UNIVERSIDAD POLITÉCNICA DEL OESTE MARISCAL SUCRE (UPOMS) PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA (PNFI) Ingeniería en Informática RED DE TELECOMUNICACIONES PRIVADA PARA EL INSTITUTO AUTÓNOMO Autores:
UNIVERSIDAD POLITÉCNICA DEL OESTE MARISCAL SUCRE (UPOMS)
PROGRAMA NACIONAL DE FORMACION EN INFORMÁTICA (PNFI)Ingeniería en Informática
RED DE TELECOMUNICACIONES PRIVADA PARA EL INSTITUTO AUTÓNOMO
Autores:
Piña Enlour Urbano Dhamaryz
Suárez Ismeury Torres Franklin
Caracas, Julio de 2010
ACEPTACIÓN DEL DOCENTEACEPTACIÓN DEL DOCENTE
Yo, Alfredo Agreda, mediante la presente hago constar, en mi carácter de
docente de la Unidad Curricular Proyecto Sociotecnológico IV, que he leído
el proyecto cuyo título es Red de Telecomunicaciones para el el Instituto
Autónomo. Presentado por los ciudadanos Piña Enlour, Urbano Dhamaryz,
Suárez Ismeury y Torres Franklin, por lo que considero que el mismo reúne
los requisitos y méritos suficientes para ser sometido a la presentación
pública.
En la ciudad de Caracas a los 06 días del mes de Julio de 2010.
________________________
Ing. Alfredo Agreda
DEDICATORIADEDICATORIA
A Dios, por darme la fuerza para seguir adelante, por permitirme alcanzar
esta meta y también quiero dedicarle este esfuerzo y esta satisfacción a mis
seres queridos.
Primero a mi Negra, por sus consejos que me han servido de guía en todo
momento para enfrentar y alcanzar los logros y retos de la vida y a mi padre
(+) José Marcos Torres que desde el cielo me está dando sus bendiciones
para seguir adelante.
A mis Hijos: Franklin David, Carlos Alfredo, Mariana y Stephanie que por
ellos y para ellos estoy haciendo todo esto, quiero que sepan que así como
estoy orgulloso de ustedes quiero que ustedes estén orgulloso de mi que
Dios los Bendiga los Quiero Mucho.
A mi esposa, Marysabel por su amor, cariño y paciencia.
A mis hermanos: Marcos, Mirla y a Maye, por su colaboración y
comprensión.
A mis amigas, Ismeury, Enlour, Dhamaryz y al profesor Rafael Matos que
con su ayuda he llegado a donde estoy.
FRANKLIN J. TORRES C.
DEDICATORIADEDICATORIA
Ante todo dedico este esfuerzo a mi Dios todopoderoso, que me acompañó y
seguirá conmigo en este arduo camino, a mi esposo e hijos, a mis padres y
en especial a mis compañeros de equipo, ya que nos hemos mantenido
unidos ante todas las desavenencias y también en los buenos momentos.
Enlour Piña
DEDICATORIADEDICATORIA
Quiero dedicarle este trabajo
A Dios que me ha dado la vida y fortaleza
Para terminar este proyecto de investigación,
A mis Padres por estar ahí cuando más los necesité; en
Especial a mi madre por su ayuda y constante cooperación.
A los profesores Rafael Matos y Alfredo Agreda quienes con su dedicación y
paciencia me orientaron en el desarrollo de la investigación.
A mis amigos Franklin Torres, Piña Enlour y Dhamaryz Urbano por apoyarme
y ayudarme en los momentos más difíciles.
Ismeury Suárez
DEDICATORIADEDICATORIA
En primer lugar a Dios.
A mi madre Aura R Rodríguez M, mi padre Fausto D Urbano C y mis
hermanos por ser ejemplos a seguir por demostrarme que se debe luchar por
lo que se quiere en la vida y a pesar de las caídas siempre habrá un mañana
lleno de nuevos retos y esperanzas.
A mi prima Annelif por ser la persona que me apoyó durante la realización de
este gran sueño, a estar dispuesta a tenderme su mano cuando las fuerzas
me faltaron. Por tu lealtad y apoyo incondicional en todas las circunstancias
Y a todas aquellas personas que me demostraron lo que es la verdadera
amistad que no tiene fronteras para a darse a conocer, que nunca falta en la
vida quien te muestre y te ayude a navegar hacia los grandes horizontes.
GRACIAS…
URBANO RODRÍGUEZ
ROSA DHAMARYZ
AGRADECIMIENTOSAGRADECIMIENTOS
Les agradecemos a todas las personas que de una u otra forma nos
ayudaron técnica y emocionalmente con el levantamiento de información y al
Sr. Gilberto Uzcátegui, Jefe de la División de Telemática por su invaluable
apoyo al permitirnos diseñar este proyecto.
Agradecemos a los profesores Rafael Matos y Alfredo Agreda por sus
consejos y orientación sobre el proyecto.
INDICE
P.P
ACEPTACIÓN DEL DOCENTEACEPTACIÓN DEL DOCENTE...............................................................................2DEDICATORIADEDICATORIA............................................................................................................3DEDICATORIADEDICATORIA............................................................................................................4DEDICATORIADEDICATORIA............................................................................................................5DEDICATORIADEDICATORIA............................................................................................................6AGRADECIMIENTOSAGRADECIMIENTOS................................................................................................7INTRODUCCIÓNINTRODUCCIÓN......................................................................................................10Capítulo I – El ProblemaCapítulo I – El Problema.......................................................................................11
Planteamiento del Problema...............................................................................11
Objetivos.................................................................................................................14
Objetivo General...............................................................................................14
Objetivo Especifico...........................................................................................14
Justificación...........................................................................................................15
Capítulo II – Marco TeóricoCapítulo II – Marco Teórico..................................................................................17Antecedentes del Proyecto.................................................................................17
Bases Teóricas......................................................................................................18
Capítulo III – Marco MetodológicoCapítulo III – Marco Metodológico.....................................................................69Diseño, Nivel y Tipo de Investigación................................................................69
Población y Muestra.............................................¡Error! Marcador no definido.
Técnicas e Instrumentos de Recolección de Datos.......¡Error! Marcador no definido.
Capítulo IV – Análisis de los ResultadosCapítulo IV – Análisis de los Resultados.........................................................74Análisis y Gráfico de cada respuesta obtenida................................................74
Capítulo V – DesarrolloCapítulo V – Desarrollo.........................................................................................92Fase 1 - Inicio........................................................................................................92
Levantamiento de Información.......................................................................92
Estudio de Normativas y Estándares............................................................92
Análisis y/o comparación de Propuestas......................................................98
Fase 2 – Diseño / Desarrollo..............................................................................98
Algoritmo de Enrutamiento..............................¡Error! Marcador no definido.
Encaminamiento Crítico...................................................................................98
Desarrollo de Sistema y Políticas de Seguridad........¡Error! Marcador no definido.
Seguridad Física y Lógica...............................................................................98
Especificaciones Técnicas Detalladas de Todos los Dispositivos Propuestos.......................................................................................................102
Cisco Catalyst 3750G..........................................................................................102Diseño de Red.................................................................................................105
Simulación de la Plataforma de Red.............¡Error! Marcador no definido.
Evaluación de Riesgos....................................¡Error! Marcador no definido.
Estudio de Factibilidad...................................................................................109
Costo aproximado del proyecto......................¡Error! Marcador no definido.
CONCLUSIONESCONCLUSIONES...................................................................................................116RECOMENDACIONESRECOMENDACIONES..........................................................................................117CRONOGRAMA DE TRABAJOCRONOGRAMA DE TRABAJO..........................................................................119BIBLIOGRAFIABIBLIOGRAFIA.......................................................................................................119
INTRODUCCIÓNINTRODUCCIÓN
La tecnología en los actuales momentos es una de las ramas que más
evolución ha tenido a través del tiempo, sus avances nos proporciona cada
día mejorar condiciones de trabajo, calidad de vida, la comunicación y lo más
importante el tiempo de respuesta a cualquier tipo de eventualidad que se
presente a lo largo de nuestra estadía, ya sea laboral o personal.
Este trabajo consiste en su primera fase, plasmar el levantamiento de
información para el Diseño y Desarrollo de una Red del Sistema de Registro
y Control de Ciudadanos Detenidos para el Instituto Autónomo, en el cual
detallaremos; el planteamiento del problema, la justificación, objetivos:
general y específicos, los estudios de factibilidad técnica, económica y
operativa, el marco teórico, marco metodológico, las recomendaciones,
conclusiones, anexos y otros.
Esto con el fin de documentar los requerimientos de los procesos que
formaran parte de la elaboración de este proyecto para garantizar que se
pueda ejecutar sin mayores inconvenientes.
La idea primordial de realizar este tipo de proyecto está fundamentada en
que nosotros como estudiantes podamos ofrecer soluciones a las
comunidades, organizaciones sin fines de lucro, es decir contribuir con el
desarrollo tecnológico de nuestro país.
Capítulo I – El ProblemaCapítulo I – El Problema
Planteamiento del Problema
En la actualidad se puede observar con facilidad como la tecnología de redes
ha venido a incorporarse en todas las actividades, logrando mejorar el
trabajo humano a través de herramientas tecnológicas, reduciendo tiempo y
costo de las mismas. Con la aparición del fenómeno globalización surgen las
tendencias en las organizaciones tanto gubernamentales como privadas a
mejorar el servicio que prestan con la adquisición de productos y la
actualización de sus procesos, situación de la cual no escapa ell Instituto
Autónomo de Policía del Municipio Bolivariano Libertador. Esta organización
es un cuerpo civil armado que tiene como propósito fundamental prevenir,
disuadir y disminuir la comisión de faltas y delitos, implantando servicios
policiales efectivos, razón por la cual los servicios tecnológicos coadyuvarían
positivamente a mejorar la efectividad de sus acciones.
No obstante, a raíz de la situación presentada a mediados de octubre del
2009, como consecuencia de la ruptura de una tubería matriz, de 30
pulgadas, de aguas blancas en la Av. Guzmán Blanco, Cota 905 diagonal al
parque al Pinar, Distrito Capital Caracas, se generaron severos daños a
equipos de oficina, equipos de computación, a la infraestructura de redes/
telefonía y a la edificación Principal del INSTITUTO AUTÓNOMO,
quedando parcialmente inutilizada. Actualmente dicha edificación se
encuentra en proceso de reconstrucción motivo por el cual se requiere del
rediseño e implantación de la red, que permita efectiva y eficientemente la
intercomunicación entre las diferentes unidades administrativas así como las
operativas, situación que afianzara la plena operatividad de los equipos de
computación y telefonía del Instituto Autónomo Autónomo.
Antes de los acontecimientos de octubre 2009, la edificación afectada
contaba con una infraestructura de red y telefonía de crecimiento no
planificadas y que no cumplía con las normas técnicas requeridas para este
tipo de solución, así como también la carencia de equipos robustos que
permitieran una interconexión segura, rápida y constante. De lo expuesto y
tomando en cuenta el siniestro acaecido, se realiza el planteamiento
funcional de la instalación de un cableado de red estructurado para la Voz y
Data del Instituto Autónomo Autónomo, considerando el posible crecimiento
a mediano y largo plazo, como se describe a continuación.
1.- Mudanza e instalación del cableado de fibra óptica
De acuerdo a la ubicación original de la División de Telemática, dentro
de la estructura del Edificio Principal del Instituto Autónomo, situada
en la Planta baja del lado oeste del mismo, se ejecutó el Proyecto de
Fibra Óptica en el Instituto Autónomo en la anterior oportunidad, el
cual tenía como propósito estratégico intercomunicar los equipos de
computación en la red del Instituto Autónomo, aprovechando al
máximo el rendimiento de los equipos con los recursos de red
ofrecidos, por esta razón y con el fin de centralizar los servicios de red,
se realizó la instalación con su respectivos ductos en la antigua sala
de servidores de la División.
De acuerdo a la nueva distribución del edificio, la División de
Telemática se ubicará en el piso 2 del lado este del edificio, y en
evaluación mediante el levantamiento de información y al análisis del
mismo, se determinó que se necesita reubicar dicha conexión de fibra
óptica al cuarto de comunicaciones (FXB), con el propósito de crear
una conexión en cascada desde dicho cuarto hasta el cuarto de
comunicaciones que se instalará en cada uno de los pisos,
permitiendo una distribución eficaz y eficiente del cableado de red piso
ha piso, situación que permitirá mantener mayor control de la red y
seguridad de la misma.
2.- Cableado Estructurado
Construcción del cableado estructurado en el edificio principal,
tomando en cuenta la estructura de dicha edificación: planta baja,
primer (01) piso y segundo (2) piso.
3.- Interconexión del edificio administrativo del Instituto Autónomo con
las oficinas policiales (galpones).
Una vez puesto en funcionamiento la conectividad en el edificio
administrativo se continuará con la ampliación de la comunicación
hacia los galpones área donde se encuentran las oficinas de la parte
policial del Instituto Autónomo, las cuales se encuentran a una
distancia aproximada de 120 metros. Esta conexión se realizará
utilizando la tecnología inalámbrica.
4.- Conexión con P.D.A al sistema de Registro y Control de
Ciudadanos Detenidos del Instituto Autónomo.
Ya establecido todos los canales regulares de conexión, se considera
para la interconexión a través de dispositivos P.D.A con el Sistema de
Control de Ciudadanos Detenidos desde cualquiera de las 22
parroquias del Municipio Bolivariano Libertador. Al principio se estima
contar con 22 dispositivo P.D.A los cuales estarán asignado a cada
jefe de rol o guardia para que mediante este dispositivo pueda existir
una comunicación online con el sistema de Ciudadano Detenidos.
Objetivos
Objetivo General
Diseñar una Plataforma Tecnológica que intercomunique al Sistema de
Registro y Control de Ciudadanos Detenidos para el Instituto Autónomo y
además permita el acceso a las cinco (5) sedes.
Objetivo Especifico
1. Analizar la situación actual para conocer los requerimientos que
conlleva a la construcción de este proyecto.
2. Diseñar la red basado en los requerimientos de cableado
estructurado y sus normas.
3. Instalar el cableado de fibra óptica.
4. Diseñar el cableado estructurado.
5. Especificar las herramientas de software que se utilizarán para la
instalación de los servicios de red.
6. Configurar los equipos de redes y computación.
7. Interconectar el edificio administrativo del Instituto Autónomo con
las oficinas policiales usando redes inalámbricas.
8. Identificar las necesidades de seguridad y los riesgos informáticos
que enfrenta la institución así como sus posibles consecuencias.
9. Diseñar las Políticas de Seguridad con perfecta claridad y
transparencia.
10.Crear control de accesos y permisologías para los usuarios.
11. Implementar Políticas de Seguridad de Control y Acceso de la
Información para los usuarios de la institución.
12.Configurar los servicios que sean necesarios para establecer la
plataforma de las aplicaciones de red.
13. Conectar los dispositivos PDA al sistema de Registro y Control de
Ciudadanos Detenidos del Instituto Autónomo.
Justificación
La implementación y desarrollo de la red para el Instituto Autónomo es de
gran importancia, ya que va a permitir la intercomunicación de las diferentes
dependencias que tiene esta institución, reducción de costos y mejores
tiempos de respuesta en cuanto a los procesos administrativos y policiales
garantizando una labor clara y con menos errores a la hora de presentar
trabajos de envergadura, que solucionen problemas con mayor fluidez por la
velocidad de las acciones que se logren, tomando en consideración la
conectividad efectiva de ésta red.
Por otra parte, recientemente se implantó el Sistema de Registro y Control de
Ciudadanos Detenidos en el Departamento de Receptoría y Procedimiento
del Instituto Autónomo, que tiene como objetivo principal controlar la
información de los delitos e infracciones cometidas por los detenidos, este
sistema contribuye a la toma de acciones preventivas para disminuir el índice
delictivo, además de llevar un mayor control de los expedientes de los
ciudadanos que han sido detenidos por esta institución, pero presenta el
inconveniente que no cuenta una infraestructura segura y óptima de red que
le permita a la División de Telemática del Instituto Autónomo colocar en red
dicho sistema.
También se requiere para este sistema, la conexión desde cualquier
parroquia del Municipio Bolivariano Libertador, es decir, que los funcionarios
policiales puedan tener acceso al sistema para consultar desde sus sitios de
trabajo información referente a los detenidos e infractores y no tenga que
estar realizando llamadas telefónicas o movilizándose hasta la sede policial.
Es importante para el Instituto Autónomo poder contar con una conexión de
red para este sistema y demás actividades, ya que de esta forma podrán
brindar una respuesta efectiva y eficientemente ante otros organismos,
convirtiéndose un ejemplo de cuerpo policial y servirá de modelo para otras
instituciones policiales.
Además siendo una institución que presta un servicio tan importante para las
comunidades como lo es la seguridad, es vital mantener actualizada la
información.
El Instituto Autónomo como organismo debe responder a sus empleados o
mejor dicho a su comunidad, el acceso a la información con fines netamente
laborales, por lo que no podían permanecer ajenas al uso de la herramienta.
Como novedad en este proyecto estará el uso de los PDA, los cuales
permitirá la interconexión con el Sistema de Ciudadanos Detenidos sin
necesidad de moverse del sitio donde se encuentre, esto será de gran
impacto ya que servirá como ejemplo a otros cuerpos policiales y lograra
mantener más contacto con la comunidad realizando operativos en las calles
en la cual se verificaran los datos de personas y obtendrán información
inmediata si presenta algún antecedente policial para ponerlos a derecho
generando mayor confianza en la ciudadanía y reducción del índice delictivo.
Otros de los grandes beneficios que tiene este proyecto es que va a
proveerles servicio de internet a un Centro de Rehabilitación ubicado en la
parte alta de las instalaciones del Instituto Autónomo y a la Oficina
Comunitaria Vecinal encargada de atender los problemas de seguridad
ciudadana.
Este es un proyecto ambicioso y costoso pero contamos con un beneficio ya
que la institución posee una parte del recurso así que la parte faltante se
someterá a un proceso de evaluación para la aprobación de dichos recursos.
Capítulo II – Marco TeóricoCapítulo II – Marco Teórico
Antecedentes del Proyecto
Diseño y Desarrollo de una Aplicación de Programación Televisiva que
Permita el Intercambio de Datos Remotos con una PDA usando Infrarrojo y
Tecnología Celular, Br. L. Fleitas, Ingeniería Informática, UCAB, Jul/03.
Desarrollo de una Interfaz Abierta que Facilite la Comunicación entre
Dispositivos Inalámbricos Mediante la Tecnología BLUETOOTH, Brs. J.
Fernández y T. Jardím, Ingeniería Informática, UCAB, Nov/02.
Modelo de Punto de Acceso a Redes LAN (LAN Access Point) para
Dispositivos BLUETOOTH, Brs. G. Morales y G. Rodríguez, Ingeniería
Informática, UCAB, Nov/02.
Sistema de Control Inalámbrico basado en Tecnología SMS para la
Manipulación de un Robot de Exploración Terrestre, Brs. F. Vieira y G.
Benavides, Ingeniería Informática, UCAB, Nov/04
W. Pereira, Arquitectura Inalámbrica de Hardware y Software para Control de
Identidad, Localización y Telemetría de Vehículo, IV Congreso
Iberoamericano de Telemática (CITA2006), May/2006, Monterrey, México.
Bases Teóricas
Tradicionalmente hemos visto que a los edificios se les ha ido dotando
distintos servicios de mayor o menor nivel tecnológico. Así se les ha dotado
de calefacción, aire acondicionado, suministro eléctrico, megafonía,
seguridad, etc, características que no implican dificultad, y que permiten
obtener un edificio automatizado.
Cuando a estos edificios se les dota de un sistema de gestión centralizado,
con posibilidad de interconexión entre ellos, y se le otorga de una
infraestructura de comunicaciones (voz, datos, textos, imágenes),
empezamos a hablar de edificios inteligentes o racionalizados.
El desarrollo actual de las comunicaciones, vídeo conferencia, telefax,
servicios multimedia, redes de ordenadores, hace necesario el empleo de un
sistema de cableado estructurado avanzado capaz de soportar todas las
necesidades de comunicación como es el P.D.S. (Premises Distribution
System).
Estas tecnologías se están utilizando en: Empresas, Instituciones
Educativas,, Corporaciones, Hospitales, Hoteles, Recintos Feriales y de
Exposiciones, Áreas Comerciales, Edificios Industriales, Viviendas, etc.
C a n a l i z a c i o n e s Y A c c e s o s .
Para La instalación de un sistema de cableado estructurado se puede usar
toda la canalización de comunicaciones del edificio, siempre que permita su
instalación el diámetro de los conductores. Por esto, es preferible realizar el
proyecto del edifico teniendo en cuenta las instalaciones que necesitará en
cuanto voz, datos, seguridad de robo e incendios, etc.
Las canalizaciones pueden ser del tipo ackermann (bandeja metálica) y
registros incrustados bajo el cemento del suelo, tubo corrugado, tubo de
PVC, falso techo, falso suelo, etc.
En la instalación de un sistema de cableado es preciso realizar actuaciones
sobre la estructura constructiva de los distintos edificios involucrados. A
continuación se indican consideraciones de carácter general para distintas
situaciones posibles. En caso de disponerse de ellas, debe seguirse las
especificaciones indicadas por el departamento de infraestructuras de la
empresa usuaria para la realización de obras de canalización.
La norma PREN 50098-3, en fase de preparación, recomienda prácticas de
instalación de cables de cobre y fibra óptica, en el momento de su
finalización deberá ser exigido su cumplimiento en las instalaciones
contratadas.
Cableado Interior.
Los cables interiores incluyen el cableado horizontal desde el armario
repartidor de planta correspondiente hasta el área de trabajo y del cableado
de distribución para la conexión de los distintos repartidores de planta.
La instalación de un sistema de cableado en un edifico nuevo es
relativamente sencilla, si se toma la precaución de considerar el cableado un
componente a incluir en la planificación de la obra, debido a que los
instaladores no tienen que preocuparse por la rotura de panelados, pintura,
suelos, etc. La situación en edificios ya existentes es radicalmente diferente.
Las principales opciones de encaminamiento para la distribución hacia el
área de trabajo son:
Piso falso
Suelo con canalizaciones
Conducto en suelo
Canaleta horizontal por pared
Aprovechamiento canalizaciones
Sobre suelo
La utilización de un esquema concreto como solución genérica para
cualquier tipo de edificio es sin duda poco acertado debido a la diversidad de
situaciones que se pueden plantear: edificios históricos frente a edificios de
nueva construcción, edificios con doble piso o techo falso frente a edificios
con canalización en pared, etc.
Con carácter general se puede decir que, en la actualidad, debido a los
procedimientos de construcción existentes, las conducciones por falso techo,
en sus distintas modalidades son las más frecuentemente utilizadas con
respecto a cualquier otro método. No obstante, se prevé que la tendencia
principal sea la utilización de suelo técnico elevado cuando se trate de
nuevos edificios o de renovaciones en profundidad de edificios existentes.
La tabla adjunta muestra de manera comparativa las distintas opciones de
instalación. Estas opciones tienen carácter complementario, pudiendo
utilizarse varias de ellas simultáneamente en un edificio si la instalación así lo
demandase.
Un parámetro que ha de considerarse en el momento de inclinarse por la
utilización de un sistema respecto otro es el diámetro del espacio requerido
para el tendido de los cables. Este espacio es función del número de cables
que van por un mismo conducto, la superficie de cada uno de ellos y el grado
de holgura que se quiera dejar para futuras ampliaciones. Un margen del 30
% es un parámetro adecuado de dimensionado.
Sala de Equipos.-
En la sala de equipos, donde se encuentra las centrales de abonados así
como servidores, se ubicarán todos los elementos necesarios distribuidos
sobre una pared, o preferiblemente en un armario o armarios de 19”. Se
podrán añadir elementos que mejoren el servicio como SAI’s, etc.
Repartidores de Planta.-
Para ubicar en las distintas planta las regletas de parcheado, se pueden usar cajas metálicas
de 19” de superficie o empotradas en la pared. Si la planta es demasiado grande, se pueden
colocar concentradores.
TIPO VENTAJAS DESVENTAJAS
Techo Falso - Proporciona
protección mecánica
- Reduce emisiones
- Incrementa la
-.Alto costo
- Instalación previa de conductos
- Requiere levantar mucho falso
techo
seguridad- Añade peso
- Aumenta altura
Suelo con
Canalizaciones
- Flexibilidad
- Caro de instalar
- La instalación hay que hacerla
antes de completar la
construcción
- Poco estético
Piso Falso
- Flexibilidad
- Facilidad de
instalación
- Gran capacidad para
meter cables
- Fácil acceso
- Alto coste
- Pobre control sobre
encaminadores
- Disminuye altura
Conducto en
Suelo- Bajo coste - Flexibilidad limitada
Canaleta
Horizontal por
Pared
- Fácil acceso
- Eficaz en pequeñas
instalaciones
- No útil en grandes áreas
Aprovechando
Instalaciones
- Empleo
infraestructura
existente
- Limitaciones de espacio
Sobre Suelo
- Fácil instalación
- Eficaz en áreas de
poco movimiento
- No sirve en zonas de gran
público
Cableado Exterior.
El cableado exterior posibilita la conexión entre los distintos edificios (cable
distribución de campus). El cableado exterior puede ser subterráneo o aéreo.
El tendido aéreo es desaconsejable con carácter general debido a su efecto
antiestético en este tipo de sistemas igualmente es fácilmente perturbable
por fenómenos como incendios, vientos, etc.
Con respecto a los cables de exterior subterráneos, deben ir canalizados
para permitir un mejor seguimiento y mantenimiento, así como para evitar
roturas involuntarias o por descuido, más frecuentes en los cables
directamente enterrados. Si se considerase probable necesitar a medio plazo
el número de cables tendidos de exterior deben realizarse arquetas a lo largo
del trazado para facilitar el nuevo tendido, sin necesidad de realizar calas de
exploración.
Si la zona empleada para el tendido puede verse afectada por las acciones
de roedores, humedad o cualquier otro agente externo, debe especificarse el
cable de exteriores para considerar estos efectos.
En la realización de canalizaciones de exterior debe estudiarse si es
necesario solicitar algún permiso administrativos para la realización de dicha
obra, debido a no ser los terrenos empleados propiedad de la institución
promotora de la canalización exterior.
Armarios Repartidores.
Los armarios repartidores de planta (FD) deberán situarse, siempre que haya
espacio disponible, lo más cerca posible de la(s) vertical(es). En la
instalación de los repartidores de edificio (BD) y de campus (CD) debe
considerarse también su proximidad a los cables exteriores. En el caso de
instalarse equipos de comunicaciones será necesario instalar una acometida
eléctrica y la ventilación adecuada.
Los repartidores de planta deberán estar distribuidos de manera que se
minimicen las distancias que los separan de las rosetas, a la vez que se
reduzca el número de ellos necesarios.
2.3.5.- Diseñando el Cableado Estructurado.
Los componentes o subsistemas que forman el cableado estructurado son
los siguientes:
I.- Subsistema de Administración.
Los elementos incluidos en este son entre otros:
Armarios repartidores
Equipos de comunicaciones
Sistemas de Alimentación Ininterrumpida (SAI / UPS)
Cuadros de alimentación
Tomas de tierra
Los armarios repartidores están formados por armaduras autoportadoras o
por bastidores murales que sostienen módulos y bloques de conexión. Los
módulos pueden ser de dos tipos principales "con conexión autodesnudantes
(C.A.D.)" o "por desplazamiento de aislante". Los módulos deberán llevar un
dispositivo de fijación adecuado al armario repartidor.
Los módulos de regletas deberán permitir especialmente:
La interconexión fácil mediante cables conectores (patch cords) y cables
puente o de interconexión entre distintas regletas que componen el
sistema de cableado estructurado.
La integridad del apantallamiento en la conexión de los cables caso de
utilizarse sistemas apantallados.
La prueba y monitorización del sistema de cableado.
Los módulos de regletas se deben unir en el momento del montaje a una
porta etiquetas que permita la identificación de los puntos de acceso, de los
cables y de los equipos.
II.- Cableado Horizontal.
El cableado horizontal ha de estar compuesto por un cable individual y
continuo que conecta el punto de acceso y el distribuidor de Planta. Si es
necesario puede contener un solo punto de Transición entre cables con
características eléctricas equivalente. La siguiente figura muestra la topología
en estrella recomendada y las distancias máximas permitidas para cables
horizontales.
La máxima longitud para un cable horizontal ha de ser de 90 metros con
independencia del tipo de cable. La suma de los cables puente, cordones de
adaptación y cables de equipos no deben sumar más de 10 metros; estos
cables pueden tener diferentes características de atenuación que el cable
horizontal, pero la suma total de la atenuación de estos cables ha de ser el
equivalente a estos 10 metros.
Se recomiendan los siguientes cables y conectores para el cableado
horizontal:
Cable de par trenzado no apantallado (UTP) de cuatro pares de 100
ohmios terminado con un conector hembra modular de ocho posiciones
para EIA/TIA 570, conocido como RJ-45.
Cable de par trenzado apantallado (STP) de dos pares de 150 ohmios
terminado con un conector hermafrodita para ISO 8802.5, conocido
como conector LAN.
Cable Coaxial de 50 ohmios terminado en un conector hembra BNC
para ISO 8802.3.
Cable de fibra óptica de 62,5/125 micras con conectores normalizados
de Fibra Óptica para cableado horizontal (conectores SC).
Los cables se colocarán horizontalmente en la conducción empleada y se
fijarán en capas mediante abrazaderas colocadas a intervalos de 4 metros.
III.- Área o Grupo de Trabajo
El concepto de Área o Grupo de Trabajo está asociado al concepto de punto
de conexión. Comprende las inmediaciones físicas de trabajo habitual (mesa,
silla, zona de movilidad, etc.) del o de los usuarios. El punto que marca su
comienzo en lo que se refiere a cableado es la roseta o punto de conexión.
En el ámbito del área de trabajo se encuentran diversos equipos activos del
usuario tales como teléfonos, ordenadores, impresoras, telefax, terminales,
etc. La naturaleza de los equipos activos existentes condicionan el tipo de los
conectores existentes en las rosetas, mientras que el número de los mismo
determina si la roseta es simple (1 conector), doble (2 conectores), triple (3
conectores), etc.
El cableado entre la roseta y los equipos activos es dependiente de las
particularidades de cada equipo activo, por lo que debe ser contemplado en
el momento de instalación de éstos.
Los baluns acoplan las características de impedancia de los cables utilizados
por los equipos activos al tipo de cable empleado por el cableado horizontal,
en el caso de que no sean ambos el mismo. Ejemplos de baluns son los
adaptadores de cables coaxiales (no balanceados) o twinaxial (no
balanceado) a par trenzado (balanceado) y viceversa.
El número de puntos de conexión en una instalación (1 punto de conexión
por Área de Trabajo) se determina en función de las superficies útiles o de
los metros lineales de fachada, mediante la aplicación de la siguiente norma
general; 1 punto de acceso por cada 8 a 10 metros cuadrados útiles o por
cada 1,35 metros de fachada. Este número se debe ajustar en función de las
características específicas del emplazamiento, por ejemplo, los locales del
tipo de salas de informática, salas de reuniones y laboratorios.
En el caso que coexistan telefonía e informática, un dimensionado de tres
tomas por punto de conexión constituye un criterio satisfactorio. Dicho
dimensionado puede ajustarse en función de un análisis de necesidades
concreto, pero no deberá, en ningún caso, ser inferior a dos tomas por punto
de conexión del Área de Trabajo. Una de las tomas deberá estar soportado
por pares trenzados no apantallados de cuatro pares y los otros por
cualquiera de los medios de cableado
2 . 4 . - E N R U T A M I E N T O E N S U B R E D E S .
El enrutamiento en subredes en análogo al que se produce en el caso de
redes, si bien ahora podemos considerar un caso más, el enrutamiento
indirecto en la propia red. Partamos para la explicación que sigue de una red
dividida en dos subredes (210.25.2.64 y 210.25.2.128), enlazadas mediante
un sólo router (210.25.2.65 en A y 210.25.2.129 en B), que además es el
gateway por defecto, es decir, el encargado de sacar fuera de la red padre
las tramas externas.
Cuando el host A se quiere comunicar con otro, lo primero que hace es
consultar su tabla ARP, para ver si tiene en la misma la entrada que le de la
equivalencia IP-MAC del host destino. Si es así, construye sus tramas
completas y las envía al medio, esperando que el destinatario las reciba
directamente. Si no encuentra la entrada correspondiente en la tabla, lanza
una petición ARP query, de tipo broadcast, esperando que el host destino le
devuelva su dirección física.
Si el host destino es el D, que se encuentra en la misma subred, responderá
a la petición ARP con su MAC o recogerá directamente las tramas a él
destinadas. Este direccionamiento se conoce con el nombra de
enrutamiento directo. En este proceso, el router recoge las tramas y hace
una operación AND con la dirección IP destino que en ellas figura y con las
máscara de subred de la red del host que ha enviado los datos:
210.25.2.69 AND 255.255.255.192 = 210.25.2.64
Con lo que "sabe" que el host destino se encuentra en la misma subred que
el origen de datos, dejando pasar las tramas sin intervenir.
Ahora bien. si el host destino fuera en H, que no se encuentra en la misma
subred, el router, al hacer la operación AND lógica obtendrá:
210.25.2.132 AND 255.255.255.192 = 210.25.2.128
Con lo que "sabe" que el host destino no se encuentra en la misma subred
que el host A. Entonces, recoge él mismo las tramas enviadas por A y las
pasa a la subred de H, con lo que se puede realizar la entrega. En este caso
nos encontramos con un enrutamiento indirecto interno.
Un último caso se producirá cuando el host A quiera enviar datos a un host
externo a las subredes que une el router. Éste, al hacer la operación AND
lógica, descubre que las tramas no van a ningún host de las subredes que
une, por lo que cambia la dirección MAC de las mismas por la suya propia de
la subred a la que pertenece al host origen, y dejando la dirección IP del host
destino, sacando los datos entonces al exterior de las subredes, enviándolas
al router externo que crea que puede proseguir mejor el enrutamiento. En
este caso hablamos de enrutamiento indirecto externo. Los routers poseen
sus correspondientes tablas de enrutamiento dinámicas, que son las que van
a fijar el router externo al que se envían las tramas.
Las tramas así enviadas van viajando por diferentes routers, hasta llegar a la
red/subred destino. Cuando el host que recibe las tramas responde al origen,
los datos viajan en sentido opuesto (aunque no tienen porqué hacerlo por el
mismo camino), y al llegar de nuevo al router de nuestras subredes, las
tramas tendrán como dirección física la del router, y como dirección lógica la
del host A. Entonces el router vuelve a hacer la operación lógica AND entre
la dirección IP de las tramas y las de las diferentes subredes que une,
obteniendo la subred a la que pertenece el host A, con lo que le envía los
datos a éste, finalizando el proceso.
Es decir, en el enrutamiento indirecto externo el router funciona como un
intermediario, lo mismo que los diferentes routers que van enrutando las
tramas hasta el destino
2 . 4 . 1 - T e c n o l o g í a d e S w i t c h .
Un switch es un dispositivo de propósito especial diseñado para resolver
problemas de rendimiento en la red, debido a anchos de banda pequeños y
embotellamientos. El switch puede agregar mayor ancho de banda, acelerar
la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la
dirección MAC.
El switch segmenta económicamente la red dentro de pequeños dominios de
colisiones, obteniendo un alto porcentaje de ancho de banda para cada
estación final. No están diseñados con el propósito principal de un control
íntimo sobre la red o como la fuente última de seguridad, redundancia o
manejo.
Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina
que cada estación compita por el medio, dando a cada una de ellas un ancho
de banda comparativamente mayor.
2 . 4 . 2 . - T e c n o l o g í a d e R u t e a d o r .
Un ruteador es un dispositivo de propósito general diseñado para segmentar
la red, con la idea de limitar tráfico de brodcast y proporcionar seguridad,
control y redundancia entre dominios individuales de brodcast, también
puede dar servicio de firewall y un acceso económico a una WAN.
El ruteador opera en la capa 3 del modelo OSI y tiene más facilidades de
software que un switch. Al funcionar en una capa mayor que la del switch, el
ruteador distingue entre los diferentes protocolos de red, tales como IP, IPX,
AppleTalk o DECnet. Esto le permite hacer una decisión más inteligente que
al switch, al momento de reenviar los paquetes.
El ruteador realiza dos funciones básicas:
a.- El ruteador es responsable de crear y mantener tablas de ruteo para
cada capa de protocolo de red, estas tablas son creadas ya sea
estáticamente o dinámicamente.
b.- De esta manera el ruteador extrae de la capa de red la dirección
destino y realiza una decisión de envió basado sobre el contenido de
la especificación del protocolo en la tabla de ruteo.
c.- La inteligencia de un ruteador permite seleccionar la mejor ruta,
basándose sobre diversos factores, más que por la dirección MAC
destino. Estos factores pueden incluir la cuenta de saltos, velocidad de
la línea, costo de transmisión, retrazo y condiciones de tráfico. La
desventaja es que el proceso adicional de procesado de brames por
un ruteador puede incrementar el tiempo de espera o reducir el
desempeño del ruteador cuando se compara con una simple
arquitectura de switch.
2 . 4 . 3 . - D o n d e U s a r S w i t c h ?
Uno de los principales factores que determinan el éxito del diseño de una
red, es la habilidad de la red para proporcionar una satisfactoria interacción
entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de
obtener un prompt y la confiabilidad del servicio.
Hay diversos factores que involucran el incremento de ancho de banda en
una LAN:
El elevado incremento de nodos en la red.
El continúo desarrollo de procesadores más rápidos y poderosos en
estaciones de trabajo y servidores.
La necesidad inmediata de un nuevo tipo de ancho de banda para
aplicaciones intensivas cliente/servidor.
Cultivar la tendencia hacia el desarrollo de granjas centralizadas de
servidores para facilitar la administración y reducir el número total de
servidores.
La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en
una LAN permanece local, se invierte con el uso del switch.
Los switches resuelven los problemas de anchos de banda al segmentar un
dominio de colisiones de una LAN, en pequeños dominios de colisiones.
En la figura la segmentación casi elimina el concurso por el medio y da a
cada estación final más ancho de banda en la LAN.
2 . 4 . 4 . - D o n d e U s a r u n R u t e a d o r ?
Las funciones primarias de un ruteador son:
Segmentar la red dentro de dominios individuales de broadcast.
Suministrar un envió inteligente de paquetes. Y
Soportar rutas redundantes en la red.
Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada
puerto del ruteador es una subred separada, el tráfico de los broadcast no
pasara a través del ruteador.
Otros importantes beneficios del ruteador son:
Proporcionar seguridad a través de sofisticados filtros de paquetes, en
ambiente LAN y WAN.
Consolidar el legado de las redes de mainframe IBM, con redes
basadas en PCs a través del uso de Data Link Switching (DLSw).
Permitir diseñar redes jerárquicas, que deleguen autoridad y puedan
forzar el manejo local de regiones separadas de redes internas.
Integrar diferentes tecnologías de enlace de datos, tales como
Ethernet, Fast Ethernet, Token Ring, FDDI y ATM.
2 . 4 . 5 . - S e g m e n t a n d o c o n S w i t c h e s y R u t e a d o r e s .
Probablemente el área de mayor confusión sobre switch y ruteador, es su
habilidad para segmentar la red y operar en diferentes capas del modelo
OSI, permitiendo así, un tipo único de diseño de segmentación.
i.- Segmentando LANs con Switch
Podemos definir una LAN como un dominio de colisiones, donde el switch
esta diseñado para segmentar estos dominios en dominios más pequeños.
Puede ser ventajoso, pues reduce el número de estaciones a competir por el
medio.
En la figura cada dominio de colisión representa un ancho de banda de 10
Mbps, mismo que es compartido por todas las estaciones dentro de cada uno
de ellos. Aquí el switch incrementa dramáticamente la eficiencia, agregando
60 Mbps de ancho de banda.
Es importante notar que el tráfico originado por el broadcast en un dominio
de colisiones, será reenviado a todos los demás dominios, asegurando que
todas las estaciones en la red se puedan comunicar entre si.
II.- Segmentando Subredes con Ruteadores
Una subred es un puente o un switch compuesto de dominios de broadcast
con dominios individuales de colisión. Un ruteador esta diseñado para
interconectar y definir los limites de los dominios de broadcast.
La figura muestra un dominio de broadcast que se segmento en dos
dominios de colisiones por un switch, aquí el tráfico de broadcast originado
en un dominio es reenviado al otro dominio.
En la siguiente figura muestra la misma red, después que fue segmentada
con un ruteador en dos dominios diferentes de broadcast. En este medio el
tráfico generado de broadcast no fluye a través del ruteador al otro dominio.
III.- Seleccionando un Switch o un Ruteador para Segmentar
Al trabajar un ruteador en la capa 3 del modelo OSI, puede también ejecutar
funciones de la capa 2, es decir el ruteador crea dominios de broadcast y de
colisiones separados en cada interfase. Esto significa que tanto el switch
como el ruteador pueden usarse para segmentar una LAN y adicionar ancho
de banda.
Entonces, cual es la selección más óptima para el diseño de la red?
Si la aplicación requiere soporte para rutas redundantes, envió
inteligente de paquetes o accesar la WAN, se debe seleccionar un
ruteador.
Si la aplicación sólo requiere incrementar ancho de banda para
descongestionar el tráfico, un switch probablemente es la mejor
selección.
Dentro de un ambiente de grupos de trabajo, el costo interviene en la
decisión de instalar un switch o un ruteador y como el switch es de propósito
general tiene un bajo costo por puerto en comparación con el ruteador.
Además el diseño de la red determina cuales son otros requerimientos
(redundancia, seguridad o limitar el tráfico de broadcast) que justifique el
gasto extra y la complejidad de instalar un ruteador dentro de dicho
ambiente.
2 . 4 . 6 . - D i s e ñ a n d o R e d e s c o n S w i t c h e s y R u t e a d o r e s
Cuando se diseña eficientemente una red de comunicación de datos, puede
ser la parte central de una organización de negocios. Pero si se diseña mal,
la red puede ser un obstáculo para el éxito de la organización.
El diseño abarca todos los aspectos del sistema de comunicación, desde el
nivel individual de enlace hasta el manejo global de la red, también un diseño
exitoso debe fijarse dentro de los límites presupuéstales de la organización.
Se mostrarán diferentes diseños de red con switches y ruteadores, sus
beneficios y limitaciones en grupos de trabajo, backbone y ambiente WAN,
en ellos se usa la siguiente tecnología:
Estos diseños no deben de ser vistos como una solución, pues cada uno de
ellos tiene sus propias prioridades, topología y objetivos.
2 . 5 . - D I S E Ñ A N D O R E D E S E S T R U C T U R A D A S .
2.5.1.- Diseñando Redes para Grupos de Trabajo
Un grupo de trabajo es una colección de usuarios finales que comparten
recursos de cómputo; pueden ser grandes o pequeños, localizados en un
edificio o un campus y ser permanente o un proyecto.
I.- Pequeños Grupos de Trabajo
En la figura se ve un típico ambiente de grupos de trabajo en una red interna.
Tiene dos concentradores y puede crecer hasta 20, con 200 usuarios.
Aquí el administrador quiere maximizar el ancho de banda de los servidores
y dividir las PCs en pequeños dominios de colisiones que compartan 10
Mbps y sólo un número limitado de usuarios poderosos requerirán 10 Mbps
dedicados para sus aplicaciones.
a.- Opción #1: Solución con Ruteador
El ruteador es configurado con una interface dedicada de alta velocidad al
servidor y un número grande de interfaces ethernet, las cuales son
asignadas a cada uno de los concentradores y usuarios poderosos. Y para
instalarlo, el administrador de red divide los dominios grandes de broadcast y
colisiones en dominios pequeños.
La selección del ruteador no se baso en lo económico o en la tecnología.
Desde una perspectiva de costo, el ruteador tiene un alto costo por puerto y
un gasto a largo plazo en su manejo, mayor que el de un switch. Desde una
perspectiva tecnológica el ruteador proporciona pocos paquetes de salida.
Probablemente también los niveles de tráfico de broadcast no justifiquen la
complejidad adicional de separarlos.
b.- Opción #2: Solución con Switch
La figura muestra el mismo grupo de trabajo, pero con un switch. En este
ambiente el dominio de broadcast se divide en 4 dominios de colisiones,
donde los usuarios atados a dichos dominios comparten 10 Mbps. Los
accesos dedicados a servidores y usuarios poderosos, eliminan la
competencia por accesar el medio y el servidor local tiene una interface de
alta velocidad para eliminar posibles cuellos de botella. Además de
garantizar que los paquetes no se perderán por la limitación del buffer,
cuando el tráfico de varios puertos sea enviado a un sólo puerto destino.
Por ejemplo, supongamos un ambiente ethernet, donde cada uno de los 5
puertos del switch es de 10 Mbps, enviando 64 paquetes hacia el servidor en
un rango de 4,000 pps, la carga total por puerto será de 20,000 pps. Este
valor sobre pasa al estándar ethernet de 14,880 pps, (límite por frames de
64-octetos). Este problema se elimina con una interface Fast Ethernet, donde
su capacidad es hasta 148,800 pps. Para frames de 64-octetos.
Si se tiene un dispositivo backbone colapsado en la central de datos de alta
velocidad, se puede adicionar un segundo modulo al switch, para
acomodarse a esa tecnología e ir emigrando suavemente.
Si únicamente se quiere dar ancho de banda a los grupos de trabajo, el
switch es la mejor solución, pues sus ventajas son mayores a las del
ruteador para este tipo de aplicaciones dado que:
El switch ofrece mayor velocidad, al enviar su salida a todos los puertos
a la vez. El rendimiento de su salida puede ser crítico, cuando el cliente
y el servidor son puestos en segmentos diferentes, pues la información
debe pasar por diversos dispositivos de la red interna.
El switch da mayor rendimiento por puerto en término de costos que un
ruteador. Un switch ethernet tiene un costo aproximado de $200 DLLS.
por puerto, mientras que un ruteador ethernet tiene un costo
aproximado de $2,000 DLLS. El costo es un factor importante, pues
limita la compra de dispositivos y el poder adicionar segmentos a la red.
Un switch es más fácil de configurar, manejar y reparar que un ruteador.
Cuando el número de dispositivos de la red se incrementa,
generalmente es más deseable tener unos cuantos dispositivos
complejos, que un gran número de dispositivos simples.
II.- Grupos de Trabajo Departamentales
Un grupo de trabajo departamental, es un grupo compuesto de varios grupos
pequeños de trabajo. La figura ilustra un típico grupo de trabajo
departamental, donde los grupos de trabajo individuales son combinados con
un switch que proporciona interfaces de alta velocidad -Fast ethernet, FDDI o
ATM. Y todos los usuarios tienen acceso a la granja de servidores, vía una
interface compartida de alta velocidad al switch departamental.
La eficiencia del switch departamental, debe ser igual a los switches
individuales, ofreciendo además un rico conjunto de facilidades, versatilidad
modular y una forma de migración a tecnologías de alta velocidad. En
general un switch a nivel departamental es la base de los dispositivos del
grupo de trabajo.
Si los usuarios necesitan más ancho de banda, selectivamente pueden
reemplazar la base instalada de concentradores por switches de 10 Mbps de
bajo costo.
a.- Respecto al Tráfico de Broadcast
Dado el alto rendimiento que ofrecen los switches, algunas organizaciones
se interesan por los altos niveles de tráfico de broadcast y multicast. Es
importante comprender que algunos protocolos como IP, generan una
cantidad limitada de tráfico de broadcast, pero otros como IPX, hacen un
abundante uso de tráfico de broadcast por requerimientos de RIP, SAP,
GetNearestServer y similares.
Para aliviar la preocupación del consumidor, algunos vendedores de
switches tienen implementado un "regulador" de broadcast, para limitar el
número de paquetes enviados por el switch y no afectar la eficiencia de
algunos dispositivos de la red. El software contabiliza el número de paquetes
enviados de broadcast y multicast en un lapso de tiempo específico, una vez
que el umbral ha sido alcanzado, ningún paquete de este estilo es enviado,
hasta el momento de iniciar el siguiente intervalo de tiempo.
III.- Ruteo como Política Segura
Cuando el número de usuarios en los grupos de trabajo se incrementa, el
crecimiento de los broadcast puede eventualmente causar una legítima
preocupación sobre lo siguiente:
Rendimiento en la red.
Problemas de aislamiento.
Los efectos de radiar el broadcast en el rendimiento del CPU de la
estación final.
Seguridad en la red.
La decisión de instalar un ruteador para prevenir estos problemas
potenciales, es a menudo basada en el nivel de confort psicológico de la
organización.
Generalmente la cantidad de tráfico de broadcast en un grupo de trabajo con
switches de 100 a 200 usuarios, no es un problema significativo a menos que
halla un mal funcionamiento en el equipo o un protocolo se comporte mal.
Los factores de riesgo dominantes en grupos de trabajo grandes, es la
seguridad y el costo del negocio por una tormenta de broadcast u otro tipo de
comportamiento que tire la red.
El ruteador puede proporcionar un bajo costo por usuario en políticas de
seguridad en contraste con este tipo de problemas. Hoy día un ruteador Fast
Ehternet (100 Mbps), tiene un costo por puerto de aproximadamente $6,000
DLLS. Si se desea mantener el dominio de broadcast de 200 usuarios, un
puerto del ruteador proporciona la protección requerida por un costo de sólo
$30 DLLS por usuario. Considerando que el ruteador tiene una vida media de
5 años, esta cantidad se reduce a $6 DLLS usuario/año. Pero además,
puede proporcionar dicha seguridad, tanto por la segmentación física como
lógica.
a.- Segmentación Física
La figura ilustra como un ruteador segmenta físicamente la red dentro de
dominios de broadcast. En este ejemplo, el administrador de red instala un
ruteador como política de seguridad, además para evitar los efectos del
broadcast, que alertan la red.
Fíjese que el ruteador tiene una interface dedicada para cada departamento
o switch del grupo de trabajo. Esta disposición da al ruteador un dominio de
colisión privado que aísla el tráfico de cada cliente/servidor dentro de cada
grupo de trabajo. Si el patrón del trafico esta entendido y la red esta
propiamente diseñada, los switches harán todo el reenvió entre clientes y
servidores. Sólo el tráfico que alcance al ruteador necesitará ir entre
dominios individuales de broadcast o a través de una WAN.
b.- Segmentación Lógica
Algunas metas pueden alcanzarse de una manera más flexible al usar
ruteadores y switches, para conectar LANs virtuales separadas (VLANs).
Una VLAN es una forma sencilla de crear dominios virtuales de broadcast
dentro de un ambiente de switches independiente de la estructura física y
tiene la habilidad para definir grupos de trabajo basados en grupos lógicos y
estaciones de trabajo individuales, más que por la infraestructura física de la
red. El tráfico dentro de una VLAN es switcheado por medios rápidos entre
los miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado
por el ruteador.
En la figura los puertos de cada switch son configurados como miembros ya
sea de la VLAN A o la VLAN B. Si la estación final transmite tráfico de
broadcast o multicast, el tráfico es reenviado a todos los puertos miembros.
El tráfico que fluye entre las dos VLANs es reenviado por el ruteador, dando
así seguridad y manejo del tráfico.
2.5.2.- Diseñando para Ambientes de Backbone
Durante años las organizaciones vienen usando en su central de datos la
arquitectura de backbone colapsado, en dicho ambiente una gran cantidad
de datos de la empresa se transmite a través de cada dispositivo del
backbone. El backbone colapsado de la figura tiene varios beneficios si se
compara con la arquitectura tradicional de backbone distribuido.
Un diseño de backbone colapsado centraliza la complejidad, incrementa la
funcionalidad, reduce costos y soporta el modelo de granja de servidores. No
obstante tiene limitaciones, pues los dispositivos pueden ser un potencial
cuello de botella y posiblemente un punto simple de falla.
Si la función primaria del backbone es puramente la funcionalidad entonces
se selecciona un switch. Si la meta es funcionalidad y seguridad entonces se
selecciona un ruteador.
I.- Baja Densidad, Alta Velocidad en el Enlace Dentro de la Central de Datos
En la figura los switches de grupo de trabajo son puestos en cada piso. Ellos
tienen enlaces dedicados y compartidos de 10 Mbps para los usuarios
finales, una interface de alta velocidad para el servidor del grupo de trabajo y
un enlace a la central de datos.
Los servidores en la central de datos son puestos a una sola interface del
ruteador de alta velocidad, compartiendo el ancho de banda. Notar que la
funcionalidad de cada servidor en el edificio es optimizada al conectarlo a
una interface de alta velocidad, ya sea directa o compartida.
El ruteador proporciona conectividad entre los switches de los grupos de
trabajo de cada piso, la granja de servidores, el backbone de campus y la
WAN. Algunas de las operaciones de ruteo en la capa de red, dividen los
edificios en dominios separados de broadcast en cada una de las interfaces y
da la seguridad requerida entre las subredes individuales. En esta
configuración, el ruteador es la parte central para la operación de la red,
mientras el switch proporciona ancho de banda adicional para el usuario
"nervioso".
II.- Alta Densidad, Enlace de Alta Velocidad a la Central de Datos
Si la organización esta dispuesta a aceptar un sólo dominio de broadcast
para todo el edificio, el siguiente paso en el proceso de migración será la
introducción de un switch LAN de alta velocidad en la central de datos, esto
es ilustrado en la siguiente figura:
Note que la introducción del switch cambia la topología lógica de la red
interna y esto impacta en las direcciones del usuario. El switch de alta
velocidad permite la conectividad de los pisos e incrementa la funcionalidad,
al proporcionar conexiones switcheadas entre los servidores y cada uno de
los switches de los grupos de trabajo. Los switch adicionales pueden ser
integrados vía concentradores.
Aunque en la figura muestra un switch dedicado de alta velocidad y un solo
ruteador, la funcionalidad individual de cada uno de ellos puede ser
combinada dentro de una plataforma switch/ruteador. No obstante al integrar
los dispositivos, no ofrecerá el soporte completo, ni las facilidades de un
ruteador dedicado, en términos de las capas de protocolos de red (IP, IPX,
AppleTalk, DECnet, VINES, etc.) y protocolos de ruteo (RIP, OSPF, MOSPF,
NLSP, BGP-4 y otros). Además un switch/ruteador generalmente no dispone
de acceso WAN.
Si la organización no acepta un sólo dominio de broadcast para el edificio, se
necesitará instalar una interface múltiple de ruteo de alta velocidad para
soportar un switch en la central de datos, para cada dominio de broadcast.
Mientras esta configuración permite conectar más pisos, no provee la misma
funcionalidad hacia arriba, porque no hay conexión directa entre la granja de
servidores y cada uno de los switch de los grupos de trabajo. Esto se
muestra en la siguiente figura:
III.- ATM para el Campus o el Backbone del Edificio
Si tanto el backbone del campus como los edificios comienzan a
experimentar congestionamiento, se puede reemplazar el backbone de alta
velocidad con un switch ATM.
La figura muestra como un modulo ATM apropiado se integra a la central de
datos, notar que los switches de los grupos de trabajo permanecen sin
cambios y el acceso a la granja de servidores es vía una interfase ATM
directa al switch de campus.
IV.- Backbone Redundantes, Garantizan Disponibilidad de la Red
En cada uno de los ejemplos previos, los switches y ruteadores trabajan
conjuntamente en el diseño del backbone. A menudo se pasa por alto, la
habilidad del ruteador para soportar rutas redundantes.
Los backbone son parte esencial de la infraestructura de comunicación que
debe de protegerse de fallas. La figura ilustra como los ruteadores permiten
la construcción de backbones redundantes, garantizando la confiabilidad de
la operación, disponibilidad y mantenimiento en días críticos de la red. Un
buen diseño de red es tal que si, el backbone primario falla, un backbone
secundario esta disponible como un inmediato y automático respaldo.
2.5.3.- Diseñando para Acceso a WAN
Si la organización tiene oficinas localizadas en diferentes áreas geográficas,
el soporte a la red metropolitana o de área amplia será un requerimiento
clave, donde el ruteador da esa solución.
La figura muestra como los ruteadores dan acceso a las oficinas regionales.
Cuando se compara el ancho de banda de la LAN con una WAN, se vera que
es un recurso escaso y debe ser cuidadosamente manejado. La tecnología
de ruteo elimina tráfico de broadcast sobre la WAN, de lo contrario, si un
dominio de broadcast consiste de 60 usuarios y cada uno de ellos genera 2
paquetes de broadcast por segundo, la capacidad de una WAN de 64 Kbps
será consumida. Por ello el ruteador soporta diversas facilidades adicionales:
El sofisticado filtreo de paquetes permite al ruteador la construcción de
un firewall en la red interna y dar seguridad y control de acceso a la
organización.
Los accesos no autorizados pueden ser pérdidas para el negocio, fuga
de secretos, datos corruptos y baja productividad de los empleados,
además reduce potenciales responsabilidades legales y otros costos
asociados con encubrir la actividad del hacker.
El ruteador ofrece diversas opciones para conectar oficinas en
diferentes áreas geográficas, tomando en cuenta la tecnología existente
en el mercado (X.25, Frame Relay, SMDS, ATM, POTS, ISDN) y los
costos de uso, lo que permite a cada organización seleccionar la mejor
en valor económico.
El ruteador permite consolidar la red tradicional terminal-host, con su
propio crecimiento de red interna LAN-a-LAN, soporte para DLSw,
encapsular tablas ruteables y tráfico NetBIOS en paquetes IP. En suma,
el soporte APPN manejando ruteo de aplicación SNA LU 6.2-base.
Los ruteadores soportan compresión de paquetes a nivel enlace, lo cual
reduce el tamaño del encabezado y los datos, permitiendo líneas
seriales para acarreo de 2 a 4 veces más tráfico con respecto a las
líneas sin descomprimir, sin un gasto adicional.
Un ruteador reconoce cada protocolo, permitiendo priorizar tráfico y
soporte para protocolos sensibles al tiempo para enlaces lentos en la
WAN.
Recomendaciones
Antes de seleccionar entre switch y ruteador, los diseñadores de red deben
comprender como combinar estas tecnologías para construir eficientes redes
escalables. Un administrador de red será extremadamente escéptico de
cualquier vendedor que sugiera una solución de alta funcionalidad que pueda
ser construida usando sólo tecnología de switch o de ruteador.
Los switches y ruteadores son tecnologías complementarias que permiten a
las redes escalar a tamaños mucho más allá de lo que se puede lograr
usando sólo alguna de estas tecnologías. El ruteo proporciona un número de
llaves de capacidad que no ofrece un switch, tal como control de broadcast,
redundancia, control de protocolos y acceso a WAN. El switch proporciona
manejo de la red con un costo efectivo de migración que elimina anchos de
banda pequeños. Los switches pueden ser integrados fácilmente dentro de
redes de ruteadores como reemplazo de la base instalada de repetidores,
hubs y puentes.
V E N T A J A S D E L A S R E D E S E S T R U C T U R A D A S .
En la actualidad, numerosas empresas poseen una infraestructura de voz y
datos principalmente, disgregada, según las diferentes aplicaciones y
entornos y dependiendo de las modificaciones y ampliaciones que se ido
realizando. Por ello es posible que coexistan multitud de hilos, cada uno para
su aplicación, y algunos en desuso después de las reformas. Esto pone a los
responsables de mantenimiento en serios apuros cada vez que se quiere
ampliar las líneas o es necesario su reparación o revisión. Todo ello se
puede resumir en los siguientes puntos:
Convivencia de cable de varios tipos diferentes, telefónico, coaxial,
pares apantallados, pares si apantallar con diferente número de
conductores, etc.
Deficiente o nulo etiquetado del cable, lo que impide su uso para una
nueva función incluso dentro del mismo sistema.
Imposibilidad de aprovechar el mismo tipo de cable para equipos
diferentes.
Peligro de interferencias, averías y daños personales, al convivir en
muchos casos los cables de transmisión con los de suministro eléctrico.
Coexistencia de diferentes tipos de conectores.
Trazados diversos de los cables a través del edificio. Según el tipo de
conexión hay fabricantes que eligen la estrella, otros el bus, el anillo o
diferentes combinaciones de estas topologías.
Posibilidad de accidentes. En diversos casos la acumulación de cables
en el falso techo ha provocado su derrumbamiento.
Recableado por cada traslado de un terminal, con el subsiguiente coste
de materiales y sobre todo de mano de obra.
Nuevo recableado al efectuar un cambio de equipo informático o
telefónico.
Saturación de conducciones.
Dificultades en el mantenimiento en trazados y accesibilidad de los
mismos.
Ante esta problemática parece imposible encontrar una solución que
satisfaga los requerimientos técnicos de los fabricantes y las necesidades
actuales y futuras de los mismos. Sin embargo entran en juego varios
factores que permiten modificar este panorama:
Tendencia a la estandarización de Interfases por parte de gran número
de fabricantes.
Estándares internacionalmente reconocidos para RDSI (Red Digital de
Servicios Integrados).
Evolución de grandes sistemas informáticos hacia sistemas distribuidos
y redes locales.
Generalización del PC o compatible en el puesto de trabajo como
terminal conectado a una red.
Tecnologías de fabricación de cables de cobre de alta calidad que
permite mayores velocidades y distancias.
Aparición de la fibra óptica y progresivo abaratamiento del coste de la
electrónica asociada.
Además de todo ello algunas compañías han tenido la iniciativa de
racionalizar dichos sistemas, así como dar soluciones comunes.
Aplicaciones.-
Las técnicas de cableado estructurado se aplican en:
Edificios donde la densidad de puestos informáticos y teléfonos es muy
alta: oficinas, centros de enseñanza, tiendas, etc.
Donde se necesite gran calidad de conexionado así como una rápida y
efectiva gestión de la red: Hospitales, Fábricas automatizadas, Centros
Oficiales, edificios alquilados por plantas, aeropuertos, terminales y
estaciones de autobuses, etc.
Donde a las instalaciones se les exija fiabilidad debido a condiciones
extremas: barcos, aviones, estructuras móviles, fábricas que exijan
mayor seguridad ante agentes externos.
Para ver las diferencias entre redes estructuradas y las redes convencionales
comentaremos ambas:
Redes Convencionales.
Como se puede observar en la figura en las redes interiores actuales, el
diseño de la red se hace al construir el edificio y según hagan falta
modificaciones se harán colocando cajas interiores, según lo crea oportuno
el proyectista y sin ninguna estructura definida. Todo ello tiene el
inconveniente de que no siempre tenemos una caja cerca y el cableado
hasta la caja, cada instalador la hace por donde lo cree más conveniente,
teniendo así el edificio infinidad de diferentes trazados para el cableado.
Además de todo ello para cada traslado de un solo teléfono tenemos que
recablear de nuevo y normalmente dejar el cable que se da de baja sin
desmontar, siendo este inutilizable de nuevo muchas veces por no saber y
otras por la incompatibilidad de distintos sistemas con un cable.
Pero el mayor problema lo encontramos cuando queremos integrar varios
sistemas en el mismo edificio. En este caso tendremos además de la red
telefónica la red informática así como la de seguridad o de control de
servicios técnicos. Todo ello con el gran inconveniente de no poder usar el
mismo cable para varios sistemas distintos bien por interferencias entre los
mismos o bien por no saber utilizarlo los instaladores. Los cables están por lo
general sin identificar y sin etiquetar.
I.- Desventajas:
Diferentes trazados de cableado.
Reinstalación para cada traslado.
Cable viejo acumulado y no reutilizable.
Incompatibilidad de sistemas.
Interferencias por los distintos tipos de cables.
Mayor dificultad para localización de averías.
Redes Estructuradas.
A diferencia de una red convencional, en el cableado estructurado, como su
mismo nombre indica, la red se estructura (o divide en tramos), para estudiar
cada tramo por separado y dar soluciones a cada tramo independientemente
sin que se afecten entre sí.
En el tipo de cableado estructurado se han dado solución a muchos de los
problemas citados en el apartado anterior, como por ejemplo el poder
reutilizar el cable para distintos sistemas así como poder compartirlo entre si
sin interferencias. También tenemos que al tratarse de un mismo tipo de
cable se instala todo por el mismo trazado (dentro de lo posible) no hace falta
una nueva instalación para efectuar un traslado de equipo, siempre que se
haya sobredimensionado bien la red, lo cual trae como consecuencia que no
existan cables viejos inutilizables.
I.- Ventajas:
Trazados homogéneos.
Fácil traslados de equipos.
Convivencia de distintos sistemas sobre el mismo soporte físico.
Transmisión a altas velocidades para redes.
Mantenimiento mucho más rápido y sencillo.
Redes Inalámbricas
Al igual que las redes tradicionales cableadas vamos a clasificar a las
redes inalámbricas en tres categorías.
WAN/MAN (Wide Area Network/Metropolitan Area Network)
LAN (Local Area Network)
PAN1 (Personal Area Network)
Figura 1: Comparativa Distancia/Velocidad de tipos de redes
En la primera categoría WAN/MAN, pondremos a las redes que cubren
desde decenas hasta miles de kilómetros. En la segunda categoría LAN,
pondremos las redes que comprenden de varios metros hasta decenas de
metros. Y en la última y nueva categoría PAN, pondremos a las redes que
comprenden desde metros hasta 30 metros.
La norma IEEE 802.11 estableció en junio de 1997 el estándar para redes
inalámbricas. Una red de área local inalámbrica puede definirse como a una
red de alcance local2 que tiene como medio de transmisión el aire. Siendo su
finalización definitiva para la introducción y desarrollo de los sistemas WLAN
en el mercado.
El estándar 802.11 es muy similar al 802.3 (Ethernet) con la diferencia que
tiene que adaptar todos sus métodos al medio NO GUIADO de transmisión.
En este estándar se encuentran las especificaciones tanto físicas como a
nivel MAC.
Una red de área local o WLAN (Wireless LAN) utiliza ondas
electromagnéticas (radio e infrarrojo) para enlazar (mediante un adaptador)
los equipos conectados a la red, en lugar de los cables coaxiales o de fibra
óptica que se utilizan en las LAN convencionales cableadas (Ethernet, Token
Ring, ...).
Figura 2: Ejemplo de red inalámbrica sencilla
Las redes locales inalámbricas mas que una sustitución de las LANs
convencionales son una extensión de las mismas, ya que permite el
intercambio de información entre los distintos medios en una forma
transparente al usuario.
En este sentido el objetivo fundamental de las redes WLAN es el de
proporcionar las facilidades no disponibles en los sistemas cableados y
formar una red total donde coexistan los dos tipos de sistemas. Enlazando
los diferentes equipos o terminales móviles asociados a la red.
Este hecho proporciona al usuario una gran movilidad sin perder
conectividad. El atractivo fundamental de este tipo de redes es la facilidad
de instalación y el ahorro que supone la supresión del medio de transmisión
cableado. Aún así sus prestaciones son menores en lo referente a la
velocidad de transmisión que se sitúa entre los 2 y los 10 Mbps frente a los
10 y hasta los 100 Mbps ofrecidos por una red convencional.
Las redes inalámbricas son la alternativa ideal para hacer llegar una red
tradicional a lugares donde el cableado no lo permite. En general las WLAN
son se utilizarán como complemento de las redes fijas.
Orígenes.
El origen de las LAN inalámbricas (WLAN) se remonta a la publicación en
1979 de los resultados de un experimento realizado por ingenieros de IBM en
Suiza, consistente en utilizar enlaces infrarrojos para crear una red local en
una fábrica. Estos resultados, pueden considerarse como el punto de partida
en la línea evolutiva de esta tecnología.
Las investigaciones siguieron adelante tanto con infrarrojos como con
microondas, En mayo de 1985 el FCC3 (Federal Communications
Comission) asignó las bandas IMS4 (Industrial, Scientific and Medical) 902-
928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las redes inalámbricas
basadas en spread spectrum.
La asignación de una banda de frecuencias propició una mayor actividad en
el seno de la industria: ese respaldo hizo que las WLAN empezaran a dejar
ya el laboratorio para iniciar el camino hacia el mercado. Desde 1985 hasta
1990 se siguió trabajando ya más en la fase de desarrollo, hasta que en
mayo de 1991 se publicaron varios trabajos referentes a WLAN operativas
que superaban la velocidad de 1 Mbps, el mínimo establecido por el IEEE
802 para que la red sea considerada realmente una LAN.
Hasta ese momento las WLAN habían tenido una aceptación marginal en el
mercado por dos razones fundamentales: falta de un estándar y los precios
elevados de una solución inalámbrica.
Figura 3: Crecimiento del mercado
Sin embargo, se viene produciendo estos últimos años un crecimiento
explosivo en este mercado (de hasta un 100% anual). Y esto es debido a
distintas razones:
El desarrollo del mercado de los equipos portátiles y de las
comunicaciones móviles.
La conclusión de la norma IEEE 802.11 para redes de área local
inalámbricas que ha establecido un punto de referencia y ha mejorado
en muchos aspectos de estas redes.
Ámbito de aplicación.
Las aplicaciones más típicas de las redes de área local que podemos
encontrar actualmente son las siguientes:
• Implementación de redes de área local en edificios históricos, de
difícil acceso y en general en entornos donde la solución cableada es
inviable.
• Posibilidad de reconfiguración de la topología de la red sin añadir
costes adicionales. Esta solución es muy típica en entornos
cambiantes que necesitan una estructura de red flexible que se adapte
a estos cambios.
• Redes locales para situaciones de emergencia o congestión de la
red cableada.
• Estas redes permiten el acceso a la información mientras el usuario
se encuentra en movimiento. Habitualmente esta solución es
requerida en hospitales, fábricas, almacenes
• Generación de grupos de trabajo eventuales y reuniones ad-hoc. En
estos casos no valdría la pena instalar una red cableada. Con la
solución inalámbrica es viable implementar una red de área local
aunque sea para un plazo corto de tiempo.
• En ambientes industriales con severas condiciones ambientales este
tipo de redes sirve para interconectar diferentes dispositivos y
máquinas.
• Interconexión de redes de área local que se encuentran en lugares
físicos distintos. Por ejemplo, se puede utilizar una red de área local
inalámbrica para interconectar dos o más redes de área local
cableadas situadas en dos edificios distintos.
Bases Legales
Principales Organismos de Estandarización en la Redes Estructuradas.
I.- EIA (Electronic Industries Association)
Es muy conocida por sus estándares de nivel físico.
II.- IEEE (Institute of Electrical and Electronic Engineers)
Esta organización profesional ha definido los estándares de redes, siendo el
más conocido el proyecto 802.
www.ieee.org
III.- ITU (International Telecommunication Union)
Esta organización es la responsable de toda la estandarización referente a
los aspectos de las comunicaciones en general, incluyendo por tanto las
comunicaciones de datos.
www.itu. Int
IV.- Internet Society (ISOC)
Consta entre otros de los siguientes órganos:
IAB (Internet Activities 64orrad). Órgano encargado de determinar las
necesidades técnicas y de la toma de decisiones sobre la orientación
tecnológica de Internet. Es el órgano que aprueba las recomendaciones
y estándares de Internet que se recogen en las RFCs (Request for
Comments)
IETF (Internet Engineering Task Force) e IRTF (Internet Research Task
Force). En él están integrados los distintos foros y grupos de trabajo.
IANA (Internet Assigned Number Authority). Responsable último de los
diversos recursos asignables de Internet.
www.icann.org, www.isoc.org
V.- ANSI (American National Standards Institute)
www.ansi.org
Esta organización es miembro de ISO y es muy conocida por sus estándares
en FDDI.
VI.- CCITT (Consultative Commitee for International Telegraph and
Telephone)
Es muy conocida por sus estándares en X.25
VII.- ECMA (European Computer Manufacturers Association)
VIII.- ISO (International Standard Organization)
Es una organización muy conocida por la definición de su modelo de
referencia OSI.
www.iso.ch
IX.- TIA (Telecommunicaction Industry Association)
Es muy conocida por sus estándares de nivel físico.
Redes Inalámbricas
Alianza Wi-Fi ó Wi-Fi Alliance (Wi-Fi)
La Alianza Wi-Fi (Wireless Fidelity) es una asociación internacional sin fines
de lucro que fue formada en 1999. Se formó para certificar la
interoperabilidad de productos WLAN basados en la especificación IEEE
802.11.
El objetivo de la alianza Wi-FI es mejorar la experiencia del usuario mediante
la interoperabilidad de los productos.
Wi-Fi CERTIFIED, es el logotipo que se otorga a los equipos de WLAN que
pasan las pruebas de funcionalidad e interoperabilidad de la Alianza Wi-Fi.
Un equipo certificado con este logotipo, funciona con cualquier otra pieza de
red inalámbrica que también cuente con el mismo logotipo.
Wi-Fi ZONE, son redes hot spot inalámbricas a las que los usuarios pueden
acceder cuando están en lugares públicos. Generalmente se encuentran en
aeropuertos, cafés, etc. Solo los proveedores de servicios que cumplen los
estándares de implantación y servicio de zonas Wi-Fi pueden mostrar este
logotipo.
Wireless LAN Association (WLAN)
Es una asociación comercial educativa sin ánimo de lucro, cuyo objetivo es
brindar información al público en general, usuarios e industrias sobre temas
relacionados con WLAN, como por ejemplo, aplicaciones, tendencias,
problemas, disponibilidad, etc. También cuenta con programas de
certificación como por ejemplo la CWNA (Certified Wireless Network
Administrator).
Federal Comunications Comision (FCC)
Es la agencia gubernamental de Estados Unidos. Es responsable de regular
las comunicaciones interestatales e internacionales por radio, televisión,
satélite y cable. Casi todos los países tienen una agencia reguladora que
vigila el uso del espectro de radio o espectro de frecuencias en ese país.
En otros países lo hacen los ministerios de correos y telecomunicaciones,
por ejemplo, en Perú el encargado es el Ministerio de Transportes y
Comunicaciones.
Underwriters Laboratories Inc. (UL)
Es una organización sin fines de lucro de certificación y prueba de la
seguridad de los productos o equipos, tiene una reputación de ser líder en la
prueba y certificación de productos en cuanto a su seguridad. UL es uno de
los asesores más reconocidos y acreditados del mundo.
El logotipo de UL significa que el producto ha sido aprobado en cuanto a
requisitos de seguridad para su normal operación.
También significa que las comprobaciones periódicas de las instalaciones de
fabricación certificadas por UL han reafirmado este estado de seguridad.
En el año 2001, 64482 fabricantes diferentes fabricaron productos
certificados por UL y alcanzó 190 millones de clientes con mensajes de
seguridad en Estados Unidos y Canadá.
European Telecommunications Standard Institute (ETSI)
Es una organización sin ánimos de lucro cuya misión es producir los
estándares de telecomunicaciones que se utilizaran en Europa y otros
lugares.
El ETSI tiene miembros de 52 países que se extienden más allá de Europa.
El ETSI representa a operadores, fabricantes, proveedores de servicios,
investigadores y usuarios. Las actividades del ETSI están determinadas por
las necesidades del mercado expresadas por sus miembros. El ETSI juega
un papel importante en el desarrollo de estándares y documentación técnica.
Capítulo III – Marco MetodológicoCapítulo III – Marco Metodológico
Una vez que se precisó el planteamiento del problema, se definió el alcance
inicial de la investigación y se formularon los objetivos, es necesario ahora
visualizar la manera práctica y concreta de responder a las preguntas de
investigación concernidas al Problema titulado: Red de
Telecomunicaciones Privada para el Instituto Autónomo, con el fin de
cubrir los objetivos fijados. Esto implica seleccionar o desarrollar uno o más
diseños de investigación y aplicarlo al contexto particular de nuestro estudio.
El enfoque de un diseño esta relacionado directamente con la
implementación de una metodología de investigación y hace referencia al
plan o estrategia concebida para obtener la información que se desea.
La metodología está constituida por los métodos y procedimientos que
permiten guiar paso a paso en la relación de estudios o investigación. Zorrilla
y Torres (1992) definen que “la metodología es la descripción, el análisis y la
valoración de los métodos de investigación para llegar al conocimiento”.
Esté capítulo explica cómo ha sido llevado a cabo el proyecto de
trabajo de pre-grado, se definen conceptos básicos para que se haga una
idea de lo que significa realmente el termino QoS. Se da a conocer el tipo de
investigación que describe metodológicamente al trabajo y finalmente se
mencionan las fases y procedimientos llevadas a cabo para el desarrollo del
proyecto.
Diseño, Nivel y Tipo de Investigación
Desde el punto de vista de los objetivos internos de la investigación, de
acuerdo al tipo de conocimiento que se va a obtener y de acuerdo al
problema planteado, el trabajo titulado Red de Telecomunicaciones
Privada para el Instituto Autónomo, se incorpora al tipo de investigación
denominado Trabajo Descriptivo (Investigación Descriptiva).
Según Carlos A. Sabino “las investigaciones descriptivas proponen conocer
grupos homogéneos de fenómenos utilizando criterios sistemáticos que
permitan poner de manifiesto su estructura o comportamiento. Este tipo de
investigación se caracteriza por que se ocupa, de la descripción de hechos a
partir de un criterio y modelo teórico definidos previamente. La propuesta
debe tener apoyo, bien sea en una investigación de campo, o en una
investigación de tipo documental; puede referirse a la formulación de
políticas, programas, tecnologías, métodos o procesos.”
Es por esto que la presente investigación es de naturaleza descriptiva, ya
que, hace referencia a las variables que afectan el tráfico de la red, plantea
la ejecución de técnicas para realizar un estudio del mismo, refiere el
hardware y software requeridos para el diseño y da a conocer mecanismos
de calidad de servicios que logran la eficiencia de la red, todo esto garantiza
un proyecto de alta viabilidad, debido a que propone el diseño de una red
convergente en la que las comunicaciones de Datos. Dicha red basada bajo
la implementación de mecanismos de calidad de servicio.
Así mismo, dicho proyecto esta apoyado en una investigación de campo, en
donde “... los datos se recogen de manera directa de la realidad en su
ambiente natural, con la aplicación de determinados instrumentos de
recolección...” (Balestrini, 2002).
Esté trabajo de investigación es considerado investigación con apoyo en
campo, ya que la mayoría de los datos que permitieron tomar decisiones en
cuanto a la recopilación de los datos de tráfico, clasificación de los mismos,
tipo de mecanismos para administrar la congestión en la red, implementación
de políticas y selección de equipos de transmisión de datos fueron obtenidos
de revisión de textos, manuales, libros técnicos, Reportes electrónicos,
Datasheets de cada uno de los equipos escogidos, Tesis así como consulta
a expertos.
Fases de la Investigación
Primera Fase:
Esta fase comprende la elaboración de los elementos preliminares del
proyecto, y durante la misma se seleccionó una línea de investigación
específica, se realizó y se presentó el plan de trabajo que contenía el tema
de investigación con el título Red de Telecomunicaciones Privada para el
Instituto Autónomo, la importancia del proyecto y el establecimiento de los
objetivos. Como elemento de esta primera fase se incorporo un cronograma
de actividades.
Paralelamente se realizaron estudios e investigaciones relacionadas con el
desarrollo del trabajo propuesto, se realizó el diagnóstico del problema de
estudio con el propósito de elaborar el Capítulo I del presente informe, en el
cual se presento el planteamiento del problema, nuevamente los objetivos a
cumplir, la justificación e importancia, el alcance y las limitaciones.
Segunda Fase:
Esta fase fue desarrollada a lo largo de toda la investigación en función de
las descripciones planteadas por el manual de Cisco “Routers Cisco”, sus
artefactos de recolección de datos y la descripción de métodos para la
aplicación de calidad de servicio en redes integradas o convergentes. Esté
manual desarrollado por Cisco Sytems fue implementado debido a que la
plataforma tecnológica del Instituto Autónomo a nivel nacional estará
compuesta por productos Cisco, tanto a nivel de hardware como a nivel de
software.
La descripción del manual indica que se debe enfocar, para el diseño de una
red convergente basada en calidad de servicio cuatro actividades bases:
1. ANÁLISÍS DE LOS REQUISITOS: Consiste en obtener una Visión del
Negocio, las necesidades planteadas por los usuarios y reconocer las
aplicaciones criticas de la institución con el fin de identificar que es lo
que se necesita y que tareas se deben de realizar.
2. RECOPILACION DE LA INFORMACIÓN: Esté proceso consiste en
identificar la logística física asociada al proyecto, Reconocer los
departamentos de la organización e identificar los tipos de sistemas
que se deben conectar y cuantos se necesita en cada uno de ellos.
3. ANALISÍS DEL FLUJO DE TRÁFICO: Se examina como los sistemas
actuales se comunican: a través de la red pública o no existe
comunicación, esto con el fin de determinar que fuentes se utilizarán
para recopilar datos del tráfico de datos.
El perfil del flujo de tráfico de datos se puede hacer de muchas maneras,
desde un análisis exhaustivo a una aproximación (Ingeniería de tráfico).
4. DETERMINACIÓN DE LA CALIDAD DE SERVICIO QoS: Está
actividad representa la identificación de que tipo de mecanismo de
QoS se debe utilizar y donde se debe aplicar
Tercera Fase:
Esta fase consistió en la evaluación de los resultados de la investigación y de
las bases metodológicas: métodos y procedimientos utilizados en la
realización del proyecto, a su vez se realizaron las conclusiones y
recomendaciones que surgieron a partir de la investigación realizada.
Capítulo IV – Análisis de los ResultadosCapítulo IV – Análisis de los Resultados
Análisis y Gráfico de cada respuesta obtenida.
Encuesta
Instrucciones:
1. Lea cuidadosamente cada una de las preguntas presentadas en este
instrumento.
2. Marque con una “X” la respuesta que exprese su opinión.
3. Sea sincero y objetivo.
Preguntas
1.- ¿Considera que los servicios tecnológicos actuales prestados por la
Policía de Caracas cubren los requerimientos de procesamiento de datos?
( ) Si
( ) No
2.- ¿Considera usted que actualmente en la Policía de Caracas existe
seguridad y privacidad de la información?
( ) Si
( ) No
3.- ¿Cree usted que con una plataforma de red se pueda mejorar la calidad
de la Policía de Caracas?
( ) Si
( ) No
4.- ¿Cree usted que instalando una red que permita la comunicación de las
sedes de la Policía de Caracas pueda mejorar el desarrollo sus actividades?
( ) Si
( ) No
5.- ¿Considera usted que con una plataforma de red se tendrá mayor control
sobre la información?
( ) Si
( ) No
6.- ¿Considera usted que con una plataforma en red, se aprovecharan al
máximo los recursos de la institución?
( ) Si
( ) No
7.- ¿Considera usted que instalando una red se podrá tener mejor control de
los usuarios?
( ) Si
( ) No
8.- ¿Esta usted dispuesto a recibir capacitación para el uso correcto de la
red?
( ) Si
( ) No
9.-¿Considera usted que la institución cuenta con los suficientes recursos
para la implantación de un red informática?
( ) Si
( ) No
10.- ¿Está usted de acuerdo en que se soliciten ayudas a diferentes
instituciones del estado para que apoyen este proyecto?
( ) Si
( ) No
Gracias por su colaboración
Análisis de los Resultados
1.- ¿Considera que los servicios tecnológicos actuales prestados por la
Policía de Caracas cubren los requerimientos de procesamiento de datos?
SI NO Total
Cantidad Cantidad Cantidad
2 8 10
% % %
20 80 100
Representación Gráfica
20%
80%
SI NO
En el ítem 1 titulado “¿Considera que los servicios tecnológicos actuales
prestados por la Policía de Caracas cubren los requerimientos de
procesamiento de datos?”
Del total de los encuestados que esta conformado por diez (10) personas
(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los
siguientes resultados: ocho (8) personas que representan el ochenta por
ciento (80%) decidieron por la opción NO, seguidamente encontramos a dos
(2) personas que equivalen a veinte por ciento (20%) seleccionaron la opción
SI, Cabe destacar que la mayoría de los encuestados expresan que no se
encuentran satisfechos con los actuales servicios prestados, indicando ello
que se debe tomar medidas para mejorar los servicios.
2.- ¿Considera usted que actualmente en la Policía de Caracas existe
seguridad y privacidad de la información?
SI NO Total
Cantidad Cantidad Cantidad
1 9 10
% % %
10 90 100
Representación Gráfica
10%
90%
SI NO
En el ítem 2 titulado “¿Considera usted que actualmente en la Policía de
Caracas existe seguridad y privacidad de la información?”.
Del total de los encuestados que esta conformado por diez (10) personas
(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los
siguientes resultados: nueve (9) personas que representan el noventa por
ciento (90%) decidieron por la opción NO y una (1) personas que equivalen a
diez por ciento (10%) por la opción SI.
Este resultado obtenido indica que la situación actual de la Policía de
Caracas, no garantiza la seguridad, integridad y privacidad de la información.
3.- ¿Cree usted que con una plataforma de red se pueda mejorar la calidad
de la Policía de Caracas?
SI NO Total
Cantidad Cantidad Cantidad
9 1 10
% % %
90 10 100
Representación Gráfica
90%
10%
SI NO
En el ítem 3 titulado “¿Cree usted que con una plataforma de red se pueda
mejorar la calidad de la Policía de Caracas?”
Del total de los encuestados que esta conformado por diez (10) personas las
cuales equivalen a cien por ciento (100%), se obtuvieron los siguientes
resultados: nueve (9) personas que equivalen al noventa por ciento (90%)
votaron por la opción SI, y una (1) personas que equivalen a un diez por
ciento (10%) por la opción del NO.
De acuerdo a estos resultados se determinó que la calidad de servicio, se
vería afectada positivamente.
4.- ¿Cree usted que instalando una red que permita la comunicación de las
sedes de la Policía de Caracas pueda mejorar el desarrollo de sus
actividades?
SI NO Total
Cantidad Cantidad Cantidad
10 0 10
% % %
100 0 100
Representación Gráfica
100%
0%
SI NO
En el ítem 4 titulado “¿Cree usted que instalando una red que permita la
comunicación de las sedes de la Policía de Caracas pueda mejorar el
desarrollo de sus actividades?”.
Del total de los encuestados que esta conformado por diez (10) personas
(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los
siguientes resultados: La mayoría de los encuestados conformado por diez
(10) personas que equivalen al noventa por ciento (100%) optaron por el SI,
y cero (0) persona que equivale al 0 por ciento (0%) por la opción NO, De los
resultados aquí obtenidos se observa que los encuestados están totalmente
de acuerdo con la instalación de la red, y así mejorar el desarrollo de sus
actividades.
5.- ¿Considera usted que con una plataforma de red se tendrá mayor control
sobre la información?
SI NO Total
Cantidad Cantidad Cantidad
7 3 10
% % %
70 30 100
Representación Gráfica
70%
30%
SI NO
En el ítem 5 titulado “ Considera usted que con una plataforma de red se
tendrá mayor control sobre la información?”.
Del total de los encuestados que esta conformado por diez (10) personas
(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los
siguientes resultados: La mayoría de los encuestados conformado por un
grupo de siete (7) personas que equivalen a setenta (70%) manifestaron la
opción del SI, por otra parte tres (3) persona que equivalen a treinta por
ciento (30%) se decidieron por el NO, El análisis de los resultados obtenidos
en este ítem apunta que la mayoría de los encuestados considera que con
una red, se tendrá mayor control con cada usuario de la aplicación, además
de la información que manejen los mismos.
6.- ¿Considera usted que con una plataforma en red, se aprovecharan al
máximo los recursos de la institución?
SI NO Total
Cantidad Cantidad Cantidad
8 2 10
% % %
80 20 100
Representación Gráfica
80%
20%
SI NO
En el ítem 6 titulado “¿Considera usted que con una plataforma en red, se
aprovecharan al máximo los recursos de la institución?”.
Del total de los encuestados que esta conformado por diez (10) personas
(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los
siguientes resultados: Los encuestados que esta conformada por ocho (8)
personas que equivalen a ochenta por ciento (80%) votaron por la opción SI,
y dos (2) persona que equivalen a veinte por ciento (20%) optaron por el NO.
Los resultados aquí obtenidos reflejan que la mayoría de los encuestados
consideran que con una plataforma en red aprovecharán al máximo los
recursos informáticos, financieros y humanos de la Policía de Caracas.
7.- ¿Considera usted que instalando una red se podrá tener mejor control de los usuarios?
SI NO Total
Cantidad Cantidad Cantidad
6 4 10
% % %
60 40 100
Representación Gráfica
60%
40%
SI NO
En el ítem 7 titulado” ¿Considera usted que instalando una red se podrá
tener mejor control de los usuarios?”.
Del total de los encuestados que esta conformado por diez (10) personas
(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los
siguientes resultados: seis (6) personas que representan un sesenta por
ciento (60%) se decidieron por la opción SI, y cuatro (4) persona que
equivale al cuarenta por ciento (40%) manifestó por la opción NO. Según los
resultados obtenidos, se podrá tener un mejor control, administración y
seguridad sobre los usuarios, permitiendo así, agilizar el proceso de
auditoria sobre los mismos.
8.- ¿Esta usted dispuesto a recibir capacitación para el uso correcto de la
red?
SI NO Total
Cantidad Cantidad Cantidad
8 2 10
% % %
80 20 100
Representación Gráfica
80%
20%
SI NO
En el ítem 8 titulado “¿Esta usted dispuesto a recibir capacitación para el uso
correcto de la red? “
Del total de los encuestados que está conformado por diez (10) personas
(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los
siguientes resultados: un total de (8) personas que representan un ochenta
por ciento (80%) se decidieron por la opción SI, y dos (2) persona que
equivale al veinte por ciento (20%) manifestó por la opción NO. Según los
resultados obtenidos, se preparara al personal para realizar el adiestramiento
adecuado sobre redes, y así poder disfrutar de los beneficios de las redes.
9.-¿Considera usted que la institución cuenta con los suficientes recursos
para la implantación de un red informática?
SI NO Total
Cantidad Cantidad Cantidad
1 9 10
% % %
10 90 100
Representación Gráfica
10%
90%
SI NO
En el ítem 9 titulado “¿Considera usted que la institución cuenta con los
suficientes recursos para la implantación de un red informática?”
Del total de los encuestados que esta conformado por diez (10) personas
(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los
siguientes resultados: nueve (9) personas que representan el noventa por
ciento (90%) decidieron por la opción NO y una (1) personas que equivalen a
diez por ciento (10%) por la opción SI.
Este resultado obtenido nos indica que la Policía de Caracas, no cuenta con
los recursos presupuestarios, para la implantación de una red.
10.-¿Está usted de acuerdo en que se soliciten ayudas a diferentes
instituciones del estado para que apoyen este proyecto?
SI NO Total
Cantidad Cantidad Cantidad
8 2 10
% % %
80 20 100
Representación Gráfica
80%
20%
SI NO
En el ítem 10 titulado “¿Está usted de acuerdo en que se soliciten ayudas a
diferentes instituciones del estado para que apoyan este proyecto?”
Del total de los encuestados que esta conformado por diez (10) personas
(usuarios) las cuales equivalen a cien por ciento (100%), se obtuvieron los
siguientes resultados: un total de (8) personas que representan un ochenta
por ciento (80%) se decidieron por la opción SI, y dos (2) persona que
equivale al veinte por ciento (20%) manifestó por la opción NO. Los
resultados aquí obtenidos reflejan que la mayoría de los encuestados
consideran que con la ayuda de otras instituciones del estado, será posible la
implementación de muchos proyectos, que beneficiarían a muchas
comunidades.
Capítulo V – DesarrolloCapítulo V – Desarrollo
Fase 1 - Inicio
Levantamiento de Información
Estudio de Normativas y Estándares
E s t á n d a r e s P e r m i t i d o s e n e l C a b l e a d o
E s t r u c t u r a d o .
Norma de Conectorizacion.
Existen normas y lineamientos para el modo de unir cables y conectores. Por
ejemplo para el cable UTP que es el más común existen 2 normas: EIA/TIA
568A y EIA/TIA 568B (AT&T 258A). La configuración "pin a pin" o cualquier
otra configuración no está normada por lo tanto no se deben utilizar.
Ventajas y Desventajas de la Estandarización.
La existencia de estándares tiene las siguientes ventajas:
Estimular la competitividad entre fabricantes, lo que hace que no haya
monopolios y los precios sean más asequibles.
Flexibilidad al instalar equipos, es decir, puede haber heterogeneidad
de fabricantes, con lo que se puede elegir equipos de distintas
prestaciones.
Sin embargo también tiene sus desventajas y problemas tales como
Los organismos de estandarización no son ágiles en su
funcionamiento, por lo que un estándar puede tardar años en aprobarse.
Los fabricantes siempre van por delante de estos organismos, ya que
son ellos los que desarrollan los programas de I+D
Los intereses de los fabricantes y los organismos no son siempre los
mismos.
Dentro de los organismos de estandarización, hay dos tipos de
acuerdos: políticos entre representantes de los países y comerciales
entre los representantes de los fabricantes.
Hay demasiados organismos de estandarización, y se pueden
clasificar según su ámbito geográfico, la industria que representan, etc.
Es habitual la existencia de sistemas abiertos y para ello se basan en
organismos, de los que se citan los más importantes.
Sin embargo, en algunos casos, se crean foros externos a los organismos
como sucede por ejemplo con el forum Gigabit Ethernet, el forum ADSL, el
ATM Forum, etc.
El concepto de sistema propietario consiste en que las especificaciones del
mismo no son públicas y además como es natural, están registradas, lo que
obliga al pago por su uso.
Por lo tanto estas especificaciones han sido diseñadas por una o varias
empresas para su utilización. De esta forma ninguna otra empresa sin
autorización de las empresas propietarias, puede desarrollar aplicaciones
con este protocolo por desconocimiento de su funcionamiento y su
estructura.
Para las empresas que lo han desarrollado, les puede dar importantes
ganancias económicas si consiguen una amplia implantación del mismo, o
graves perjuicios económicos, si su implantación es mínima. En este último
caso, tendería a desaparecer en el tiempo.
Por el contrario, a los demás protocolos se les denomina estándar y por tanto
son los que forman parte de los llamados entornos abiertos. El ejemplo lo
tenemos en la actualidad con el protocolo TCP/IP y todos los protocolos
publicados en Internet.
La mayoría de protocolos a nivel de aplicación son protocolos propietarios.
Muchas aplicaciones para su funcionamiento necesitan de un protocolo, que
lógicamente está diseñado por la propia empresa, y es habitual que sea
propietario.
Estándares más Usados.
El origen de la norma de cableado estructurado y sobre la cual se hace
referencia más a menudo es la ANSI/EIA/TIA 568 (son tres comités de
regulación, de electrónica y de telecomunicaciones de EEUU). Esta norma
fue establecida en el año 1991 y tiene el título de standard para el cableado
de telecomunicaciones en edificios comerciales. Existen otra normas del
mismo ente que regulan mediciones, fibra óptica, canalizaciones,
administración, puesta a tierra entre otros. La norma anterior fue avalada
internacionalmente por la ISO/IEC 11801 (ente internacional de standards y
comisión electrotécnica) en el año 1993.
568A Commercial Building Telecommunications Cabling Standard
Cableado estructurado para edificios comerciales
569 Commercial Building Standards for Telecommunications Pathways
and Spaces Especifica los estándares para los conductos, pasos y
espacios necesarios para la instalación de sistemas estandarizados de
telecomunicaciones.
570 Residential and Light Commercial Telecommunicationes Wiring
Standard Especifica normas para la instalación de sistemas de
telecomunicaciones en residencia y comercios de baja densidad.
606 The Administration Standard for the Telecommunications
Infraestructure of Commercial Building regula los métodos para la
administración de los sistemas de telecomunicaciones (etiquetado,
planos, reportes, etc).
607 Commercial Building Grounding and Bonding Requirements for
Telecommunications Regula las especificaciones sobre los sistemas de
tierra para equipos de telecomunicaciones
TSB-67 Transmission Performance Specificatios for Field Testing of
Unshielded Twited Pair Cabling Systems. Regula las especificaciones
de equipos para la prueba, medición y certificación de sistemas de
cableado estructurado
TSB-72 Centralized Optical Fiber Cabling Guidelines Instalación de
sistemas centralizados de fibra óptica
TSB-75 Additional Horizontal Cabling Practices for Open Offices Regula
espacios de oficinas abiertos o con mucho movimiento de personal
ISO/IEC 11801 Generic Cabling for Customer Premises.
Estándares de Área Local Inalámbrica
802.11:
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la
arquitectura OSI (capas física y de enlace de datos), especificando sus normas
de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la
tecnología de redes de área local y redes de área metropolitana.
802.11 A
En los Estados Unidos y Japón, se maneja también el estándar IEEE 802.11a,
conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una
operatividad con canales relativamente limpios. En otras zonas, como la Unión
Europea, 802.11a no está aprobado todavía para operar en la banda de 5 GHz,
y los reguladores europeos están todavía considerando el uso del estándar
europeo HIPERLAN.
802.11 B
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene
una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método de
acceso CSMA/CA definido en el estándar original. El estándar 802.11b funciona
en la banda de 2.4 GHz Debido al espacio ocupado por la codificación del
protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con este
estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre UDP.
802.11 G
En Junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Este
utiliza la banda de 2.4 GHz (al igual que el estándar 802.11b) pero opera a una
velocidad teórica máxima de 54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real
de transferencia, similar a la del estándar 802.11a. Es compatible con el
estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño
del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en
redes bajo el estándar g la presencia de nodos bajo el estándar b reduce
significativamente la velocidad de transmisión.
802.11n
En enero de 2004, la IEEE anunció la formación de un grupo de trabajo 802.11
(Tgn) para desarrollar una nueva revisión del estándar 802.11. la velocidad real
de transmisión podría llegar a los 500 Mbps (lo que significa que las velocidades
teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más
rápida que una red bajo los estándares 802.11a y 802.11g, y cerca de 40 veces
más rápida que una red bajo el estándar 802.11b. También se espera que el
alcance de operación de las redes sea mayor con este nuevo estándar. Existen
también otras propuestas alternativas que podrán ser consideradas y se espera
que el estándar que debía ser completado hacia finales de 2006, se implante
hacia 2008, puesto que no es hasta principios de 2007 que no se acabe el
segundo boceto. No obstante ya hay dispositivos que se han adelantado al
protocolo y ofrecen de forma no oficial éste estándar (con la promesa de
actualizaciones para cumplir el estándar cuando el definitivo esté implantado).
Estándares de Redes de Área Local Inalámbricas
IEEE802.11g
IEEE802.11a
IEEE802.11b
HiperLAN2
HomeRF
5-UP
Características 22.0 Mbit/svelocidad
real detransferenci
a
Estándarde alta
velocidad
Wi-Fivelocidades de hasta11 Mbps
Compitecon IEEE802.11a
Compite conel
IEEE802.11
b
ProtocoloUnificado
de 5GHz
Frecuencia 2.4 GHz(83.5 MHz)
5 GHz(300MHz)
2.4 GHz(83.5MHz)
5.0 GHz 2.4GHz 5.0 GHz
Máxima tazade
transferencia54 Mbps 54 Mbps 11 Mbps 54 Mbps 10Mbps 108Mbps
Ancho debanda del
canal
22 MHz(3 canales)
20 MHz(6canalesutilizables)
22 MHz(3canales) 25 MHz 5 MHz 50 MHz
Alcance 30/50 metros 30/50metros
50/150metros
________ _______ _______
Encriptación WEP WEP,OFDM
WEP,WAP
WEP,WAP
WAP,WAPA
WAPA,WAP
Soporte deredes fijos
______ Ethernet Ethernet _______ ________ _______
Selección defrecuencia 2,4 Ghz y
5,4 Ghz5 Ghz 2.4 GHz
Similar a802.11a(5 GHz)
2.4 a2.4835GHz y5 GHz
________
Creado IEEE IEEE IEEE HiperLAN HomeRF Atheros
Análisis y/o comparación de Propuestas
Fase 2 – Diseño / Desarrollo
Encaminamiento Crítico.
Diagrama de PERT
Camino Crítico:
B,C,D,E,I,J,K,L,M,N,Ñ,, P, S, T,V, W = 30
Seguridad Física y Lógica
Podemos dar protección a nuestro sistemas dependiendo lo que se quiera
proteger las medidas de seguridad muy superiores a lo normal serán muy
costosas y pueden llegar a ser desfavorables pudiendo llamar la atención. La
seguridad debe ser adecuada a la necesidad de protección de lo asegurado
y a los recursos disponibles. Conviene hacer una valoración de riesgos y de
los costos de la protección de forma que los costos no superen a los riesgos.
Para evaluar los riesgos conviene describir: qué deseamos proteger cuál es
su valor qué riesgos existen quién puede atacar.
Seguridad con respecto a la naturaleza de la amenaza:
Existen dos tipos de seguridad con respecto a la naturaleza de la
amenaza:
Seguridad lógica: aplicaciones para seguridad, herramientas informáticas,
etc.
Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc.
La seguridad lógica de un sistema informático incluye: Restringir al
acceso a programas y archivos mediante claves y/o encriptación. Asignar las
limitaciones correspondientes a cada usuario del sistema informático. Esto
significa, no darle más privilegios extras a un usuario, sino sólo los que
necesita para realizar su trabajo. Asegurarse que los archivos y programas
que se emplean son los correctos y se usan correctamente. Por ejemplo, el
mal uso de una aplicación puede ocasionar agujeros en la seguridad de un
sistema informático. Control de los flujos de entrada/salida de la información.
Esto incluye que una determinada información llegue solamente al destino
que se espera que llegue, y que la información llegue tal cual se envió. Los
controles anteriormente mencionados se pueden hacer a nivel sistema
operativo, a nivel aplicación, a nivel base de datos o archivo, o a nivel
firmware.
Los mecanismos de seguridad física: Deben resguardar de amenazas
producidas tanto por el hombre como por la naturaleza.
Básicamente, las amenazas físicas que pueden poner en riesgo un
sistema informático son:
Desastres naturales, incendios accidentales, humedad e inundaciones.
Amenazas ocasionadas involuntariamente por personas.
Acciones hostiles deliberadas como robo, fraude o sabotaje.
Son ejemplos de mecanismos o acciones de seguridad física:
Cerrar con llave el centro de cómputos.
Tener extintores por eventuales incendios.
Instalación de cámaras de seguridad. Guardia humana.
Control permanente del sistema eléctrico, de ventilación, etc.
Ejemplos de barreras de seguridad a nivel software (seguridad lógica):
Cortafuegos.
Antivirus.
Antispam.
Antispyware.
Números de serie.
Protección anticopia.
Ejemplos de barreras de seguridad a nivel software (seguridad física):
UPS o SAI (Sistema de alimentación ininterrumpida).
Extintores, guardia humana, cámaras de seguridad, etc.
ALGUNOS METODOS DE PROTECCIÓN O BARRERAS
Encriptación: Es el proceso mediante el cual una rutina es codificada de tal
manera que no pueda ser interpretada fácilmente. Es una medida de
seguridad utilizada para que al momento de transmitir la información ésta no
pueda ser interceptada por intrusos.
Sistemas de protección de Cortafuegos o firewalls: Un cortafuegos (o
firewall en inglés), es un elemento de hardware o software utilizado en una
red de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de red que haya definido la organización
responsable de la red.
Antivirus: Es un software que se instala en tu ordenador y que permite
prevenir que programas diseñados para producir daños, también llamados
virus, dañen tu equipo. También tiene la misión de limpiar ordenadores ya
infectados.
Antispam: Es un método de protección contra la publicidad no deseada de
este modo se evita los molestos avisos publicitarios
Antitroyanos: Un AntiTroyano es un programa desarrollado para combatir
software malicioso -malware- como los llamados troyanos o backdoors.
Los troyanos son programas creados para a través de un archivo servidor
abrir un puerto y luego ponerse a la escucha para que el atacante desde el
programa cliente se conecte al servicio y pueda utilizar la computadora de la
victima de forma remota.
Especificaciones Técnicas Detalladas de Todos los Dispositivos
Propuestos
Routers Principal
Routers Cisco 2801 tienen dos ranuras HWIC/WIC/VIC/VWIC que admiten
HWIC de ancho doble, una ranura WIC/VWIC/VIC, otra ranura VWIC/VIC
(sólo voz), dos módulos de integración avanzada (AIM), dos módulos de
datos de voz en paquete (PVDM), dos conexiones Fast Ethernet y 16 puertos
de salida de alimentación telefónica.
Sedes
Routers Cisco 2811 admiten un módulo de red mejorado (NME) simple,
cuatro tarjetas de interfaz WAN de alta velocidad simples o dos dobles
(HWIC), dos AIM, dos módulos de datos de voz en paquete (PVDM), dos
conexiones Fast Ethernet y 24 puertos de salida de alimentación telefónica
IP.
Cisco Catalyst 3750G
Cisco Catalyst 3750G (WS-C3750G-48PS-S) :: Detalle de Producto :: Los
switches de la serie Cisco Catalyst 3750 son una innovadora línea de
productos que mejora la eficiencia de funcionamiento LAN al combinar una
facilidad de uso líder en el mercado y la más alta resistencia para switches
apilables.
Descripción del producto Cisco Catalyst 3750G-48TS - conmutador -
48 puertos
Tipo de dispositivo Conmutador - apilable
Factor de forma Montable en bastidor - 1U
Dimensiones (Ancho x Profundidad x Altura) 44.5 cm x 40.9 cm x 4.4
cm
Peso 6.4 kg
Memoria RAM 128 MB
Memoria Flash 32 MB
Cantidad de puertos 48 x Ethernet 10Base-T, Ethernet 100Base-TX,
Ethernet 1000Base-T
Velocidad de transferencia de datos 1 Gbps
Protocolo de interconexión de datos Ethernet, Fast Ethernet, Gigabit
Ethernet
Ranuras vacías 4 x SFP (mini-GBIC)
Protocolo de gestión remota SNMP 1, RMON 1, RMON 2, RMON 3,
RMON 9, Telnet, SNMP 3, SNMP 2c, SSH
Modo comunicación Semidúplex, dúplex pleno
Características Control de flujo, capacidad duplex, conmutación Layer
3, auto-sensor por dispositivo, Encaminamiento IP, soporte de DHCP,
negociación automática, soporte ARP, soporte VLAN, señal
ascendente automática (MDI/MDI-X automático), snooping IGMP,
limitación de tráfico, apilable, soporte IPv6, soporte de Trivial File
Transfer Protocol (TFTP), soporte de Access Control List (ACL),
Quality of Service (QoS)
Cumplimiento de normas IEEE 802.3, IEEE 802.3u, IEEE 802.3z,
IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x,
IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.3ae,
IEEE 802.1s
Alimentación CA 120/230 V ( 50/60 Hz )
Cisco Catalyst 6500 Series Switches
La familia Catalyst 6500 ofrece soluciones de conmutación de alto
rendimiento para redes empresariales y de proveedores de servicios.
Diseñada para afrontar los crecientes requisitos de densidad Gigabit, la alta
disponibilidad y la conmutación inteligente multicapa en la
backbone/distribución, la familia Catalyst 6500 proporciona una amplia
gamade soluciones, que posibilitan la existencia tanto de extranets, intranets
empresariales como Internet para multimedia, datos de tareas críticas y
aplicaciones de voz.
Diseño de Red
Diseño de Red Propuesto
Diseño de Red Detallado
Diseño de Red Sedes
Estudio de Factibilidad
Después de analizar las entrevistas, cuestionarios, los requerimientos
establecidos por la Policía de Caracas, se estudiarán tres aspectos
importantes relacionados con el estudio de factibilidad de las diferentes
alternativas que puedan constituir soluciones aceptables para alcanzar el
objetivo general del proyecto.
Factibilidad Técnica
En este aspecto de la factibilidad se realiza una evaluación del Hardware y
Software para determinar su disponibilidad en el diseño y desarrollo, para
establecer si cuentan con las capacidades técnicas requeridas.
Al aplicar este estudio se llegó a la conclusión que el diseño y desarrollo de
una red WAN para el Instituto Autónomo, es factible técnicamente ya que el
mercado se encuentra los diferentes equipos y dispositivos de comunicación
necesarios para la implementación de la misma.
Además, la institución cuenta con personal en el área de informática,
capacitados para el manejo de estos equipos, lo que reducirá gastos
adicionales.
También podemos considerar el uso de servidores Proxy Squid basados
sobre sistemas operativos LINUX o UNIX, los cuales son muy confiable,
robusto, versátil y por tratarse de software libre, estará disponible el código
fuente y no generará gastos por licencia.
A continuación se describen las especificaciones técnicas de los equipos que
conformarán la red:
Equipos de Datos
N° Descripción Marca/Modelo Cantidad
1 Gigabit Smart Switch de 24 puertos 10/100
+ 4 puertos.
Cisco 4
2 Servidor Proxy Squid 2.7 (1) Dual-Core
Intel Pentium, Procesador 1.8 GHz, 2 GB
RAM
HP 2
3 Estación de trabajo
Procesador Core 2 Duo 1.6 GHz
Memoria RAM 1 Giga
Disco Duro 160 Gb 7200 Rpm Sata Ii 3
Gbps
Unidad de DVD ó CD ROM
Mouse y Teclado
Monitor de 15”
IBM 96
Impresora Laser Hp M1120 HP 10
UP’s Protector para computadora CDP 100
Equipos de Conexión
N° Descripción Marca/Modelo Cantidad
1 Bobina de cable de red UTP Cat 5e
305mts
Lampro 6
2 Patch Panel De 24 Puertos Lampro 3
3 Organizador horizontal cerrado de 2
espacios de rack, frontal
Quest 2
4 Organizador vertical cerrado Quest 2
5 Velcro para amarres, rollo 4,57 x 1,9 cm Nexxt 4
6 Rack de piso abierto de 19” Generico 2
7 Gabinete de pared cerrado 19” Lampro 2
Mobiliarios
N° Descripción Cantidad
1 Mesas para computadoras 96
2 Sillas para computadoras 96
Factibilidad Económica
Se refiere a los recursos económicos y financieros para desarrollar o llevar a
cabo las actividades o procesos y/o para obtener los recursos básicos que
deben considerarse son el costo del tiempo, el costo de la realización y
costos de adquirir nuevos recursos.
Generalmente la factibilidad económica es el elemento mas importante ya que a través de
él se solventan las demás carencias de otros recursos, es lo más difícil de conseguir y
requiere de actividades adicionales cuando no se posee.
Equipos de Datos
N
°
Descripción Marca/
Modelo
Cantida
d
Costo
Unidad (Bs.
F)
Costo
Total (Bs.
F)
1 Gigabit Smart Switch
de 24 puertos 10/100 +
4 puertos.
Cisco 4 2730,00 10920,00
2 Servidor Proxy Squid
2.7 (1) Dual-Core Intel
Pentium, Procesador
1.8 GHz, 2 GB RAM
HP 2 5990,00 11980,00
3 Estación de trabajo
Procesador Core 2
Duo 1.6 GHz
IBM 96 3200,00 307200,00
4 Impresora Laser HP
M1120
IBM 10 2490,00 24900,00
5 UP’s Protector para
computadora
CDP 100 319,00 31900,00
TOTAL Bs. F 386.900,00
Servicios
Nº Descripción Cantidad Costo Mensual (Bs. F)
1 Conexión a Internet 1 2.268,00
2 Servicio Eléctrico 1 1.248,00
3 Servicio Telefónico 1 1.935,00
TOTAL Bs. F 5.451,00
Equipos de conexión
N° Descripción Marca/
Modelo
Cantida
d
Costo
Unidad (Bs.
F)
Costo
Total (Bs.
F)
1 Bobina de cable de
red UTP Cat 5e
305mts
Lampro 6 393,00 2.358,00
2 Patch Panel De 24
Puertos Cat 6
Lampro 3 215,00 645,00
4 Organizador
horizontal cerrado de
2 espacios de rack,
frontal
Quest 2 99,00 198,00
5 Organizador vertical
cerrado
Quest 2 99,00 198,00
6 Velcro para amarres, Nexxt 4 69,00 276,00
rollo 4,57 x 1,9 cm
7 Rack de piso abierto
de 19”
Genéricos 2 495,00 990,00
8 Gabinete de pared
cerrado 19”
Lampro 2 1.100,00 2.200,00
TOTAL Bs. F 6.865,00
Mobiliario
N° Descripción Cantidad Costo
Unidad
(Bs. F)
Costo
Total (Bs.
F)
1 Mesas para
computadoras
96 350,00 33.600,00
2 Sillas para
computadoras
96 180,00 17.280,00
TOTAL Bs. F 50.880,00
Recurso Humano
Nº Cargo Cantidad Costo Mensual (Bs. F)
1 Técnico en Informática 2 2.200,00
2 Técnico Superior en Informática 3 0
TOTAL Bs. F 4.400,00
Total Inversión
Nº Descripción Monto (Bs. F)
1 Equipos de Datos 386.900,00
2 Equipos de conexión 6.865,00
4 Mobiliario 50.850,00
5 Servicios 5.451,00
6 Recurso Humano 4.400,00
TOTAL Bs. F 454.466,00
Factibilidad Operativa
La factibilidad operativa permite predecir, si se podrá en marcha el proyecto
propuesto, aprovechando los beneficios que ofrece, a todos los usuarios
involucrados con el mismo, ya sean los que interactúan en forma directa con
este, y de forma indirecta. Por otra parte, el correcto funcionamiento de la red
en cuestión, siempre estará supeditado a la capacidad de los empleados
encargados de dicha tarea.
La necesidad y deseo de un cambio, expresada por los usuarios y el
personal involucrado con el mismo, llevo a la aceptación de un nuevo
proyecto, que de una manera más sencilla y amigable, cubra los
requerimientos, expectativas y proporciona la información en forma oportuna
y confiable.
Con la finalidad de garantizar el buen funcionamiento de la red y que este
impactara en forma positiva a los usuarios.
Durante el levantamiento de información se pudo observar que, en el Instituto
Autónomo, es necesario implementar una red LAN, esto solucionaría
múltiples inconvenientes que en la actualidad se presentan con el manejo de
la información de los departamentos que allí funcionan, además agilizara las
actividades de carácter administrativo para los funcionarios, por otro lado se
determinó a través de entrevistas con el personal que labora en ésta
institución, que los mismos están totalmente de acuerdo con el diseño y
desarrollo de la Red propuesta de la cual harán uso permanente de la
misma.
A continuación se presentará el Cuestionario aplicado a los funcionarios del
Instituto Autónomo, como técnica de levantamiento de información para el
Diseño y Desarrollo de una Red para dicha Institución.
CONCLUSIONESCONCLUSIONES
Con esta investigación fue detectada la problemática existente en el Instituto
Autónomo, en sus instalaciones, con este proyecto se daría respuesta a una
problemática que afecta a una comunidad que presta un servicio importante
para los habitantes del Municipio Bolivariano Libertador, ayudando de
manera sistemática en la operatividad de su servicio, mejorando las acciones
en el plano laboral, ya que los niveles de respuesta serían más eficiente por
la fluidez y rapidez en la que viajaría la información a través de esta red.
RECOMENDACIONESRECOMENDACIONES
Se recomienda enviar al personal que se encargará de la administración de
la red recibir entrenamiento certificado en instituciones especialistas en la
administración, configuración y manejo del sistema operativo Linux sobre una
plataforma de red.
BIBLIOGRAFIABIBLIOGRAFIA
Arias, F. (1999). El Proyecto de Investigación. Guía para su elaboración.
(Tercera Edición ). Caracas: Editorial Episteme.
Avaya Comunication (2003). Una guía acerca de las redes y el cableado.
Caracas.
Balestrini, M. (1998). Como se elabora el proyecto de investigación.
(Segunda Edición). Caracas.
Bertou S., N. (2002). Administración visual de Proxies Transparentes en
Linux EPA Enterprise Proxy Administration. Trabajo de Grado.
Disponible: Universidad Metropolitana.
Carling, M. y otros (1999). Guía Avanzada Administración de Sistemas
Linux. Madrid: Editorial Prentice Hall.
http://es.wikipedia.org/wiki/Archivo:Touchscreen.jpg
http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica