclado y el mouse, entre
otras.
Almacenamiento de información: El almacenamiento es una de las actividades o
capacidades más importantes que tiene una computadora, ya que a través de
esta propiedad el sistema puede recordar la información guardada en la sección o
proceso anterior. Esta información suele ser almacenada en estructuras de
información denominadas archivos. La unidad típica de almacenamiento son los
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 17
discos magnéticos o discos duros, los discos flexibles o diskettes y los discos
compactos (CD-ROM).
Procesamiento de Información: Es la capacidad del Sistema de Información para
efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida.
Estos cálculos pueden efectuarse con datos introducidos recientemente en el
sistema o bien con datos que están almacenados. Esta característica de los
sistemas permite la transformación de datos fuente en información que puede ser
utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que
un tomador de decisiones genere una proyección financiera a partir de los datos
que contiene un estado de resultados o un balance general de un año base.
Salida de Información: La salida es la capacidad de un Sistema de Información
para sacar la información procesada o bien datos de entrada al exterior. Las
unidades típicas de salida son las impresoras, terminales, diskettes, cintas
magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante
aclarar que la salida de un Sistema de Información puede constituir la entrada a
otro Sistema de Información o módulo. En este caso, también existe una interface
automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una
interface automática de salida con el Sistema de Contabilidad, ya que genera las
pólizas contables de los movimientos procesales de los clientes.
2.2. Red
El término genérico red hace referencia a un conjunto de entidades como
objetos, personas, entre otros, conectadas entre sí. Permitiendo que circulen
elementos materiales o inmateriales entre estas entidades, según reglas bien
definidas.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 18
Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología.
El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a
la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor.
Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y
distribución de información. Entre otros desarrollos, hemos asistido a la
instalación de redes telefónicas en todo el mundo, a la invención de la radio y la
televisión, al nacimiento y crecimiento sin precedente de la industria de los
ordenadores (computadores), así como a la puesta en órbita de los satélites de
comunicación.
A medida que se avanza hacia los últimos años de este siglo, se ha dado una
rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte almacenamiento y procesamiento de información están
desapareciendo con rapidez. Organizaciones con centenares de oficinas
dispersas en una amplia área geográfica esperan tener la posibilidad de examinar
en forma habitual el estado actual de todas ellas, simplemente oprimiendo una
tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir
información, la demanda de mas sofisticados procesamientos de información
crece todavía con mayor rapidez.
La industria de ordenadores ha mostrado un progreso espectacular en muy corto
tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las
necesidades de cálculo de una organización se está reemplazando con rapidez
por otro que considera un número grande de ordenadores separados, pero
interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con
el nombre de redes de ordenadores. Estas nos dan a entender una colección
interconectada de ordenadores autónomos. Se dice que los ordenadores están
interconectados, si son capaces de intercambiar información. La conexión no
necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y
satélites de comunicaciones. Al indicar que los ordenadores son autónomos, se
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 19
excluyen los sistemas en los que un ordenador pueda forzosamente arrancar,
parar o controlar a otro, éstos no se consideran autónomos.
2.3. Red de datos
Es un conjunto de equipos conectados entre sí mediante líneas físicas que
intercambian información bajo la forma de datos digitales conocidos como valores
binarios, codificados como una señal que puede representar 0 ó 1. Las redes de
datos se diseñan y construyen en arquitecturas que pretenden servir a sus
objetivos de uso. Las redes de datos, generalmente, están basadas en la
conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia
que cubre y su arquitectura física.
2.4. Tipo de redes
No existe una taxonomía generalmente aceptada dentro de la cuál quepan todas
las redes de computadoras, pero sobresalen dos dimensiones: la tecnología de
transmisión y la escala. En términos generales hoy dos tipos de tecnología de
transmisión.
Redes de Difusión.
Redes de punto.
Las redes de difusión tienen un solo canal de comunicación compartido por todas
las máquinas de la red. Los paquetes cortos ( llamados paquetes ) que envía una
máquina son recibidos por todas las demás. Un campo de dirección dentro del
paquete específica a quién se dirige. Al recibir el paquete, la máquina verifica el
campo de dirección, si el paquete esta dirigido a ella, lo procesa; si esta dirigido a
otra máquina lo ignora.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 20
Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un
paquete a todos los destinos colocando un código especial en el campo de
dirección. Cuando se transmite un paquete con este código, cada máquina en la
red lo recibe y lo procesa. Este modo de operación se llama difusión (
broadcasting ). Algunos sistemas de difusión también contemplan la transmisión a
un subconjunto de las máquinas, algo que se conoce como multidifusión.
Las redes de punto a punto consisten en muchas conexiones entre pares
individuales de máquinas. Para ir del origen al destino un paquete en este tipo de
red puede tener que visitar una o más máquinas intermedias. A veces son
posibles múltiples rutas de diferentes longitudes, por lo que los algoritmos de
ruteo son muy importantes en estas redes.
2.5. Medio de red
La comunicación a través de una red es transportada por un medio. El medio
proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para
interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse
los datos. Estos medios son:
Cobre.
Fibra óptica.
Transmisión inalámbrica.
La codificación de señal que se debe realizar para que el mensaje sea transmitido
es diferente para cada tipo de medio. En los hilos metálicos, los datos se
codifican dentro de impulsos eléctricos que coinciden con patrones específicos.
Las transmisiones por fibra óptica dependen de pulsos de luz, dentro de
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 21
intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los
patrones de ondas electromagnéticas muestran los distintos valores de bits.
Los diferentes tipos de medios de red tienen diferentes características y
beneficios. No todos los medios de red tienen las mismas características ni son
adecuados para el mismo fin. Los criterios para elegir un medio de red son:
La distancia en la cual el medio puede transportar exitosamente una señal,
El ambiente en el cual se instalará el medio,
La cantidad de datos y la velocidad a la que se deben transmitir, y
El costo del medio y de la instalación.
2.6. Red de área local (LAN)
Una red LAN generalmente cubre una única área geográfica y proporciona
servicios y aplicaciones a personas dentro de una estructura organizacional
común, como una empresa, un campus o una región. Este tipo de red se
denomina Red de área local (LAN). Una LAN por lo general está administrada por
una organización única. El control administrativo que rige las políticas de
seguridad y control de acceso está implementado en el nivel de red.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 22
Figura # 3. Red LAN
2.7. Redes WAN
Cuando una compañía o una organización tiene ubicaciones separadas por
grandes distancias geográficas, es posible que deba utilizar un proveedor de
servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas
ubicaciones. Los proveedores de servicios de telecomunicaciones operan
grandes redes regionales que pueden abarcar largas distancias.
Tradicionalmente, los TSP transportaban las comunicaciones de voz y de datos
en redes separadas. Cada vez más, estos proveedores ofrecen a sus
subscriptores servicios de red convergente de información.
Por lo general, las organizaciones individuales alquilan las conexiones a través de
una red de proveedores de servicios de telecomunicaciones. Estas redes que
conectan las LAN en ubicaciones separadas geográficamente se conocen como
Redes de área amplia (WAN). Aunque la organización mantiene todas las
políticas y la administración de las LAN en ambos extremos de la conexión, las
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 23
políticas dentro de la red del proveedor del servicio de comunicaciones son
controladas por el TSP.
Las WAN utilizan dispositivos de red diseñados específicamente para realizar las
interconexiones entre las LAN. Dada la importancia de estos dispositivos para la
red, la configuración, instalación y mantenimiento de éstos son aptitudes
complementarias de la función de una red de la organización.
Las LAN y WAN son de mucha utilidad para las organizaciones individuales.
Conectan a los usuarios dentro de la organización. Permiten gran cantidad de
formas de comunicación que incluyen intercambio de e-mails, capacitación
corporativa y acceso a recursos.
Figura # 4.Red WAN
2.8. Redes Inalámbricas
Las redes inalámbricas se basan en un enlace que utiliza ondas
electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. Hay muchas
tecnologías diferentes que se diferencian por la frecuencia de transmisión que
utilizan, y el alcance y la velocidad de sus transmisiones.
Las redes inalámbricas permiten que los dispositivos remotos se conecten sin
dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 24
Asimismo, la instalación de estas redes no requiere de ningún cambio significativo
en la infraestructura existente como pasa con las redes cableadas. Tampoco hay
necesidad de agujerear las paredes para pasar cables ni de instalar porta cables
o conectores. Esto ha hecho que el uso de esta tecnología se extienda con
rapidez.
Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal
del espectro electromagnético. Las ondas electromagnéticas se transmiten a
través de muchos dispositivos (de uso militar, científico y de aficionados), pero
son propensos a las interferencias. Por esta razón, todos los países necesitan
regulaciones que definan los rangos de frecuencia y la potencia de transmisión
que se permite a cada categoría de uso.
Además, las ondas hertzianas no se confinan fácilmente a una superficie
geográfica restringida. Por este motivo, un hacker puede, con facilidad, escuchar
una red si los datos que se transmiten no están codificados. Por lo tanto, se
deben tomar medidas para garantizar la privacidad de los datos que se transmiten
a través de redes inalámbricas.
Figura # 5. Red Inalámbrica
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 25
2.9. Topología de redes LAN
Figura # 6. Topologías de red
Red en anillo
Topología de red en la que las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera.
Cada estación tiene un receptor y un transmisor que hace la función de repetidor,
pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que
se puede conceptualizar como un cartero que pasa recogiendo y entregando
paquetes de información, de esta manera se evita perdida de información debido
a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para
decir que esta en mal funcionamiento o no funciona para nada) la comunicación
en todo el anillo se pierde.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 26
Red en árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en
las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes
individuales en bus.
Red en malla
La Red en malla es una topología de red en la que cada nodo está conectado a
uno o más de los otros nodos. De esta manera es posible llevar los mensajes de
un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada no puede existir absolutamente
ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias
conexiones con todos los demás servidores.
Red en bus
Topología de red en la que todas las estaciones están conectadas a un único
canal de comunicaciones por medio de unidades interfaz y derivadores. Las
estaciones utilizan este canal para comunicarse con el resto.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 27
La topología de bus tiene todos sus nodos conectados directamente a un enlace y
no tiene ninguna otra conexión entre nodos. Físicamente cada host está
conectado a un cable común, por lo que se pueden comunicar directamente,
aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas
las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea
que todos los dispositivos obtengan esta información. Sin embargo, puede
representar una desventaja, ya que es común que se produzcan problemas de
tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es
la topología más común en pequeñas LAN, con hub o switch final en uno de los
extremos.
Red en estrella
Red en la cual las estaciones están conectadas directamente al servidor u
ordenador y todas las comunicaciones se han de hacer necesariamente a través
de él. Todas las estaciones están conectadas por separado a un centro de
comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.
Esta red crea una mayor facilidad de supervisión y control de información ya que
para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona
la redistribución de la información a los demás nodos. La fiabilidad de este tipo de
red es que el malfuncionamiento de un ordenador no afecta en nada a la red
entera, puesto que cada ordenar se conecta independientemente del hub, el
costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub
ya que es el que sostiene la red en uno.
2.10. Redes privadas virtuales VLANs
Una VLAN (acrónimo de Virtual LAN) es una subred IP separada de manera
lógica, las VLAN permiten que redes IP y subredes múltiples existan en la misma
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 28
red conmutada, son útiles para reducir el tamaño del broadcast y ayudan en la
administración de la red separando segmentos lógicos deuna red de área local
(como departamentos para una empresa, oficina, universidades, etc.) que no
deberían intercambiar datos usando la red local.
Cada computadora de una VLAN debe tener una dirección IP y una máscara de
subred correspondiente a dicha subred.
Por mediante la CLI del IOS de un switch, deben darse de alta las VLAN y a cada
puerto se le debe asignar el modo y la VLAN por la cual va a trabajar.
No es obligatorio el uso de VLAN en las redes conmutadas, pero existen ventajas
reales para utilizarlas como seguridad, reducción de costo, mejor rendimiento,
reducción de los tamaño de broadcast y mejora la administración de la red.
El acceso a las VLAN está dividido en un rango normal o un rango extendido, las
VLAN de rango normal se utilizan en redes de pequeñas y medianas empresas,
se identifican por un ID de VLAN entre el 1 y 1005 y las de rango extendido
posibilita a los proveedores de servicios que amplían sus infraestructuras a una
cantidad de clientes mayor y se identifican mediante un ID de VLAN entre 1006 y
4094.
El protocolo de enlace troncal de la VLAN VTP (que se observa más adelante)
sólo aprende las VLAN de rango normal y no las de rango extendido.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 29
Figura # 7. VLAN's
2.11. Listas de control de acceso ACL’s
Una Lista de Control de Acceso o ACL es un concepto de seguridad informática
usado para fomentar la separación de privilegios. Es una forma de determinar los
permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos
aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como
routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando
el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen
usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico
suficientemente importante como para activar o mantener una conexión) en ISDN.
En redes de computadoras, ACL se refiere a una lista de reglas que detallan
puertos de servicio o nombres de dominios (de redes) que están disponibles en
una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de
terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 30
individuales como routers pueden tener ACLs de redes. Las listas de acceso de
control pueden configurarse generalmente para controlar tráfico entrante y
saliente y en este contexto son similares a unos cortafuegos.
Existen dos tipos de ACL:
ACL estándar, donde solo se tiene que especificar una dirección de origen;
ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y
de destino.
2.12. Ventajas de las redes
Permiten compartir periféricos costosos, como impresoras láser, módems,
plotters, etcétera.
Facilitan compartir grandes cantidades de información a través de distintos
programas, bases de datos, etc., para hacer más fácil su uso y
actualización.
Reducen, e incluso eliminan, la duplicación de trabajo.
Permiten utilizar correo electrónico para enviar o recibir mensajes de
diferentes usuarios de la misma o diferentes redes.
Reemplazan o complementan a las minicomputadoras eficientemente y a
un costo bastante reducido.
Establecen enlaces con mainframes, lo que permite que una computadora
de gran potencia actúe como servidor, haciendo que los recursos
disponibles estén accesibles para cada una de las computadoras
personales conectadas.
Mejoran la seguridad y el control de la información que se utiliza,
admitiendo la entrada de determinados usuarios, accesando únicamente a
cierta información o impidiendo la modificación de diversos datos.
Enlaza a las personas, proporcionando una herramienta efectiva para su
comunicación; los mensajes se envían instantáneamente a través de la
red; los planes de trabajo pueden utilizarse tan pronto como ocurra
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 31
cambios y se pueda planificar las reuniones sin necesidad de llamadas
telefónicas.
Reducen los costos de operación debido el ahorro en periféricos, papel y
teléfono, así como en tiempo, ya que permite una mejor administración del
trabajo.
2.13. Identificación por radiofrecuencia (RFID)
La identificación por radiofrecuencia o RFID por sus siglas en inglés (radio
frequency identification), es una tecnología de identificación remota e inalámbrica
en la cual un dispositivo lector o reader vinculado a un equipo de cómputo, se
comunica a través de una antena con un transponder (también conocido como
tag o etiqueta) mediante ondas de radio.
2.14. Fundamentos RFID
Un sistema típico de RFID está constituido por cuatro componentes principales:
tags, lectores, antenas y un host (computadora central). Un tag RFID está
compuesto por un microchip y una antena flexible instalada sobre una superficie
plástica. El lector es utiliza- do para leer y escribir información en el tag,
(actualmente, el formato más común para tags es una etiqueta adhesiva de
identificación). Las etiquetas inteligentes pueden ser impresas y aplicadas en
cada caja o pallet.
Para obtener una respuesta de una etiqueta RFID, el lector emite una
onda de radio, cuando el tag se encuentra dentro del rango del lector, le
responde identificándose a si mismo. Las etiquetas pueden leerse a distancia sin
contacto físico o línea de vista con el lector. La distancia dentro de la cual un
lector puede comunicarse con una etiqueta se llama rango de lectura. Las
comunicaciones entre lectores y etiquetas están gobernadas por protocolos y
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 32
estándares emergentes, como el estándar de la Generación 2 de UHF para su
aplicación en la cadena de abastecimiento.
Figura # 8. Comunicación entre tag, lector y host (computadora central).
2.15. Ondas de radio
Una onda de radio es una sucesión de máximos y mínimos que avanza por el
espacio (vacío, aire o incluso a través de objetos materiales).
A la distancia entre dos máximos se le “llama longitud de onda”. En el caso de
una onda electromagnética, lo que oscila y avanza son campos eléctricos y
magnéticos.
La Frecuencia de una onda electromagnética indica la velocidad de repetición de
los máximos. La unidad de medida es el hercio (Hz), donde 1 Hz es una
repetición que tiene lugar una vez por segundo.
La radiofrecuencia esta usualmente asociada a las comunicaciones de larga
distancia. En el caso de RFID, se enfoca en las características de las ondas de
radio sobre una distancia relativamente corta.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 33
Las propiedades de las ondas de radio son dependientes de la frecuencia en la
que operan. A bajas frecuencias, las ondas traspasan fácilmente los obstáculos,
pero su poder caer fuertemente a medida que se alejan de la fuente. A altas
frecuencias, las ondas tienden a viajar en líneas rectas y rebotan frente a los
obstáculos.
Las ondas de radio están sujetas a la interferencia de una variedad de fuentes,
incluyendo equipamientos eléctricos. La comunicación de radio tiene múltiples
aplicaciones, pero sólo si la interferencia puede ser mantenida al mínimo.
2.16. Sistemas RFID
Existen actualmente diversos sistemas de RFID operando en distintas
frecuencias, y cada uno de ellos presenta ventajas y desventajas en relación a los
otros, por lo que resulta necesario analizar la aplicación, para determinar cuál de
ellos se adapta mejor a las condiciones y exigencias que se planteen.
125 KHz, operando en la banda de LF (lowfrequency), es el sistema menos
susceptible a los líquidos y metales, su velocidad de comunicación es baja, lo que
lo hace deficiente para operar en entornos donde haya mas de un tag presente en
el campo de la antena: Su rango máximo de lectura no supera los 50cms y su
utilización más frecuente está aso- ciada a controles de accesos e identificación
de animales.
13.56 MHz, utiliza la banda de HF (High frequency), su respuesta en presencia de
líquidos es buena, la velocidad de comunicación es aceptable para sistemas
estáticos o de baja velocidad, su rango máximo de lectura es alrededor de un
metro, sus principales aplicaciones se encuentran en librerías, identificación de
contenedores y „smartcards‟.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 34
868 - 928 MHz, opera en la banda de UHF (ultra highfrequency), sus principales
inconvenientes se encuentran en la interferencia provocada por metales y
líquidos. Otro punto negativo es la imposibilidad de estandarizar la frecuencia,
dado que cada país legisla esta banda con distintas limitaciones. Entre sus
puntos positivos está el rango de lectura (que alcanza hasta 9 metros), su
velocidad de lectura (1200 Tags/seg.) y el bajo costo de los tags (se espera llegar
a los 5 centavos por unidad). Sus principales aplicaciones se encuentran en la
cadena de abastecimientos, telepeajes e identificación de bultos pallets y
equipajes.
2.4 - 5.8 Ghz, trabaja en la banda de UHF, si bien su velocidad de transmisión es
buena, su rango de lectura no es mayor a 2 metros. Este tipo de sistemas no se
encuentran muy difundidos y su aplicación principal se encuentra en sistemas de
tele-peaje.
2.17. Los Tags de RFID
Una etiqueta RFID consta de un microchip montado sobre un sustrato PET
flexible con una antena incorporada. Este sustrato o “inlay” es luego instalado en
una etiqueta con adhesivo de base.
A pesar de que los chips son pequeños, las antenas no lo son. Ellas necesitan ser
lo suficientemente grandes como para captar la señal emitida por el lector. La
antena permite que una etiqueta pueda leerse a una distancia de 3 metros o más,
incluso a través de distintos materiales. El tamaño de la antena tiende a
determinar el tamaño de una etiqueta RFID.
La figura 9 ilustra un diseño típico del circuito inteligente de la etiqueta. Estos
circuitos de baja potencia manejan la conversión de energía, el control lógico, el
almacenamiento y recuperación de datos y la modulación requerida para devolver
los datos al lector.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 35
Figura # 9. Tag
2.18. Tipos de tags
Etiquetas Activas
Las etiquetas RFID activas poseen su propia fuente de poder. Una batería
incorporada a bordo energiza el circuito del microchip y el transmisor. Las
etiquetas activas son capaces de recibir y transmitir señales en largas distancias.
Son ideales para aplicaciones donde pueden ser instaladas y mantenidas en
forma permanente, como por ejemplo en los autoelevadores, para realizar el
seguimiento de sus movimientos en un depósito, en con- tenedores marítimos en
el océano, o en equipamiento militar almacenado en depósitos o bases al aire
libre.
Etiquetas Pasivas
Las etiquetas pasivas, no poseen batería. Por el contrario, obtienen la energía
desde el lector. Las ondas electromagnéticas transmitidas desde el lector inducen
una corriente en la antena de la etiqueta. La etiqueta utiliza esa energía para
responder al lector. Esta “respuesta” es conocida como “Backscatter”.
Las etiquetas pasivas son menores en tamaño, más livianas en peso, tienen una
vida útil más prolongada y están sujetas a menos regulaciones que las etiquetas
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 36
activas. Las etiquetas pasivas operan sólo en rangos relativamente cortos y
tienen una limitada memoria en comparación con las etiquetas activas. No
obstante, las etiquetas pasivas presentan algunas dificulta- des para operar en
ambientes donde existe una gran cantidad de interferencia.
2.19. Capacidad de almacenamiento de datos
Otra forma de distinguir los tipos de etiquetas RFID es por su habilidad para
almacenar datos. Los chips insertos en las etiquetas RFID permiten sólo la lectura
o bien la lectura y escritura de información.
Una etiqueta de solo lectura está pre-programada por el fabricante del circuito
integrado. Por ende, la información de estas etiquetas nunca puede ser
cambiada. La información de la etiqueta pre programada está vinculada a un
producto a través de la gestión de datos en el sistema de administración de
depósitos o en el sistema de gestión central.
Otro aspecto del almacenamiento de datos es la cantidad de memoria que
contiene el chip, usualmente un tag EPC compatible sólo posee 96 bits de
información, suficiente como para distinguirlo de otros tags, pero escaso si se
espera codificar información en forma literal.
Algunos tags proveen un segundo banco de información, lo que le da al usuario la
posibilidad de, además de cumplir con el estándar EPC, tener memoria disponible
para grabar información de usos internos.
Estándares de RFID como el ISO llegan a tener varios Kbits de información
disponibles para su utilización.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 37
2.20. Lectores RFID
El lector utiliza su antena para enviar información digital codificada a través de
ondas de radiofrecuencia. Un circuito receptor en la etiqueta es capaz de detectar
el campo modulado, decodificar la información y usar su propia antena para
enviar una señal más débil a modo de respuesta.
Los lectores RFID de Symbol Technologies se encuentran disponibles para
realizar lecturas móviles con un operador, montados en un autoelevador o
instalados en forma fija. En un centro de distribución típico, uno o más lectores
con un par de antenas serían configurados en los docks de carga y descarga para
identificar el paso de tags entre ellos. Tal configuración es denominada “portal”.
Los portales están localizados en las puertas de recepción de mercadería, en las
líneas de producción y empaque y en las puertas de des- pacho de producto
terminado. Los lectores portátiles o de autoelevadores pueden ser utilizados para
leer las etiquetas que no son despachadas a través del portal o para localizar
productos en el centro de distribución.
Debido a que una gran cantidad de etiquetas podrían encontrarse en presencia
de un lector, los lectores deben ser capaces de recibir y administrar varias
respuestas al mismo tiempo (potencialmente cientos por segundo). La capacidad
de gestionar una gran cantidad de etiquetas es utilizada para permitir que las
etiquetas sean identificadas y seleccionadas individualmente. El lector puede
instruir algunos tags para que se enciendan y otros para que se apaguen con el
objetivo de suprimir las interferencias. Una vez que el tag es seleccionado, el
lector está habilitado para realizar un número de operaciones tales como leer su
número de identificación o escribir información en la etiqueta, dependiendo de la
aplicación. Luego el lector procede, a través de una lista, a reunir información de
todas las etiquetas.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 38
Figura # 10. Lectores Symbol XR400, fijo y MC9000G-RFID, de mano
2.21. Handheld
Estos son dispositivos móviles con características especiales para trabajo de
campo y por lo general cuentan con una IP muy alta es decir de 64 a 67, estos
equipos permites a los usuarios realizar actividades en el campo que requieran
ser sometidas a diferentes adversidades ambientales tales como: polvo, agua,
caídas, etc. Estos dispositivos además de ser muy robustos cuentan con un alto
volumen de almacenamiento de datos y herramientas o módulos adicionales tales
como: GPS, GPRS que facilitan a los usuarios poder realizar transacciones
locales o en línea. En cuanto a este tipo de equipos hay mucha variedad en el
mercado hoy en día así como también sus precios.
“El término handheld (o HandheldComputer, HandheldDevice) es un anglicismo
que significa en castellano "palmar" y describe a un computador portátil para
diversas aplicaciones, que puede ser llevado a cualquier parte mientras se utiliza.
Las computadoras palmares, o también llamadas PDA (Asistentes Digitales
Personales) son los llamados computadores de la palma de la mano y fueron
diseñados originalmente como organizadores personales, y ellos hacen esto de
una forma muy eficiente. Las características básicas de cualquier PDA son una
agenda, libreta de direcciones, lista de tareas, y bloc de notas, aunque con el
auge de los nuevos procesadores y disponibilidad de software, ya se han
potenciado las aplicaciones web, juegos, y casi cualquier otra aplicación que se
pueda pensar. Aunque estas primeras características son muy provechosas para
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 39
ayudar a cualquier persona a mantenerse ordenada, la característica que difundió
su uso para cualquier persona ocupada que utilice una computadora de escritorio
es la de la sincronización fácil de la información con un computador del escritorio.
Los HandHelds se han convertido en equipos robustos para su utilización en la
gestión de situaciones empresariales, como por ejemplo, para la grabación de
información estando en la calle. Actualmente son usados para archivar una
variedad de tareas y para incrementar la eficiencia, como ser, la digitalización de
notas, gestión de archivos, capturas de firmas, gestión y escaneo de partes de
código de barras, etc. Las dispositivos portátiles usados en el trabajo, han
moldeado a través del tiempo una variedad de factores y de formas, incluyendo
teléfonos inteligentes en el extremo inferior, Dispositivos portátiles, PDA, PC Ultra
Móviles, Tablet PC, e incluso computadoras portátiles.”
2.22. Operación básica de un lector RFID
Para la mayoría de las aplicaciones, los lectores operarán automáticamente o
como equipos dirigidos. Los lectores utilizan la banda de 902-928 MHz (USA)
dividida en aproximadamente 60 canales. La metodología de modulación es
denominada FrecuencyHopping Spread Spectrum y ha sido establecida por la
FCC para minimizar la interferencia con otros dispositivos de RF. Algoritmos
anticolisión son utilizados para leer y clasificar ingresos múltiples y simultáneos
de distintos tags.
Lectura Fija: Un lector puede setearse para operar en forma constante realizando
lecturas fijas y acumulando listas de tags en su memoria. Las listas de tags
representan la población actual de etiquetas en su rango de lectura. A medida
que los tags responden a las emisiones del lector son incluidos en la lista. Si no
responden, son eliminados de la lista acumulada en la memoria. Un lapso de
tiempo determinado es fijado para establecer cuando un tag debe ser removido
de la lista. Un sistema central puede recibir una lista de etiquetas desde el lector
cuando desee actualizar sus registros. La información disponible que recibe el
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 40
host incluye la ubicación del lector, el tiempo de lectura, el tamaño de la lista de
tags, y la identificación de cada etiqueta en la lista.
Modo Directo / Interactivo: Los lectores que operan bajo esta modalidad
responderán a los comandos del host. El host puede indicar al lector reunir una
lista de etiquetas dentro del rango de lectura o buscar una etiqueta específica.
En ambos casos el lector comienza por recoger una lista. Una vez completado el
comando instruido por el host, el lector espera hasta recibir el siguiente.
Figura # 11. Lector fijo seteado para leer etiquetas automáticamente
2.23. Antenas RFID
Las antenas del lector son el componente más sensible de un sistema RFID. Una
instalación típica de antenas fijadas para una línea de empaque y lectura en un
por- tal es presentada en las figuras #12 y 13 (página siguiente). La mayoría de
las antenas están alojadas en recintos que son fáciles de montar, y suelen verse
como racks protegidos. Variar la ubicación de la antena del lector es una de las
formas más fáciles de ajuste cuando se localizan y solucionan problemas de un
sistema, y al mismo tiempo resulta una de las tareas más difíciles de llevar a cabo
en forma correcta.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 41
La antena del lector debe ser colocada en una posición donde tanto la
transmisión de energía hacia la etiqueta, como la recepción de los datos emitidos
sean óptimas. Debido a que existen regulaciones gubernamentales que limitan el
nivel de potencia de un lector, la ubicación de las antenas es vital para alcanzar
un alto grado de lectura.
Figura # 12. Antena Symbol Direccional Dual, (izquierda) y antena Industrial Symbol de alta performance (derecha)
Figura # 13. Configuración de antena para cinta transportadora
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 42
2.24. Cámaras IP
Una Cámara IP (también conocidas como cámaras Web o de Red) son
videocámaras especialmente diseñadas para enviar las señales (video, y en
algunos casos audio) a través de Internet desde un explorador (por ejemplo el
Internet Explorer) o a través de concentrador (un HUB o un SWITCH) en una Red
Local (LAN)
En las cámaras IP pueden integrarse aplicaciones como detección de presencia
(incluso el envío de mail si detectan presencia), grabación de imágenes o
secuencias en equipos informáticos (tanto en una red local o en una red externa
(WAN), de manera que se pueda comprobar por qué ha saltado la detección de
presencia y se graben imágenes de lo sucedido.
La figura 14 muestra un modelo de cámara IP que sirve para Detección de
movimiento, múltiples niveles de acceso con password (hasta 10 usuarios en
línea). No incluye audio. Vigilancia remota IP por web browser o mediante
software de administración web de hasta 16 cámaras simultáneamente (incluido).
Vigilancia Móvil: iPhone, Blackberry y WinCE. Para exterior: IP67. Incluye
montaje. Alimentación 110 VCA.
Figura # 14.CAMARA IP AV-TECH, H264.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 43
2.25. Redundancia, segmentación y escalabilidad.
Redundancia
Los sistemas redundantes, en ingeniería de computadores, son aquellos en los
que se repiten aquellos datos o hardware de carácter crítico que se quiere
asegurar ante los posibles fallos que puedan surgir por su uso continuado.
Se presenta como una solución a los problemas de protección y confiabilidad.
Este tipo de sistemas se encarga de realizar el mismo proceso en más de una
estación, ya que si por algún motivo alguna dejara de funcionar o colapsara,
inmediatamente otro tendría que ocupar su lugar y realizar las tareas del anterior.
Las técnicas de redundancia han sido usadas por la industria militar y
aeroespacial por muchos años para alcanzar una alta confiabilidad. Unabase de
datos replicada es un ejemplo de sistema distribuido redundante.
Segmentación
Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer
motivo es aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor
por usuario. Si la LAN no se divide en segmentos, las LAN cuyo tamaño sea
mayor que un grupo de trabajo pequeño se congestionarían rápidamente con
tráfico y saturación y virtualmente no ofrecerían ningún ancho de banda. La
adición de dispositivos como, por ejemplo, puentes, switches y routers dividen la
LAN en partes mas pequeñas, mas eficaces y fáciles de administrar.
Escalabilidad
La escalabilidad es en telecomunicaciones y en ingeniería informática, es la
propiedad anhelada de una red, sistema, o proceso, que muestra su destreza
para operar el incremento continuo de trabajo con fluidez, o muestra la
preparación que tiene para crecer manteniendo su calidad en todos los servicios.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 44
Generalmente se puede definir la escalabilidad como la capacidad que tiene un
sistema informático de modificar su configuración o su tamaño, para ajustarse a
los cambios. Ejemplo una empresa cualquiera que tienen una red de usuarios vía
Internet, es lógico que la empresa quiera tener un sistema que le permita trabajar
con los clientes actuales, pero también con los posibles clientes, teniendo la
oportunidad de cambiar la configuración si así fuese oportuno hacerlo.
Al tratar de definir la escalabilidad como una propiedad de los sistemas, resulta
un poco complicado, específicamente se hace necesaria la definición de algunos
requerimientos particulares de la escalabilidad en las dimensiones que se
considere de gran importancia. Es un ejemplar bastante significativo en las bases
de datos, los sistemas electrónicos, redes y ruteadores. A un sistema pasa a ser
lo que se le llama escalable cuando su rendimiento es mejorado, al sumarle
capacidad hardware y este mejora en proporción a la capacidad añadida.
Dimensiones. La escalabilidad de un sistema se puede medir en distintas
dimensiones.
Escalabilidad en carga. Esto se hace más fácil mediante un sistema
distribuido, se puede ampliar y reducir los recursos con mayor facilidad
para adecuar las cargas ya sean pesadas o ligeras según sea necesario.
Escalabilidad geográfica. Un sistema es escalable geográficamente
cuando su uso y sus ventajas se conservan sin que afecte la distancia de
los usuarios.
Escalabilidad administrativa. Este debe de manejarse con facilidad sin
importar las organizaciones que necesiten compartir un solo sistema
distribuido.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 45
Escalada verticalmente. También se dice escala hacia arriba, quiere decir
que en un solo nodo del sistema es donde se han agregado más recursos.
Ejemplo, añadir memoria a un disco duro de una computadora.
Escalada horizontalmente. Quiere decir que se agregan más nodos a un
sistema. Ejemplo, agregar una nueva computadora a un programa de
aplicación para espejo
2.26. Seguridad en redes inalámbricas
WEP (Wired Equivalent Privacy, privacidad equivalente al cable).
Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11 [2]. Los
objetivos de WEP, según el estándar, son proporcionar confidencialidad,
autentificación y control de acceso en redes WLAN .A continuación las principales
características de WEP.
WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de
acceso. El estándar no contempla ningún mecanismo de distribución automática
de claves, lo que obliga a escribir la clave manualmente en cada uno de los
elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribución manual de claves provoca un aumento
de mantenimiento por parte del administrador de la red, lo que conlleva, en la
mayoría de ocasiones, que la clave se cambie poco o nunca
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.