Informe Final

84
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO TECNOLOGIA DEL OESTE “MARISCAL SUCRE” PROYECTO SOCIO TECNOLÓGICO INGENERIA EN INFORMATICA 7021 RED DE AREA METROPOLITANA PARA INTERCONECTAR LAS UNIDADES DE ATENCIÓN A LA MUJER CON LA SEDE PRINCIPAL DEL INSTITUTO NACIONAL DE LA MUJER (INAMUJER) Autores: TSU Guevara Frank C.I. 17.477.998 TSU González Roxny C.I. 15.948.990 TSU Jiménez Robert C.I. 17.145.374 PROFESOR: ING. ALFREDO AGREDA CARACAS, ENERO DE 2012

Transcript of Informe Final

Page 1: Informe Final

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA

INSTITUTO UNIVERSITARIO TECNOLOGIA DEL OESTE “MARISCAL SUCRE”

PROYECTO SOCIO TECNOLÓGICO INGENERIA EN INFORMATICA 7021

RED DE AREA METROPOLITANA PARA INTERCONECTAR LAS UNIDADES DE ATENCIÓN A LA MUJER CON LA SEDE PRINCIPAL

DEL INSTITUTO NACIONAL DE LA MUJER (INAMUJER)

Autores:

TSU Guevara Frank C.I. 17.477.998

TSU González Roxny C.I. 15.948.990

TSU Jiménez Robert C.I. 17.145.374

PROFESOR: ING. ALFREDO AGREDA

CARACAS, ENERO DE 2012

Page 2: Informe Final

2

INDICE INDICE .......................................................................................................2

FASE I - ANÁLISIS....................................................................................3

LA COMUNIDAD .............................................................................3

EL PROBLEMA ...............................................................................8

Justificación..............................................................................14

Metodología de la Investigación Aplicada. ...............................15

FASE II - DESARROLLO.........................................................................17

ANÁLISIS Y COMPARACIÓN DE PROPUESTAS........................17

ESTUDIO DE NORMATIVAS Y ESTÁNDARES ...........................24

ESTUDIO DE FACTIBILIDAD .......................................................46

EVALUACIÓN DE RIESGOS ........................................................57

ESPECIFICACIONES TÉCNICAS DETALLADAS DE TODOS LOS

EQUIPOS PROPUESTOS ............................................................59

DISEÑO DE RED ..........................................................................61

SIMULACIÓN DE LA PLATAFORMA DE RED .............................65

Algoritmo de enrutamiento .......................................................65

Encaminamiento Critico ...........................................................68

Esquema de Redundancia .......................................................77

DESARROLLO DE SISTEMA Y POLÍTICAS DE SEGURIDAD ....78

(SEGURIDAD FÍSICA Y LÓGICA) ................................................78

DIAGRAMA PERT/CPM DEL PROYECTO ...................................78

(RUTA CRÍTICA / TIEMPO ESTIMADO).......................................78

CONCLUSIONES ....................................................................................79

RECOMENDACIONES ............................................................................81

REFERENCIAS BIBLIOGRAFÍCAS........................................................83

Page 3: Informe Final

3

FASE I - ANÁLISIS

LA COMUNIDAD

El Instituto Nacional de la Mujer (INAMUJER) fue creado a través de una

reforma a la Ley de Igualdad de Oportunidades realizada en 1999. Este

instrumento legal contempla la constitución y patrimonio del INAMUJER, así como

sus fines y organización, inicialmente adscrito al Ministerio de Salud y Desarrollo

Social.

En los años 2005-2006, se crea el Ministerio del Poder Popular para la

Participación y la Protección Social, también el Plan de Igualdad para las Mujeres.

INAMUJER es el órgano permanente de definición, supervisión y

evaluación de las políticas y asuntos relacionados con la condición y situación de

la mujer venezolana.

Tiene por finalidad planificar, coordinar, ejecutar y garantizar las políticas

publicas que afecten a la mujer en los campos de interés para éstas, tales como

los de salud, educación, formación, capacitación, empleo, ingreso y seguridad

social; y también la prestación de los servicios necesarios en materia jurídica,

socioeconómica, sociocultural, sociopolíticas y socio doméstica, en los términos

contemplados en la ley.

Page 4: Informe Final

4

Misión de Inamujer

Ejercer como ente rector, las funciones de formulación, ejecución,

coordinación, supervisión y evaluación de las políticas públicas con

perspectiva de género, garantizando la igualdad de oportunidades de las

mujeres y promoviendo su participación protagónica en los ámbitos político,

económico y social territorial e internacional.

Visión de Inamujer 

Ser garante de la igualdad jurídica y real de las mujeres como

instancia rectora de las políticas públicas con perspectiva de género.

Objetivos de Inamujer

Teniendo esto en cuenta y en cumplimiento de la Convención para la

Eliminación de Todas las Formas de Discriminación contra la Mujer

(CEDAW), la Convención Interamericana para Prevenir, Sancionar y

Erradicar la Violencia contra la Mujer, la Constitución de la República

Bolivariana de Venezuela y la Ley de Igualdad de Oportunidades para la

Mujer, como instrumentos nacionales.

El Gobierno del Presidente Hugo Chávez crea en 1999 el Instituto

Nacional de la Mujer (INAMUJER), como un organismo necesario para

superar las discriminaciones que la sociedad realiza contra las mujeres para

lograr su plena inclusión en una sociedad verdaderamente justa.

Page 5: Informe Final

5

Ubicación Geográfica de Inamujer 

Ubicación: Av. Boulevard Panteón, Esquina de Jesuitas, Torre Bandagro,

Pisos 1, 2, 3, 6, 7, 8, 9, 10, 11 y 12 Parroquia Altagracia, Caracas.

El entorno de estudio para el diseño de una Red de Área

Metropolitana es el Instituto Nacional de la Mujer, en función de integrar la

sede principal de dicha institución con sus diferentes unidades de atención a

la Mujer a una plataforma comunicacional que permita el crecimiento

tecnológico, crecimiento laboral, eficiencia y eficacia en los tiempos de

respuesta, se presenta a continuación el detalle de la plataforma de

telecomunicaciones actual.

Page 6: Informe Final

6

Sede Principal: En esta sede ya existe el cableado estructurado entre

las estaciones de trabajo y los rack de comunicaciones, Switch, Servidores

de Aplicaciones, Servidores de Base de Datos y Estaciones de Trabajo.

Piso 1: En este piso se encuentran ubicados los departamentos de

defensoría de la mujer, consultaría, prevención y planes para la mujer.

Piso 2: En este piso se encuentran ubicados los departamentos de

Cultura, prensa, despacho y presidencia.

Piso 3: En este piso se encuentran ubicados los departamentos de

Informática, presupuesto, administración, personal, contabilidad, habilitado,

reproducción y bienes, adicionalmente en ese piso se encuentran 4 Switches

de 48 Puertos, 6 Patch panel, 1 servidor Proxy y 1 Modem Marca ABA de

2048 Kbps).

Piso 6: En este piso se encuentran ubicados los departamentos de

Seguridad y caja de ahorros.

Piso 9: En este piso se encuentran ubicados los departamentos de

Informática (servidores) , auditoria e internacionales.

Piso 10: En este piso se encuentran ubicado el departamento de

Proyecto embarazo temprano.

Piso 11: En este piso se encuentran ubicado el departamento de

Proyecto embarazo temprano.

Piso 12: En este piso se encuentran ubicado el Centro de información

para la mujer, y el departamento de regiones.

Page 7: Informe Final

7

Unidades de Atención a la Mujer: Están localizadas a lo largo y

ancho del territorio nacional con la finalidad de atender a las mujeres en

cualquier hecho o circunstancia que pueda generarle algún problema o

inquietud. Por esta razón estas unidades están equipadas actualmente con

personal que labora las 24 horas del día, estaciones de trabajo, no poseen

cableado estructurado ni rack de comunicaciones.

Las unidades de atención son los Ruices (0800), Catia, Carrizal y

Barlovento.

Con el desarrollo de una plataforma tecnológica que permita la

integración absoluta entre todas las sedes de INAMUER y las unidades de

atención se podrá dar continuidad al proyecto de software realizado en el

trayecto anterior, dando la posibilidad de dar respuesta a los casos de

violencia contra la mujer de manera eficaz y oportuna y de manera inmediata

sin importar la ubicación geográfica de donde se encuentre una mujer; al

mismo tiempo se estará cumpliendo con el proyecto de hardware para

INAMUJER en el cual el principal objetivo es diseñar una red de área

metropolitana que cumpla con la interconexión de todas las sedes de dicha

institución.

Page 8: Informe Final

8

EL PROBLEMA

La revolución informática ha dado un gran auge a la capacidad que se

tiene de manejar, procesar, transmitir y difundir la información dentro y fuera de

las organizaciones, buscando que la información manejada en dichas

compañías sea más rápida, veraz y segura. Es esta la razón, por la que es

importante que las organizaciones estén continuamente evaluando sus

procesos y sistemas para adaptarlos a las nuevas necesidades.

Venezuela está en un proceso de transformación en sus estructuras, en

la que cada una de sus partes desempeña un papel importante que debe

adaptarse a las exigencias del país, de acuerdo al avance tecnológico y los

recursos disponibles para simplificar los procesos y tareas, en esta misma

dirección deben estar los entes del Estado que prestan servicios.

Entre uno de los entes públicos que prestan un servicio a la

comunidad se encuentra el Instituto Nacional de la Mujer (INAMUJER), en él

actualmente se desarrollan procesos administrativos relacionados con el

control de la discriminación y violencia hacia la mujer, de acuerdo a lo

establecido en la reforma a la Ley de Igualdad de Oportunidades realizada en

1999. Dichos procesos se basan en el control de casos e incidencias sobre

abusos y maltratos contra la mujer en donde a través de un sistema de

información para tal fin se mantiene un seguimiento detallado sobre cada

caso en cuestión.

Cabe destacar que también se llevan a cabo tareas de protección a la

mujer brindándoles hospedaje, accesorias legales, cursos, beneficios

atenciones, vivienda entre otros elementos con la intención de beneficiar y

dar una mejor calidad de vida a todas las mujeres que requieran de dichas

Page 9: Informe Final

9

atenciones, todo esto se resume en un sistema el cual registra todas estas

incidencias en los casos a nivel nacional.

El Instituto Nacional de la Mujer (INAMUJER), actualmente no cuenta

con una plataforma tecnológica a nivel de comunicaciones que le permita

mantener una continua actualización en línea con las diferentes Unidades de

Atención a la Mujer, ubicadas en todo el territorio nacional.

En consecuencia se presentan diferentes inconvenientes tales como

déficit a la hora de dar respuesta a las Mujeres que registran los casos

referentes a violencia domestica, violencia de genero, entre otros de gran

relevancia. Adicionalmente cuando estas unidades necesitan obtener

estadísticas, reportes, gráficos en relación a la totalidad de los casos

simplemente no pueden generarlos de manera inmediata, ya que deben

esperar a que en la cede principal de INAMUJER los generen para luego ser

enviados.

Con la implantación de una red de área metropolitana se podría

obtener una comunicación muy eficiente y de gran relevancia social debido a

que las solicitudes que la comunidad pida, pueden ser procesadas de

manera instantánea ya que el sistema contara con un enlace dedicado para

cada nodo perteneciente a cada unidad de atención. Así mismo es

importante resaltar que esta plataforma permitirá actualizaciones en tiempo

real, de manera que una mujer pueda generar y consultar varios casos de

agresión en distintas ubicaciones si se diera el caso sin la necesidad de

esperar procesos de actualizaciones a nivel nacional.

Page 10: Informe Final

10

ARBOL DE PROBLEMAS

Desactualización de la información de los casos de violencia a la mujer, generados en la Sede Principal de

INAMUJER y en las unidades de Atención a Nivel Nacional

PROBLEMA CENTRAL

EFECTOS

CAUSAS

Retrasos en la ejecución de los distintos procesos internos

inherentes al caso

Dificultades al momento de realizar tareas como el registro, control y seguimiento de

los casos de violencia

Perdida de comunicación con los usuarios al momento de hacer seguimiento del caso

Redundancia en los procesos

Inconsistencia de la información manejada

Respuestas poco oportunas a la hora de proporcionar cualquier información a

los usuarios

Personal mal preparado

Inexistencia de un mecanismo adecuado para la transmisión de datos y comunicación entre la

Sede Principal y las distintas Unidades de Atención (Red de Datos)

Poco uso de los sistemas de

incidencias y el correo

institucional

La tecnología de redes existentes en la institución es obsoleta e inadecuada

Insuficientes equipos de comunicación (Routers,

Switches, etc)

Los enlaces de comunicación que existen en las distintas

sedes son muy lentos para la población existente

Los empleados de la empresa trabajan de forma poco ordenada al

momento de procesar los casos

Page 11: Informe Final

11

ARBOL DE OBEJTIVOS

Implantar una Red MAN para interconectar la Sede Principal de INAMUJER y las unidades de Atención a Nivel Nacional

OBJETIVO CENTRAL

FINES

MEDIOS

Procesamiento en tiempo real de los casos

Rapidez y eficiencia al momento de realizar tareas de registro, control y

seguimiento de los casos de violencia

Comunicación continúa con los usuarios

Información integra y coherente

Respuestas oportunas a la hora de proporcionar cualquier información a

los usuarios

Cursos de capacitación al personal

Uso de redes de datos como mecanismo para la transmisión de información entre la Sede Principal

y las distintas Unidades de Atención

Obligatoriedad en el uso de los sistemas

de incidencia y el correo institucional

Actualización de la tecnología de redes existentes en la institución

(Routers, Switches, etc)

Reorganización de los procesos inherentes a los casos

Page 12: Informe Final

12

ARBOL DE ACCIONES

ACCIONES Levantamiento de

información de cada una de las

áreas

Implantar una Red MAN para interconectar la Sede Principal de INAMUJER y en las unidades de Atención a Nivel

Nacional

MEDIOS

Cursos de capacitación al personal

Uso de redes de datos como mecanismo para la transmisión de información entre la Sede Principal

y las distintas Unidades de Atención

Obligatoriedad en el uso de los sistemas de incidencia y el

correo institucional

Actualización de la tecnología de redes

existentes en la institución (Routers,

Switches, etc)

Reorganización de los procesos inherentes a los casos

Normatización de procesos

relacionados al uso de los sistemas de

incidencia y del correo institucional

Inducciones al personal

Compra de nuevos routers y switches con

el fin de actualizar la plataforma tecnológica

Establecer políticas y procedimientos que permitan ejecutar

adecuadamente los procesos relacionados

a los casos

Adquisición de una ABA de 2048 MB por

cada sede para ser usado como

canal de comunicación institucional

Configuración de un túnel VPN, con el fin de proteger la

información que se transmite

entre las distintas sedes

Segmentación de la red institucional en

VLANS

Page 13: Informe Final

13

Matriz de Actores

INSTITUTO NACIONAL DE LA MUJER. USUARIOS INTERNOS DEL SISTEMA DE

CONTROL DE CASOS. MUJERES REGISTRADAS EN EL SISTEMA DE

CASOS.

PROBLEMAS

Presenta problemas de comunicaciones

entre la sede principal de INAMUJER y

las unidades de atención a la Mujer a

nivel nacional, ocasionando descontrol

en la actualización de la información

procedente de los casos registrados en

las diversas entidades, además de

inconsistencias, redundancias y retrasos

en los procesos que se llevan al

momento de actualizar los casos de una

o mas entidades a nivel nacional. No

poseen una plataforma tecnológica de

comunicaciones que les permita una

sincronización inmediata entre sedes.

No poseen una adecuada actualización de la

información contenida en cada uno de los casos

de agresión contra la mujer, por ende no puede

seguir dándole continuidad y seguimiento a los

casos de agresión. Al mismo tiempo presenta

mucha lentitud al momento de registrar un caso

de agresión cuando se encuentra en una unidad

de atención por la falta de una adecuada

plataforma tecnológica de comunicaciones.

Igualmente no pueden entregar las constancias

del caso a las mujeres.

Las mujeres registradas tienen un grave problema a

la hora de obtener una solución oportuna sobre los

casos de agresión registrados en el sistema, no

pueden actualizar o ingresar un nuevo dato o

información de relevancia para la solución de sus

casos, hasta que el mismo no tenga continuidad por

parte de la institución, ocasionando retrasos a nivel

judicial, económico, social y cultural.

INTERESES

POTENCIALES

El principal interés de esta institución es

garantizar a plenitud el correcto proceso

en la tramitación de los casos de

violencia a las mujeres, con el objetivo de

brindar una solución rápida, eficaz y

veras a las mujeres que reportan los

casos de violencia a nivel nacional. Sin

importar la ubicación geográfica de las

mujeres.

Proveer a las mujeres una solución rápida,

oportuna y eficaz sobre los casos reportados, es

el principal interés de los analistas que gestionan

el sistema de casos de agresión contra a la

mujer, también poder realizar actualizaciones

sobre los casos, poder registrar y mantener

continuidad a los casos que se reportan

diariamente.

Las mujeres desean que sus casos sean

procesados rápidamente, con la finalidad de

obtener una solución sobre el caso reportado por

ellas, igualmente poder disfrutar de los beneficios

que ofrece la institución a las mujeres que han sido

maltratadas en algún momento, en este sentido

necesitan que sus casos sean resueltos a la

brevedad posible.

Page 14: Informe Final

14

Justificación  

Se propone realizar una red MAN con la finalidad de proveer a los usuarios

de INAMUER una comunicación en línea para todos los sistemas de información

que allí se operan día tras día, al mismo tiempo dar la oportunidad a las Mujeres

que reportan casos de abuso o maltrato de poder obtener un respuesta oportuna

a dichas solicitudes de manera eficaz sin tener retrasos que puedan generar

problemas en la resolución de los casos reportados que se generan en dicha

institución, tomando como ejemplo podemos mencionar la situación en la cual una

Mujer reporta un caso de agresión en una localidad, luego por razones ajenas

deba trasladarse a otra localidad y tenga la necesidad de consultar el casos o en

su defecto generar uno nuevo tal situación acarrea la necesidad de mantener la

comunicación en línea de manera que podamos acceder a ella en el momento que

sea necesario.

Por tratarse de un proyecto social podemos destacar que los costos para

INAMUJER en cuanto al diseño de esta infraestructura son relativamente nulos,

sin embargo la adquisición de los equipos puede o no justificar un costo, debido a

que pueden utilizarse equipos donados por otras instituciones. Desde el punto de

vista procedimental la institución obtendrá beneficios económicos gracias a la

implantación de la red MAN, puesto que con la conectividad de todos los nodos

muchos servicios pueden instalarse gratuitamente, tales como correo, mensajes

instantáneos, chat, video conferencia, envió de archivos digitalizados, entre otros.

En la actualidad existe un modelo social impulsado por el Proyecto Social

Simón Bolívar en el cual se desea incrementar y orientar la producción nacional

de ciencia, tecnología e innovación hacia las necesidades del país; dicho esto se

toma en consideración la ejecución de este proyecto social como un aporte al

desarrollo endógeno del país debido a que se trata de una institución publica la

cual provee atención a una comunidad que presenta una necesidad en materia

Page 15: Informe Final

15

social, cultural, jurídica y salud. Además se estará fomentado y apoyando la

participación de el estudiantado al generar campos de trabajo social que

incrementen una adecuada formación académica.

Tecnológicamente hablando el diseño de una red MAN surge de la

necesidad de interconectar la sede principal de INAMUER con las diferentes

unidades de atención para generar una plataforma tecnológica que provea un

mayor control, seguridad y acceso a la información que se genera a través del

sistema principal de INAMUJER. al mismo tiempo dar respuesta a los casos con

mayor eficacia y eficiencia al minimizar los tiempos de espera de las solicitudes,

como también se contaran diversos servicios de comunicación que faciliten las

tareas cotidianas en la institución.

Metodología de la Investigación Aplicada. 

Este proyecto esta realizado con la aplicación de la metodología de

proyectos Marco Lógico ya que el mismo incorpora una estructura que integra los

elementos esenciales del proyecto y se expone el resultado de las siguientes

herramientas de análisis aplicadas estructuralmente: Situación problemática,

Análisis de involucrados, Análisis causa-efecto, del que se deriva el Árbol de

problemas, y Análisis de objetivos, del que se obtiene el Árbol de objetivos.

Del mismo modo el marco lógico es una metodología que tiene el poder de

comunicar los objetivos de un proyecto clara y comprensiblemente en un sólo

marco o matriz. Su poder reside en que puede incorporar todas las necesidades y

puntos de vista de los actores involucrados en el proyecto y su entorno.

Page 16: Informe Final

16

También asegura que se plantean las preguntas fundamentales y se

analizan las debilidades, brindando a los que toman decisiones una información

mejor y mas pertinente, además de proporcionar una guía sistemática y lógico de

los elementos claves interrelacionados que constituyen un proyecto bien diseñado.

Page 17: Informe Final

17

FASE II - DESARROLLO

ANÁLISIS Y COMPARACIÓN DE PROPUESTAS

En este punto se pretende dar una visión clara y precisa de tres propuestas

de diseño de red MAN, las cuales brindan una adecuada solución a la

problemática establecida en INAMUJER.

A través del análisis de la problemática se establecieron alternativas de

comunicaciones que permitan crear una plataforma de comunicaciones la cual

provea de los servicios de red necesarios para la operatividad de las actividades

diarias que se realizan en INAMUJER, cabe destacar que todas las propuestas

están basadas en enlaces físicos y con conectividad entre todas las unidades de

atención y la sede principal como también protección de la red a través de un

firewall creado por software ya que el mismo tiene un costo menor que un firewall

por hardware.

Es importante resaltar que también se tomo en consideración los enlaces

de contingencia, es decir, enlaces que permiten mantener una alta disponibilidad

de los recursos compartidos por la institución, en caso de cualquier eventualidad

con los enlaces principales, de este modo se estaría contando con una plataforma

de comunicaciones de gran envergadura con una relación de costo y beneficio

muy oportuna para la institución.

Page 18: Informe Final

18

Propuesta 1

Page 19: Informe Final

19

Propuesta 2

Page 20: Informe Final

20

Propuesta 3

Page 21: Informe Final

21

Propuesta de Red 1

En la primera propuesta se contempla una interconexión entre la sede

principal y las unidades de atención a través de un enlace principal Metro Ethernet

contratado con el proveedor CANTV, adicionalmente se tiene un enlace backup

igualmente con una conexión Metro Ethernet pero contratado con otro proveedor

como por ejemplo Movistar.

Como se muestra en la propuesta de red 1, el área de servidores quedara

ubicada bajo la línea de sede principal, siendo esto una referencia para mantener

la conexión activa en todo momento. De igual manera se plantea un escenario de

redes virtuales para mantener la segmentación a un nivel optimo.

Cabe destacar que es casi improbable que ocurra una falla en los dos

proveedores al mismo tiempo, es decir si falla un enlace se levantara el otro

enlace de respaldo, siendo esto transparente para el usuario final. También es

importante resaltar que los costos de servicio de mantenimiento anual para ambos

enlaces es elevado, ya que dos conexiones cableadas son costosas.

Esta propuesta seria la ultima en estudio, debido a que el aplicativo core

(Misión Critica) de INAMUJER no necesita mantener el servicio las 24 horas del

día, 365 días del año, puesto que no son servicios tan críticos, por ende los

usuarios pueden soportar estar sin conexión en caso de una falla por periodos

cortos de tiempo.

Page 22: Informe Final

22

Propuesta de Red 2 

En esta propuesta se plantea un escenario con un bajo nivel de costo de

mantenimiento, en el cual existe una interconexión entre la sede principal y las

unidades de atención a través de un enlace principal VPN contratado con el

proveedor CANTV, a través de conexiones ABA.

Esta propuesta tiene un bajo nivel en cuanto a costo debido a que el

servicio ABA es relativamente económico, pero al mismo tiempo tiene la gran

limitante sobre la estabilidad, ya que es un servicio con una gran familia de

clientes debido a que es adquirido por la gran mayoría de las personas que tienen

línea telefónica CANTV, es decir, este servicio tiene una gran demanda a nivel

nacional con lo que se nota una constante saturación del servicio, intermitencias,

fallas de enlace y lentitud.

Igualmente el servicio de Internet ABA tiene un ancho de banda asimétrico,

es decir varia constantemente y no es dedicado.

Propuesta de Red 3

La arquitectura de red propuesta a continuación esta diseñada con el fin de

satisfacer todas las exigencias y requerimientos de una red moderna, con el fin de

ir a la par de la tecnología de punta y sus avances como lo son: flexibilidad,

escalabilidad, redundancia, alta disponibilidad, además de compatibilidad.

Estudiando el escenario planteado se busco lo mas optimo para que no

sean sub-utilizados los recursos con los que se cuenta, por esta razón se propone

un diseño lógico de red MAN el cual estará constituido por un varios segmentos

de red (o dominio de broadcast).

Page 23: Informe Final

23

En la esta propuesta se contempla una interconexión entre la sede principal

y las unidades de atención a través de un enlace principal Metro Ethernet

contratado con el proveedor CANTV, adicionalmente se tiene un enlace backup

con una VPN a través de conexiones ABA.

Siempre tendrán conexión las unidades de atención con la sede principal,

ya que si falla el enlace Metro Ethernet la conexión VPN le proveerá acceso a los

servicios de la institución.

Esta propuesta seria la ideal para el instituto ya que es menos costosa que

la anterior y le proveerá conexión casi en todo momento , al inicio del proyecto se

puede empezar solo con el enlace Metro Ethernet y luego adaptarle el enlace de

backup sin afectar la red.

La propuesta de red 3 fue la elegida debido a los beneficios ofrecidos por el

diseño de plataforma tecnológica en la cual se destaca un enlace principal Metro

Ethernet contratado con el proveedor CANTV, como también un enlace

redundante a través de una VPN con la plataforma ABA del mismo proveedor, en

este sentido se estará contando con una arquitectura con alta redundancia a un

costo razonable al mismo se podrá mantener en línea los servicios básicos de la

institución sin que se vean afectados por alguna interrupción de comunicaciones

imprevista.

Page 24: Informe Final

24

ESTUDIO DE NORMATIVAS Y ESTÁNDARES

 

El diseño de la red esta basado principalmente en un enlace de

interconexión Metro Ethernet entre la sede principal y las unidades de atención,

por consiguiente el mismo se rige sobre los estándares del Instituto de Ingenieros

Eléctricos y Electrónicos (IEEE), específicamente con los estándar IEEE 802.3y y

802.1q la cual presenta una gran variedad de opciones de cableado y velocidad

(Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales,

hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de

cables de cobre (tanto par trenzado como coaxial).

IEEE 802.3y

Las redes Metro Ethernet, están soportadas principalmente por medios de

transmisión guiados, como son el cobre (MAN BUCLE) y la fibra óptica, existiendo

también soluciones de radio licenciada, los caudales proporcionados son de

10Mbps, 20Mbps, 34Mbps, 100Mbps, 1Gbps y 10Gbps. En el caso de la red para

INAMUJER se trabajara con 100BASE-T2 100 Mbit/s sobre par trenzado (UTP)

para una Longitud máxima del segmento de 100 metros, por lo cual se focaliza

ampliamente con este estándar

IEEE 802.1Q

En la construcción de esta plataforma tecnológica de comunicaciones se

establecen normas de seguridad que colaboran con el mantenimiento de la

integridad, confidencialidad, accesibilidad, disponibilidad y autenticación de los

datos y aplicaciones, por esta razón se adopta el estándar IEEE 802.1Q el cual

cumple funciones en la seguridad que se puede utilizar en las redes de área local

Page 25: Informe Final

25

y las redes de la zona metropolitana basadas en IEEE 802.x. tales como control

de acceso, secreto de los datos e integridad de datos, entre otras bondades.

Por otro lado actualmente existe la tendencia de que las redes locales estén

divididas en grupos de trabajo conectadas por redes troncales (backbones) para

formar una topología de LAN Virtual (VLAN). Las redes virtuales separan

eficientemente el tráfico, suministrando una mejor utilización del ancho de banda

mediante la segmentación a nivel lógico (no físico) de la infraestructura de la red

en diferentes subredes, de forma que los paquetes son conmutados solamente

entre puertos dentro de la misma red virtual.

En los diseños de esta red se incorpora la implementación de redes

virtuales que incluye conectividad a extremo para la totalidad de la red, para poder

agrupar virtualmente a usuarios geográficamente dispersos.

La norma IEEE 802.1Q incorpora un mecanismo por el cual el tráfico de la

LAN puede llevar un identificador VLAN, permitiendo conmutar selectivamente los

paquetes con este identificador. Por lo tanto, se necesita de dispositivos de

interconexión de redes (routers, conmutadores, switches) que reconozcan estos

identificadores para encaminarlos por el acceso o puerto adecuado.

En definitiva este estándar provee de un mecanismo que permite a

múltiples redes compartir de forma transparente el mismo medio físico, sin

problemas de interferencia entre ellas (Trunking). También se usa para definir el

protocolo de encapsulamiento usado para implementar este mecanismo en redes

Ethernet. En realidad no encapsula la trama original sino que añade 4 bytes al

encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100

para señalar el cambio en el formato de la trama.

Page 26: Informe Final

26

ISO/IEC 27000

La serie de normas ISO/IEC 27000 son estándares de seguridad publicados

por la Organización Internacional para la Estandarización (ISO) y la Comisión

Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas

recomendadas en Seguridad de la información para desarrollar, implementar y

mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la

Información (SGSI).

Bases Legales

Ley Especial contra los Delitos Informáticos

Este proyecto de conformidad con lo establecido en la Ley Contra los

Delitos Informáticos, adopta varias características las cuales están sustentadas

por varios artículos establecidos en dicha ley, con lo cual se pretende mantener

una total legalidad con todo lo relacionado en este proyecto informático.

Cabe destacar que la implantación de esta red de área metropolitana trae

consigo el cumplimiento obligatorio de varios artículos legales por los cuales se

rigen los proyectos informáticos y los cuales deben cumplirse con total cabalidad,

debido a que el incumplimiento de estas normativas acarrean sanciones

administrativas, multas y pena de cárcel.

El artículo 13 expone que el Hurto se representa cuando alguien a través

del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o

use de cualquier forma un sistema para apoderarse de bienes o valores tangibles

o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de

procurarse un provecho económico para sí o para otro, será sancionado con

prisión. Por esta razón es de suma importancia mantener una infraestructura

Page 27: Informe Final

27

capaz de mitigar a un máximo nivel los posibles ataques a la plataforma

tecnológica que se pretende implantar, a través de las medidas de seguridad

necesarias desde el punto de vista informático.

El artículo 14 expone que el Fraude se representa cuando alguien, a través

del uso indebido de tecnologías de información, valiéndose de cualquier

manipulación en sistemas o cualquiera de sus componentes o en la data o

información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas

que produzcan un resultado que permita obtener un provecho injusto en perjuicio

ajeno, será penado con prisión de tres a siete años y multa de trescientas a

setecientas unidades tributarias. Consecuente con el articulo anterior cabe

resaltar que en este caso se adoptaran medidas se seguridad a través de las

auditorias del sistema con el fin de determinar los posibles responsables de

cualquier hecho fraudulento que interfiera con INAMUJER.

El artículo 16 expone que el manejo fraudulento de tarjetas inteligentes o

instrumentos análogos se representa a razón de que alguien por cualquier medio,

cree, capture, grabe, copie, altere, duplique o elimine la data o información

contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los

mismos fines; o el que, mediante cualquier uso indebido de tecnologías de

información, cree, duplique o altere la data o información en un sistema con el

objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o

modifique la cuantía de éstos, será penado con prisión de cinco a diez años y

multa de quinientas a mil unidades tributarias.

Este es un tema de gran relevancia ya que afecta directamente al proyecto

debido a la continuidad del mismo, en un principio a nivel de software y ahora a

nivel de hardware por esta razón se debe considerar mantener un debido control

en los accesos a la plataforma tecnológica de INAMUJER tanto a nivel de red con

a nivel de sistemas.

Page 28: Informe Final

28

Bases Teóricas 

Red

La red es un sistema de transmisión de datos que permite el intercambio de

información entre computadores interconectados entre si a través de un canal de

comunicación.

Clasificación de las Redes

Red de Área Local / Local Area Network (LAN)

Una LAN es una Red de datos de alta velocidad, tolerante a fallas, cubre un

área geográfica relativamente pequeña y pertenece a una sola Organización. Por

lo general conecta estaciones de trabajo, Pc´s personales, impresoras y otros

dispositivos. Las LANs tienen mucha ventaja para los usuarios de computadoras,

entre otras el acceso compartido a dispositivos, aplicaciones, el intercambio de

archivos entre usuarios conectados y la comunicación entre usuarios vía correo

electrónico y otras aplicaciones.

Adicionalmente Tanenbaum (1997) define “Las redes de área local o LAN

(del inglés, Local Area Network) son redes de comunicaciones de ámbito privado

dentro de un máximo de unos pocos kilómetros de distancia (edificios, oficinas,

etc.). Su uso principal es conectar ordenadores personales y equipamiento de

trabajo para compartir información y recursos (impresoras, escáneres…).”.

Red de Área Metropolitana / Metropolitan Area Network (MAN)

Este tipo de red conecta diversas LAN cercanas geográficamente (en un

área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto,

Page 29: Informe Final

29

una MAN permite que dos nodos remotos se comuniquen como si fueran parte de

la misma red de área local.

Las redes MAN amplían la cobertura de transmisión de los datos de voz,

video, datos altas velocidades. Por ejemplo una empresa se conecta a diversos

departamentos para el envió de información a sus distintas sedes a lo largo de la

ciudad.

En general kioskea 2008 expresa a lo siguiente “Una MAN (Red de área

metropolitana) conecta diversas LAN cercanas geográficamente (en un área de

alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN

permite que dos nodos remotos se comuniquen como si fueran parte de la misma

red de área local”.

Red de Área Amplia / Wide Area Network (WAN)

Son redes que se extienden sobre un área geográfica extensa. Contiene

una colección de máquinas dedicadas a ejecutar los programas de usuarios

(hosts). Estos están conectados por la red que lleva los mensajes de un host a

otro.

Adicionalmente podemos definir una red WAN como aquella que se

encuentra formada por la interconexión de otras redes en un área geográfica

amplia empleando, para ello, sistemas de telecomunicaciones. Normalmente,

estos enlaces, no son administrados por los gestores de la red ya que son

aportados por compañías externas, operadoras telefónicas. Generalmente,

deberíamos hablar de conexiones WAN, más que de redes WAN, pues son los

sistemas de conexión los que van a poder definir con más claridad este tipo de

red.

Page 30: Informe Final

30

Como bien indica su nombre las Redes de Área Amplia se extienden sobre

un territorio muy extenso por ejemplo desde un país a otro país de otro continente,

permitiendo intercambiar información de un lugar a otro distinto. Su velocidad

comparada a las redes LAN es mucho más reducida.

VLAN (Red de Área Local Virtual)

Es un método de crear redes lógicamente independientes dentro de una

misma red física. Varias VLANs pueden coexistir en un único conmutador físico o

en una única red física. Son útiles para reducir el tamaño del dominio de difusión y

ayudan en la administración de la red separando segmentos lógicos de una red de

área local (como departamentos de una empresa) que no deberían intercambiar

datos usando la red local (aunque podrían hacerlo a través de un enrutador o un

Switch capa 3.

Una 'VLAN' consiste en una red de ordenadores que se comportan como si

estuviesen conectados al mismo conmutador, aunque pueden estar en realidad

conectados físicamente a diferentes segmentos de una red de área local. Los

administradores de red configuran las VLANs mediante software en lugar de

hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas

de las VLANs surge cuando se traslada físicamente algún ordenador a otra

ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la

configuración IP de la máquina.

Los grupos de trabajo en una red, hasta ahora, han sido creados por la

asociación física de los usuarios en un mismo segmento de la red, o en un mismo

concentrador o hub. Como consecuencia directa, estos grupos de trabajo

comparten el ancho de banda disponible y los dominios de "broadcast", y con la

dificultad de gestión cuando se producen cambios en los miembros del grupo. Más

aún, la limitación geográfica que supone que los miembros de un determinado

Page 31: Informe Final

31

grupo deben de estar situados adyacentemente, por su conexión al mismo

concentrador o segmento de la red.

Los esquemas VLAN (Virtual LAN o red virtual), nos proporcionan los

medios adecuados para solucionar esta problemática, por medio de la agrupación

realizada de una forma lógica en lugar de física.

Topología

La topología de redes dependiendo de las necesidades de la organización y

de la distribución física de los puestos de trabajo, determinan las conexiones entre

diversos nodos.

La topología hace referencia a la forma de un red. La topología muestra

cómo los diferentes nodos están conectados entre sí, y la forma de cómo se

comunican está determinada por la topología de la red. Las topologías pueden ser

físicas o lógicas.

Tipos de topología

Dependiendo de las necesidades y objetivos que se tengan para

implementar una red, los diferentes tipos de topología.

Topología de bus: En la topología de bus, todos los equipos están conectados a la

misma línea de transmisión mediante un cable, generalmente coaxial. La palabra

"bus" hace referencia a la línea física que une todos los equipos de la red.

Topología de estrella: los equipos de la red están conectados a un hardware

denominado concentrador. Es una caja que contiene un cierto número de sockets

Page 32: Informe Final

32

a los cuales se pueden conectar los cables de los equipos. Su función es

garantizar la comunicación entre esos sockets.

Topología en anillo: los equipos se comunican por turnos y se crea un bucle de

equipos en el cual cada uno "tiene su turno para hablar" después del otro.

Topología de árbol: Es una topología híbrida. Grupos de redes en estrella son

conectados a un bus o backbone lineal.

Topología de malla: En esta topología todas las computadoras están

interconectadas entre sí por medio de un tramado de cables. Esta configuración

provee redundancia porque si un cable falla hay otros que permiten mantener la

comunicación.

Protocolo

Los protocolos son un conjunto de reglas, normas que regulan la

comunicación entre los diferentes componentes que integran la informática

TCP/IP (Protocolo de transmisión y control/Protocolo de Internet)

Es el protocolo básico de comunicación utilizado en Internet. Como bien

dice TCP/IP son dos protocolos TCP es el protocolo de transmisión y IP el

protocolo de Internet, los dos trabajan conjuntamente para ofrecer el transporte de

datos en la Web (Internet) o una en una red interna (Intranet).

Protocolo IP

Es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno

de los protocolos de Internet más importantes ya que permite el desarrollo y

Page 33: Informe Final

33

transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su

‘entrega’.

Mediante los dispositivos de encaminadores o routers, los paquetes de

datos recorrerán el camino más óptimo para su destino.

Dirección IP

Son un número único e irrepetible con el cual se identifica una computadora

conectada a una red que corre el protocolo IP.

Mediante el uso de las direcciones IP permiten conectarse varios

computadores entre si, dentro de una red que utilice el protocolo IP.

Subnetting

A medida que las redes crecen aumentando el número de segmentos, mas

direcciones de red (IP) son necesarios ya que cada segmento requiere un numero

propio. En las plataformas de redes se esta haciendo muy difícil manejar un

numero ilimitado de direcciones de red ya que se están acabando rápidamente

debido a la alta demanda proveniente de la comunidad de Internet. Es por esto

que los administradores de redes deberán trabajar con lo poco que tienen para

adaptarse mejor a los requerimientos de la red y la reducida oferta de direcciones.

Una manera de lograrlo es tomar las direcciones que son asignadas a la

red y expandir su capacidad con subredes. Subnetting (implementar subredes)

permite incrementar el numero de redes disponibles sin solicitar otra dirección IP.

Es importante saber que las dirección IP están clasificadas acorde a un

nivel por clase, siendo así que existen cinco clases de direcciones IP, las cuales

son las siguientes:

Page 34: Informe Final

34

Clase A: permite alrededor de 16,000,000 hosts conectados a la red. Este

tipo de direcciones son poco comunes, y se agotaron, ya que debido a sus

características solo existían unas pocas miles de este tipo de direcciones.

Clase B: permite alrededor de 65,000 hosts conectados a la red.

Lamentablemente este tipo de direcciones ya no se ofrecen, y son

sumamente costosas, por las comodidades que brinda (amplia gama de

direcciones IP), pero representan un gran desperdicio de direcciones, ya

que muy pocas redes Clase B llegan a conectar 65,000 hosts, un ejemplo

es la red de Seguros Horizonte C.A. que cuenta con una población de

cuatrocientos cincuenta (450) usuarios aproximadamente.

Clase C: permite solo 254 hosts conectados a la red, y son actualmente las

únicas ofrecidas a la venta. Se ha logrado implementar un método que

permite usar varias direcciones Clase C, enmascarándolas como una sola

red.

Clase D: utilizada para propósitos de multicast.

Clase E: utilizada actualmente para fines experimentales.

Las direcciones IP son globalmente únicas, y tienen una estructura

jerárquica de la forma <parte de red> + <parte de host>. Tienen una notación de la

siguiente manera:

10.3.2.4 (Clase A, pues el primer numero esta entre 0 y 127).

159.90.10.185 (Clase B, pues el primer numero esta entre 128 y 191).

192.12.69.77 (Clase C, pues el primer numero esta entre 192 y 223).

224.0.0.0 (Clase D, pues es en este numero donde comienzan, hasta 239).

240.0.0.0 (Clase E, pues es en este numero donde empiezan).

Page 35: Informe Final

35

Direcciones IP privadas

clase A: 10.0.0.1 a 10.255.255.254;

clase B: 172.16.0.1 a 172.31.255.254;

clase C: 192.168.0.1 a 192.168.0.254;

La idea principal de las direcciones IP era que cada <parte de red>

identificara exactamente una red física. Pero resulto que esta meta tenia unos

cuantos defectos. Por ejemplo, una red implementada en una empresa de

seguros, que tiene muchas redes internas decide conectarse a Internet. Para cada

red, sin importar cuan pequeña, se necesita una dirección Clase C, por lo menos.

Aun peor, para cada red con mas de 255 hosts se necesitaría una dirección Clase

B. Esto representa un gran desperdicio de direcciones, e ineficiencia en la

asignación de direcciones IP, sin contar los altos costos.

Peor aun, en dado caso que se dejaran muchas direcciones IP libres en

una red Clase B, esto representa un aumento en el tiempo de envió de paquetes

ya que la tabla de redireccionamiento de los router aumentaría notablemente, y la

búsqueda del destino en esta tabla tomaría mucho tiempo. A medida que se

agregan hosts se hace mas grande la tabla de direccionamiento (routing table), lo

que trae como consecuencia un aumento en los costos de los router y una

degradación en el Performance de los mismos.

El Subnetting nos permite resolver los problemas de escalabilidad de dos

maneras. Primero, mejora nuestra eficiencia en la asignación de direcciones

permitiendo no utilizar una nueva dirección Clase C o Clase B cada vez que

necesitemos agregar una nueva red física. Segundo, nos ayuda a agregar

información. Desde una distancia razonable, una colección compleja de redes

físicas puede hacerse ver como una red sencilla, logrando así que la cantidad de

Page 36: Informe Final

36

información que los router necesitan para enviar datagramas a esas redes sea

reducida.

OSI (Modelo de referencia de Interconexión de Sistemas Abiertos)

Es el modelo de referencia diseñado por comités ISO con el objetivo de

convertirlos en estándares internacionales de arquitectura de redes de

ordenadores.

Este modelo esta dividido en 7 capas:

Capa física (capa 1): es el encargado de la conexión física entre los

dispositivos de las computadoras con la red.

Capa de enlace de datos (capa 2): traslada los datos desde la capa física a

la capa de red.

Capa de red (capa 3): su objetivo principal es hacer que los datos desde su

origen lleguen a su destino.

Capa de transporte (capa 4): encargada de la transmisión de los datos.

Capa de sesión (capa 5): mantienen y controlan la transmisión de los datos

de las aplicaciones entre dos computadoras.

Capa de presentación (capa 6): su objetivo es encargarse del formato en

que se va a transmitir la información.

Capa de aplicación (capa 7): ofrece a los usuarios las diversas aplicaciones

que contengan un servicio de red por ejemplo: navegadores Web, clientes

de correo electrónico, servidores de ficheros, etc.

Enrutamiento

El enrutamiento permite buscar el camino más eficiente para el envió de

datos a su destino pasando por el menor número de nodos de una red, es decir,

determinan la trayectoria más eficiente de datos entre dos segmentos de red.

Page 37: Informe Final

37

Operan en la capa superior del modelo OSI a la de los puentes -la capa de red-no

están limitado por protocolos de acceso o medio.

Enrutador (Router)

Podríamos definir al enrutador como el dispositivo básico de comunicación

entre redes. Un enrutador es un dispositivo inteligente (similar a una computadora)

que determina la trayectoria a lo largo de la cual se puede establecer un enlace, y

transmite los paquetes a lo largo de dicha trayectoria. Mientras que los

conmutadores y concentradores tienen puertos donde se conectan los equipos

independientes, los enrutadores tienen interfaces a las que se conectan los

segmentos LAN.

También se puede generalizar como un dispositivo de entrada y salida que,

a través de un interfaz (puerto), enlaza distintas redes. Este interfaz es físico, es

decir, se debe emplear un medio de interconexión (cable, microondas). Esta

interconexión permite el paso de información en forma de datagramas de una red

a otra, ofreciendo un servicio de calidad, ya que busca el mejor camino por el que

dirigir el datagrama para llegar a su destino.

Entre las principales características de los router tenemos que permiten

interconectar tanto redes de área local como redes de área extensa, proporcionan

un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con

direcciones de nivel de red, también son capaces de enrutar dinámicamente, es

decir, son capaces de seleccionar el camino que debe seguir un paquete en el

momento en el que les llega, teniendo en cuenta factores como líneas más

rápidas, líneas más baratas y líneas menos saturadas.

El router es entonces la conexión vital entre una red y el resto de las redes.

Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y

Page 38: Informe Final

38

cuándo conectarlo con otras LAN, es decir, permite filtrar los broadcasts de nivel

de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así

el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se

mantiene sólo en la red local. Eso es especialmente importante en conexiones

conmutadas como RDSI. Un router dispondrá de una o más interfaces de red

local, las que le servirán para conectar múltiples redes locales usando protocolos

de nivel de red. Eventualmente, también podrá tener una o más interfaces para

soportar cualquier conexión WAN.

Cableado Estructurado

Es el conjunto de elementos pasivos, flexible, genérico e independiente,

que sirve para interconectar equipos activos, de diferentes o igual tecnología

permitiendo la integración de los diferentes sistemas de control, comunicación y

manejo de la información, sean estos de voz, datos, video, así como equipos de

conmutación y otros sistemas de administración.

En un sistema de cableado estructurado, cada estación de trabajo se

conecta a un punto central, facilitando la interconexión y la administración del

sistema, esta disposición permite la comunicación virtualmente con cualquier

dispositivo, en cualquier lugar y en cualquier momento, al mismo tiempo permite la

administración sencilla y sistemática de las mudanzas y cambios de ubicación de

personas y equipos. Tales como el sistema de cableado de telecomunicaciones

para edificios que presenta como característica saliente de ser general, es decir,

soporta una amplia gama de productos de telecomunicaciones sin necesidad de

ser modificado. No obstante, que el cableado no es un dispositivo único, el

concepto de cableado estructurado incluye dispositivos de conectividad y la

interconexión de distintas redes LANs dentro de un edificio, las cuales generan

las siguientes ventajas:

Page 39: Informe Final

39

• Ofrecer una solución abierta, esto es, utilizar productos de distintos

fabricantes dentro del sistema de cableado y cualquier aplicación puede

correr sobre él.

• Tener gran flexibilidad cuando se actualice el sistema o se hagan

movimientos, adiciones y cambios.

• Capacidad para ejecutar distintas aplicaciones sobre la misma planta de

medios/cableado.

Categorías del Cable UTP (par trenzado sin blindaje)

• Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. Se utiliza

para comunicaciones telefónicas y no es adecuado para la transmisión de

datos.

• Cableado de categoría 2: Puede transmitir datos a velocidades de hasta 4

Mbps.

• Cableado de categoría 3: Se utiliza en redes 10BaseT y puede transmitir

datos a velocidades de hasta 10 Mbps.

• Cableado de categoría 4: Se utiliza en redes Token Ring y puede transmitir

datos a velocidades de hasta 16 Mbps.

• Cableado de categoría 5: Puede transmitir datos a velocidades de hasta

100 Mbps. O 100 BaseT.

• Cableado de categoría 5e: Cable UTP o STP para datos (Velocidad 200

Mbps)

• Cableado de categoría 6: Redes de alta velocidad hasta 1Gbps (Equipos).

• Cableado de categoría 7: Cable UTP o STP para datos (Velocidad 10

Gbps)

Page 40: Informe Final

40

Cable Fibra Óptica

Los sistemas de fibras óptica son capaces de hacer transmisiones de datos

de 1.000 Mbits/seg. en un kilómetro. En los laboratorios se han podido alcanzar

velocidades mayores que esta, pero en distancias muchos mas cortas.

Experimentalmente se ha demostrado que los láseres potentes pueden legar a

excitar fibras de 100 Km. de longitud sin necesidad de utilizar repetidores, aunque

la velocidad máxima de transmisión disminuya. Las fibras ópticas no se ven

afectadas por alteraciones eléctricas, magnéticas, químicas corrosivos dispersos

en el ambiente, de tal forma que pueden emplearse en ambientes muy severos

donde los demás medios de transmisión resultarían inadecuados.

Subsistemas del Cableado Estructurado

Para una mejor comprensión de lo que es un sistema de Cableado

Estructurado, vamos a dividirlo en los distintos subsistemas que, de un modo

general pueden comprender desde redes complejas hasta redes sencillas.

Subsistema de Punto de Trabajo: Se encarga de realizar la conexión del equipo

del usuario con la red, y esta formado por el cajetin de la pared, el latiguillo (patch

corde) desde la pared hasta el equipo y en algunos casos un adaptador. El mismo

se divide en tres partes:

• Tomas de Usuario: formado por paneles con bocas hembras (patch

pannel), existiran tantas bocas como puestos de trabajos existan, aunque

es buena medidad dejas algunas libres para futuras conexiones.

• Tomas de Asignación: Serán paneles como los anteriormente descritos,

que también tendrán libre la toma hembra frontal. Generalmente se usan

Page 41: Informe Final

41

para cambiar físicamente la ubicación de un cableado sin modificar el

existente.

• Electrónica de la red: Es la parte del subsistema que se encarga de

distribuir el servicio. Estará conectada a su vez con los armarios de las

otras plantas.

Subsistema Vertical: también llamado BACKBONE, suministra la interconexión

entre los distintos armarios de planta, en este caso y debido a que se habla de

gran cantidad de tráfico, es recomendable la utilización de fibra óptica.

Subsistema Horizontal: es la conexión entre el punto de trabajo y el Subsistema de

Administración. Está formado por las distintas tiradas de cable que recorren la

planta hasta el cuarto donde se encuentran los armarios. Se utiliza normalmente

cable UTP nivel 5.

Subsistema de Administración: Formados por los distintos armarios de la planta.

Estos armarios (rack de 19" de ancho) contienen los bloques de distribución y

asignación (Patch Pannel).

Subsistema de Campus: Interconexiona los distintos edificios que se encuentran

dentro de un área geográfica próxima. Para esto se utiliza fibra óptica. Puesto que

normalmente las tiradas de la fibra de manguera serán canalizaciones enterradas

por el exterior del edificio, es preciso que las coberturas de las fibras que se tiran

en el interior. Serán antihumedad, con protección antirroedor, con cubiertas

metálicas si van a someterse a presiones, etc. Es conveniente utilizar fibra

monomodo.

Page 42: Informe Final

42

Estándares y Documentos de Referencia

• ANSI/TIA/EIA-568-B

Cableado de Telecomunicaciones en Edificios Comerciales.

-TIA/EIA 568-B1

Requerimientos generales

-TIA/EIA 568-B2

Componentes de cableado mediante par trenzado balanceado

-TIA/EIA 568-B3

Componentes de cableado Fibra óptica

• ANSI/TIA/EIA-569-A

Normas de Recorridos y Espacios de Telecomunicaciones en Edificios

Comerciales.

• ANSI/TIA/EIA-570-A

Normas de Infraestructura Residencial de Telecomunicaciones

• ANSI/TIA/EIA-606-A

Normas de Administración de Infraestructura de Telecomunicaciones en

Edificios Comerciales

• ANSI/TIA/EIA-607

Requerimientos para instalaciones de sistemas de puesta a tierra de

Telecomunicaciones en Edificios Comerciales.

• ANSI/TIA/EIA-758

Norma Cliente-Propietario de cableado de Planta Externa de

Telecomunicaciones.

Page 43: Informe Final

43

Las normas de cableado que se utilizan en las redes informáticas son la

568-A y la 568-B. La correspondencia entre los pines y los colores de los cables

de cada norma es la siguiente:

Punta 568-B Punta 568-A

Pin 1 Blanco/Naranja Pin 1 Blanco/Verde

Pin 2 Naranja Pin 2 Verde

Pin 3 Blanco/Verde Pin 3 Blanco/Naranja

Pin 4 Azul Pin 4 Azul

Pin 5 Blanco/Azul Pin 5 Blanco/Azul

Pin 6 Verde Pin 6 Naranja

Pin 7 Blanco/Café Pin 7 Blanco/Café

Pin 8 Café Pin 8 Café

Cable Directo: Un cable directo tiene la misma norma en ambos extremos este

cable sirve para conectar dispositivos de distinta capa del modelo OSI.

Cable Cruzado: Un cable cruzado tiene distinta norma en los extremos (un

extremo T568A y el otro T568B) este sirve para conectar dispositivos de la misma

capa del modelo OSI.

Conector RJ-45

Es una interfaz física comúnmente usada para conectar redes de cableado

estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de

Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que

normalmente se usan como extremos de cables de par trenzado.

Page 44: Informe Final

44

Jack

Son los conectores que se utilizan en la salida de telecomunicaciones, en el

patch panel y en los equipos activos. Es el conector hembra (DCE) del sistema de

cableado. Está compuesto por ocho contactos de tipo deslizante dispuestos en fila

y recubiertos por una capa fina de oro para dar una menor pérdida por reflexión

estructural a la hora de operar con el conector macho.

Patch Panel

Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar

conexiones cruzadas (diferente a cable cruzado) entre los equipos activos y el

cableado horizontal. Permite un gran manejo y administración de los servicios de

la red, ya que cada punto de conexión del patch panel maneja el servicio de una

salida de telecomunicaciones.

UTP

De las siglas de (Unshielded Twisted Pair -par trenzado sin blindaje). es un

Tipo de conductor con un cable de cobre utilizado para telecomunicaciones como

por ejemplo, conexiones para la creación de una LAN.

STP

Es un cable que a diferencia del UTP posee blindaje (Shielded Twisted

Pair) y es de solo dos pares, su utilización era principalmente para voz, Ethernet

10 baseT y Token Ring, pero con el advenimiento de nuevas aplicaciones que

demandaban más velocidad como Ethernet 100 baseT, la cantidad de cables se

convirtió en un problemas para seguir siendo utilizado, Su blindaje aunque protege

Page 45: Informe Final

45

los datos de interferencia, cosa que no hace el UTP, presenta mayores pérdidas

por las capacitancias que se producen entre los conductores y el blindaje

Patch Cord

Son los cables que se arman para interconectar los patch panel con los

equipos activos y los TO con el equipo del Usuario. Son cables directos (uno a

uno) con plug en ambos extremos y hechos con cable UTP flexible por facilidad de

manejo.

En estos patch cord es donde se presentan la mayoría de fallas de un

cableado estructurado. Para todo punto de red se necesitan dos match cord, uno

para el patch panel y otro para el área de trabajo. Es recomendable certificar este

patch cord por separado para garantizar un buen funcionamiento de la red. La

fabricación se debe hacer con cables y plugs de muy buena calidad o de lo

contrario adquirirlos de fábrica, que ya vienen debidamente probados. Para la

Categoría 5E, no se deben fabricar los patch cord, sino adquirirlos de fábrica.

Switch o Conmutador

Son dispositivos utilizados para entregar todo el ancho de banda a un

segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad inter-

red. Opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es

interconectar dos o más segmentos de red, de manera similar a los puentes

(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC

de destino de las tramas en la red. A continuación describiremos las

características del switch propuesto:

Page 46: Informe Final

46

ESTUDIO DE FACTIBILIDAD

El éxito o no de un proyecto esta determinado por el grado de factibilidad

del mismo al momento de disponer del los recursos necesarios para llevar a cabo

los objetivos y metas planteadas.

El estudio de factibilidad requerido para el análisis del diseño de red

planteado se basa principalmente en 3 aspectos, los cuales son:

• Factibilidad Técnica.

• Factibilidad Económica.

• Factibilidad Operativa.

Factibilidad Técnica 

En esta factibilidad se realiza una evaluación de los recursos que se

requieren, con el fin de comprobar si el Instituto Nacional de la Mujer cuenta con

los mismos, o si es factible la adquisición e instalación de los mismos, todo esto

desde un punto de vista técnico.

Al momento de realizar el análisis de la factibilidad técnica, se determinaron

una serie de factores que hacen factible técnicamente el diseño de red planteado,

entre estos destacan:

• La tecnología planteada existe actualmente en el mercado.

• El diseño de red se apoya en enlaces MAN Metro Ethernet o ABA de 2048

kbps proporcionados por CANTV.

• Los equipos planteados cuentan con las capacidades técnicas necesarias

para manejar grandes volúmenes de información sin la generación de

perdidas de paquetes.

Page 47: Informe Final

47

• El diseño de red planteado cuenta con esquemas de redundancia tanto a

nivel de servidores como a nivel de enlaces, todo esto con el fin de

proporcionar en todo momento continuidad de servicio.

A continuación se describen las especificaciones técnicas de hardware, y

software requeridas.

Recursos de Hardware necesarios Router CISCO 1841

El router Cisco 1841 es ideal para pequeña y medianas empresa y oficinas

remotas de empresas corporativas. Permiten habilitar la reducción de costos en el

desarrolla de nuevas localidad, de manera segura, rápida y para múltiple servicios

críticos de negocio como:

• Datos

• Seguridad

• Telefonía IP(Comunicaciones Unificadas)

• Redes Inalámbricas

La arquitectura de servicios integrados de la serie Cisco 1800 Series ofrece

cualidades funcionales y flexibilidad para proveer acceso seguro a Intranet e

Internet. La plataforma CISCO 1841 soporta:

• Dos puertos Ethernet 10/100 Mbps

• Memoria DRAM: 128MB / Max 384MB

• Memoria Flash: 32MB / Max 128 MB

• Slot Modulares: 2 Slot para WAN o HWIC

Page 48: Informe Final

48

• Interfaces seriales con velocidades de hasta T1/E1

• Modulo de switch con 4 10/100 Mbps

• Hasta 800 VPN tunnels

• LAN Wireless standards 802.11a/b/g

• Soporta hasta 90 módulos

• Soporta la mayoría de los módulos existentes WICs, VWICs, y VICs (data

mode)

Router CISCO 2811

El Cisco 2811 ofrece soporte sin precedente para estas funciones. El

paquete de seguridad Cisco 2811 con los servicios avanzados de IP Cisco IOS

incluye 64 MB Flash/256 MB DRAM, AIM-VPN-EPII-PLUS Enhanced-performance

DES, 3DES, AES y la compresión VPN y el cifrado (AIM).

• MPN: CISCO2811

• Tipo de dispositivo: Router

• Factor de forma: Externo - modular - 1U

• Anchura: 43.8 cm, 43.82 cm

• Profundidad: 41.7 cm, 41.66 cm

• Altura: 4.5 cm, 4.45 cm

• Peso: 6.4 kg

• Memoria RAM: 256 MB (instalados) / 768 MB (máx.) - DDR SDRAM, 256

MB (instalados) / 760 MB (máx.) - DDR SDRAM

• Memoria Flash: 64 MB (instalados) / 256 MB (máx.)

• Protocolo de interconexión de datos: Ethernet, Fast Ethernet

• Red / Protocolo de transporte: IPSec

• Protocolo de gestión remota: SNMP 3

• Indicadores de estado: Actividad de enlace, alimentación

Page 49: Informe Final

49

• Protección firewall, cifrado del hardware, soporte de MPLS, Diseño

modular, protección firewall, criptografía 128 bits, cifrado del hardware,

asistencia técnica VPN, soporte de MPLS, filtrado de URL, cifrado de 256

bits

• Cumplimiento de normas: IEEE 802.3af

Cisco Catalyst 3750g-48ps (switch CORE)

• Tipo de dispositivo: Conmutador – apilable

• Factor de forma: Montable en bastidor - 1U

• Dimensiones (Ancho x Profundidad x Altura): 44.5 cm x 40.9 cm x 4.39 cm

• Peso: 6.4 kg

• Memoria RAM: 128 MB

• Memoria Flash: 32 MB

• Cantidad de puertos: 48 x Ethernet 10Base-T, Ethernet 100Base-TX,

Ethernet 1000Base-T

• Velocidad de transferencia de datos: 1 Gbps

• Protocolo de interconexión de datos: Ethernet, Fast Ethernet, Gigabit

Ethernet

• Ranuras vacías: 4 x SFP (mini-GBIC)

• Protocolo de gestión remota: SNMP 1, RMON, Telnet, SNMP 3, SNMP 2c

• Capacidad duplex, conmutación Layer 3, auto-sensor por dispositivo,

Encaminamiento IP, soporte de DHCP, negociación automática, soporte

VLAN, snooping IGMP, activable, apilable, soporte IPv6

• Cumplimiento de normas: IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE

802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.3ae,

IEEE 802.1s

• Alimentación: CA 120/230 V ( 50/60 Hz )

Page 50: Informe Final

50

Cisco Catalyst 2950SX 48 SI Switch La serie Cisco Catalyst 2950 de conmutadores inteligentes es una línea de

dispositivos de configuración fija, apilables e independientes, que proporcionan

conectividad Fast Ethernet y Gigabit Ethernet a velocidades de cable.

• Tipo de dispositivo: Conmutador - 48 puertos – Gestionado

• Tipo incluido: Sobremesa - 1U

• Puertos: 48 x 10/100 + 2 x 1000Base-SX

• Tamaño de tabla de dirección MAC: 8K de entradas

• Protocolo de gestión remota: SNMP 1, SNMP 2, RMON, Telnet, SNMP 3

• Método de autentificación: RADIUS, TACACS+

• Capacidad duplex, conmutación Layer 2, soporte VLAN, activable,

Capacidad duplex, negociación automática, soporte VLAN, activable

• Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE

802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1x

• Memoria RAM: 16 MB

• Memoria Flash: 8 MB Flash

• Indicadores de estado: Estado puerto, velocidad de transmisión del puerto,

modo puerto duplex, ancho de banda utilización %, alimentación, sistema,

Estado puerto, modo puerto duplex, alimentación.

Cisco Catalyst 2950C 24 Switch

• Tipo de dispositivo: Conmutador - 24 puertos - Gestionado - apilable,

Conmutador - 24 puertos - Gestionado

• Tipo incluido: Montaje en bastidor - sobremesa - 1U, Sobremesa - 1U

• Puertos: 24 x 10/100 + 2 x 100Base-FX

• Tamaño de tabla de dirección MAC: 8K de entradas

Page 51: Informe Final

51

• Protocolo de gestión remota: SNMP, RMON, Telnet, SNMP 2, SNMP,

RMON

• Monitorización en red, capacidad duplex, enlace ascendente, soporte

VLAN, activable, apilable

• Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE

802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.1x

• Memoria RAM: 16 MB - SDRAM, 16 MB y Memoria Flash: 8 MB Flash

• Indicadores de estado: Estado puerto, actividad de enlace, estado de

colisión, velocidad de transmisión del puerto, modo puerto duplex, ancho de

banda utilización %, alimentación, tinta OK

Servidor Hp Proliant Ml110

• Procesador: Xeon Dual-Core 3.0 Ghz

• Memoria: 2 GB

• Disco Duro: 500 GB

• Controlador de red: 2 Puertos 1 GbE NC326i

Estaciones de Trabajo Lenovo

• Procesador: Intel Dual-Core E5300 2.6 Ghz

• Memoria: 2 GB DDR2

• Disco Duro: 250 GB SATA

• Monitor: Lenovo ThinkVision L174 - pantalla LCD - TFT - 17"

• Mouse: Genius Scroll Too 200 Oval Optico 1200 Dpi Usb Optical

• Teclado: Genius Slim 220 Modem

Para enlaces ABA, el cual lo suministra CANTV al contratar el servicio.

Page 52: Informe Final

52

DTU Para circuito Metro Ethernet, el cual es suministrado por el ISP.

Software Necesarios

En este caso se toman en consideración el Software Necesario para el

funcionamiento de los servidores y estaciones de trabajo.

Software

Nombre Versión Descripción

Debian Squeeze Debian es una distribución de sistemas operativos

GNU/Linux que proporciona un gran soporte para

servidores.

Canaima 2.0.4 Canaima es una distribución GNU/Linux venezolana

basada en Debian que surge como una solución

para cubrir las necesidades informáticas de los

usuarios finales de la Administración Pública

Nacional.

Apache 2.2.15 El servidor HTTP Apache es un servidor web HTTP

de código abierto para plataformas Unix (BSD,

GNU/Linux, etc.), Windows, Macintosh y otras, que

implementa el protocolo HTTP y la noción de sitio

virtual.

OpenSSL 3.0 OpenSSL proporciona autenticación y privacidad de

la información entre extremos sobre Internet

mediante el uso de criptografía.

MySQL 5.1.44 MySQL es un sistema de gestión de base de datos

relacional, multihilo y multiusuario con más de seis

millones de instalaciones.

Tras el estudio de esta factibilidad técnica se establecieron dos

interrogantes muy importantes: ¿Es posible implantar el diseño de red propuesto

en la institución? y ¿Es necesario que la organización adquiera una tecnología

Page 53: Informe Final

53

adicional?; posteriormente se determino que es posible que el diseño de red

propuesto sea implantado ya que es factible por que la institución cuanta con

varios de los recursos contemplados en el diseño propuesto.

Factibilidad Económica

Los costos necesarios para la implantación del diseño de red propuesto y

que componen la factibilidad económica del mismo, están comprendidos por los

entes descritos en la factibilidad técnica, A continuación se presenta la descripción

de los costos operativos necesarios para la ejecución de la propuesta.

Hardware

Costos de los Equipos Propuestos (Hardware)

Cantidad Descripción Características Costo

Unitario Bs.

Total Costo

Bs.

1100 Conector RJ45 Conector RJ45 5 5.500

15 Bobina de Cable UTP Cat 6, 305 mts 1.700 25.500

5 Router Cisco 1800 Series Routers 12.000 60.000

1 Switch Core Cisco catalyst Serie 3750 25.000 25.000

16 Switch 24 puertos

Cisco Catalyst 2950C 24

Switch 6.000 96.000

8 Switch 48 puertos

Cisco Catalyst 2950SX 48 SI

Switch 19.000 152.000

1000 PC Marca Lenovo 5.000 5.000.000

4 Servidor Hp Proliant Ml110 8.820 35.280

Total General 148.525 5.399.280

Page 54: Informe Final

54

De lo expuesto anteriormente la empresa ya cuenta con los siguientes

equipos:

• 8 Cisco Catalyst 2950SX 48 SI Switch

• 1000 PC marca Lenovo

• 4 Servidores Hp Proliant Ml110

Realizando la deducción de los equipos que ya posee la empresa el costo

operativo del Hardware Propuesto que deben ser adquiridos por la empresa

quedaría de la siguiente manera:

Costos de los Equipos Propuestos (Hardware)

Cantidad Descripción Características Costo

Unitario Bs.

Total Costo

Bs.

1100 Conector RJ45 Conector RJ45 5.00 5.500

15 Bobina de Cable UTP Cat 6, 305 mts 1.700 25.500

5 Router Cisco 1800 Series Routers 12.000 60.000

1 Switch Core Cisco catalyst Serie 3750 25.000 25.000

16 Switch 24 puertos Cisco Catalyst 2950C 24 Switch 6.000 96.000

Total General 44.705 212.000

Costos Fijos (Mensuales)

Cantidad Descripción Características Costo

Unitario Bs.

Total Costo

Bs.

1 Enlace Principal Metro Ethernet 4MB 2.500 12.500

5 Conexión Internet ABA de 2048 Kbps 400 2.000

Total Anual 174.000

Page 55: Informe Final

55

Software

Software Licencia Utilización Costo

unitario Costo Social

Debian GPL Para ser instalado en cada

Servidor 0.00 0.00

Canaima GPL Para ser instalado en cada

Estación de Trabajo 0.00 0.00

Apache Apache

License

Para ser instalado en los

Servidores de Aplicación 0.00 0.00

OpenSSL Apache-style Para ser instalado en cada

Servidor 0.00 0.00

MySQL GPL Para ser instalado en los

Servidores de Base de Datos 0.00 0.00

Total Software 0.00

El costo del software es de 0 Bs.F debido a que se trata de software libre y

se puede conseguir en la Web, además que en su mayoría estos ya lo posee la

empresa.

Recursos Humanos

Cantidad Descripción Nombre

Costo del mercado laboral

BsF

Costo Social BsF

1 Administrador de Red Roxny González 8.000 0.00

1 Administrador de Red Robert Jiménez 8.000 0.00

1 Administrador de Red Frank Guevara 8.000 0.00

Total Software 24.000 Bs. 0.00

Page 56: Informe Final

56

Factibilidad Operacional

Mediante este Proyecto de Diseño de una red de área metropolitana (MAN)

para interconectar las Unidades de Atención a la Mujer con la sede principal del

Instituto Nacional de la Mujer (INAMUJER), se obtendrán múltiples mejoras y

beneficios, de los cuales destacan:

• Mejoras significativas en los tiempos de respuesta de las solicitudes

recibidas por la comunidad.

• Se mantendrá una constante comunicación en línea entre las sede Principal

de INAMUJER y las Unidades de Atención a la Mujer, lo cual permitirá tener

un rápido acceso a las solicitudes realizadas.

• Se hará posible fomentar con mayor fuerza la participación directa de las

denunciantes a través de las unidades de atención a la Mujer.

• Se evitaran duplicidad de procesos al manejarse la información de forma

centralizada.

• Se permitirá a todos los entes o departamentos conocer en tiempo real el

estatus de un caso de agresión, y tomar las acciones pertinentes de forma

inmediata.

Tomando en consideración todo lo planteado anteriormente, y a la vez

analizando la necesidad manifestada por el personal de INAMUJER, se determina

que el diseño de red propuesto es viable.

Page 57: Informe Final

57

EVALUACIÓN DE RIESGOS

Matriz de Riesgos

A continuación se muestra una matriz con los distintos riesgos que se han

determinado de acuerdo al contexto de las actividades que se realizan en

INAMUJER, y a su vez los porcentajes de impacto que tendrían los mismos en la

institución.

Escala de Valores de Probabilidad:

Descripción Valor

Muy Poco probable 0 – 19 %

Poco probable 20 – 39 %

Medianamente Probable 40 – 59 %

Probable 60 – 79 %

Altamente probable 80 – 100 %

Escala de Valores de Frecuencia:

Descripción Valor

Baja 0 – 19 %

Media 20 – 39 %

Media Alta 40 – 59 %

Alta 60 – 79 %

Muy Alta 80 – 100 %

Page 58: Informe Final

58

Fuente: Frank Guevara, Roxny González, Robert Jimenez.

Amenazas Frecuencia Probabilidad Plan de Mitigación

Caída de la Base de

Datos y Aplicaciones Baja

Muy Poco

Probable Replicación de las Bases de Datos y Aplicaciones

Incendio Baja Muy Poco

Probable

Implantar un sistema contra incendios, Mantener bajo

control la entrada y salida de aire de los equipos.

Falla en las

Comunicaciones Media Alta

Medianamente

Probable

Crear un enlace de contingencia que permita

mantener las operaciones.

Falla Eléctrica Media Poco Probable Implantar un UPS, Baterías y planta Eléctrica.

Problemas de

Almacenamiento en

Disco

Baja Muy Poco

Probable

Implantar un arreglo de disco con suficiente capacidad

de almacenamiento.

Falla de un Disco de

Almacenamiento Baja

Muy Poco

Probable

Mantener redundancia de discos (Espejos), para

poder reemplazar los discos

Sobrecarga de los

recursos del Servidor Baja

Muy Poco

Probable

Crear un Cluster a fin de distribuir las cargas entre los

Servidores.

Caída de Servicios de

Sistema Operativo y Red Baja

Muy Poco

Probable

Redundancia de Servidores y Enlaces dando

posibilidad de continuidad en el servicio.

Monitoreo constante de los Servicios.

Terremotos Baja Muy Poco

Probable

Activar el plan de contingencia con el Data Center

Alterno

Page 59: Informe Final

59

ESPECIFICACIONES TÉCNICAS DETALLADAS DE TODOS LOS EQUIPOS PROPUESTOS

Router CISCO 1841

El router Cisco 1841 es un dispositivo especialmente diseñado con la

intención de ayudar a las empresas con pequeñas sucursales y pequeñas

empresas en general. La adopción de estos router permite una reducción de

costos ya que se conjuga en un solo equipo, un sistema veloz, altamente seguro,

para el despliegue de servicios de misión crítica tales como datos, seguridad y

wireles. Este router ofrece características que suministran una completa

funcionalidad y flexibilidad en el despliegue de acceso seguro a Internet e

Intranets. También ofrece una amplia gama de opciones de interface WAN y hasta

800 Tuneles VPN los cuales permiten obtener una amplia arquitectura de

comunicaciones con enlaces VPN Proporcionando al personal remoto y a los

teletrabajadores un acceso seguro a la información valiosa de la institución a

través de una conexión segura.

Router CISCO 2811

Los Routers de Servicios Integrados (ISR) de Cisco Serie 2800 combinan

sus servicios de voz, datos, vídeo y tecnología inalámbrica en un dispositivo

completamente seguro en el que puede confiar y que ofrece modularidad para que

usted pueda añadir nuevo hardware para satisfacer las cambiantes necesidades

de su negocio.

Los Routers de Servicios Integrados de Cisco Serie 2800 soportan:

Red inalámbrica: Permite aumentar la productividad de los empleados y

mejorar su colaboración al permitirles trabajar de forma inalámbrica desde

cualquier punto de la oficina.

Page 60: Informe Final

60

Voz: Permite disfrutar de herramientas de comunicación avanzadas, como

procesamiento de datos, buzón de voz, operadora automática y conferencias, para

ayudar a responder a los clientes de forma más rápida y ahorrar dinero en las

llamadas de larga distancia.

Vídeo: Podrá tener sistemas de vigilancia y seguridad más rentables o

soportar streaming en vivo o bajo demanda.

Seguridad: Permite reducir los riesgos relacionados con virus y otras

amenazas de seguridad a su empresa.

Redes privadas virtuales: proporciona al personal remoto y a los

teletrabajadores un acceso seguro a la información valiosa de la empresa a través

de una conexión segura.

Arquitectura modular: Con una amplia variedad de opciones de LAN y WAN

disponibles, podrá actualizar sus interfaces de red para admitir futuras tecnologías.

La Serie 2800 también ofrece varios tipos de ranuras para añadir fácilmente

conectividad y servicios en un futuro, conforme su negocio vaya creciendo.

Flexibilidad: La conectividad a través de xDSL, cable módem, E1 o

tecnología inalámbrica 3G maximiza las opciones de conexión tanto principales

como de respaldo.

Los Routers de Servicios Interados de Cisco Serie 2800 proporciona el

máximo nivel de rendimiento para ajustarse al crecimiento incluso de los negocios

más exigentes.

Switch Cisco Catalyst 3750g-48ps

Los switch de la serie Cisco Catalyst 3750 son una innovadora línea de

productos que mejora la eficiencia de funcionamiento LAN al combinar una

facilidad de uso líder en el mercado y la más alta resistencia para switches

apilables. Esta serie de productos representa la próxima generación en switches

de escritorio y cuenta con la tecnología Cisco StackWise la cual permite construir

Page 61: Informe Final

61

un sistema de switching unificado y altamente flexible de hasta nueve switch,

proporcionando soporte a más redes con entornos múltiples de switch y espacio

limitado, también poseen una interconexión de pilas de 32 Gbps que permite a los

clientes crear un sistema de conmutación unificado y altamente resistente. Para

organizaciones de tamaño medio y sucursales, la serie Cisco Catalyst 3750 facilita

la instalación de aplicaciones convergentes o concurrentes y se adapta a las

necesidades comerciales al proporcionar flexibilidad de configuración. Es

importante resaltar que este Switch Core es compatible con una gran gama de

protocolos de enrutamiento en el cual se destaca el OSPF ya que es el protocolo

que se utilizara en la red propuesta para INAMUJER.

Cisco Catalyst 2950C 24 Switch

El Cisco Catalyst 2950SX-24 es un miembro de la serie de switch Cisco

Catalyst 2950, independiente y de configuración fija, posee dos puertos uplinks

fijos 100BASE-FX y 24 con velocidad de 10/100 Mbps los cuales proporcionan

conectividad de usuario para redes pequeñas y medianas empresas . Con estos

puertos integrados se obtiene una solución muy rentable para la entrega de las

velocidades de gigabit con fibra óptica. Los puertos dobles ofrecen redundancia y

una mayor disponibilidad, así como proporcionar un medio rentable para los

interruptores en cascada y su gestión como un conjunto.

DISEÑO DE RED

En el diseño de red propuesto (Propuesta de red 2) los Switch de los

diferentes pisos estarán conectados en cascadas y de modo Trunk, para así

permitir el trafico entre las VLAN y de forma directa con el Switch principal de cada

piso y sede, para evitar saltos innecesarios en la red. Así mismo para el

direccionamiento IP (subnetting), se estudio los servicios y aplicaciones que están

Page 62: Informe Final

62

implantados actualmente en INAMUJER al igual q la distribución de las sedes y

departamentos.

Sede Principal Departamentos Dirección de red - 172.16.0.0/23 Host Vlan Piso

Prevención 172.16.0.0 - 255.255.255.192 62 113 1

Defensoría de la Mujer 172.16.0.64 - 255.255.255.224 30 111 1

Auditoria 172.16.0.96 - 255.255.255.224 30 911 9

Informática 172.16.0.128 - 255.255.255.224 30 311 3

Administración 172.16.0.160 - 255.255.255.224 30 313 3

Personal 172.16.0.192 - 255.255.255.224 30 314 3

Contabilidad 172.16.0.224 - 255.255.255.224 30 315 3

Seguridad 172.16.1.0 - 255.255.255.224 30 611 6

Presupuesto 172.16.1.32 -255.255.255.240 14 312 3

Planes Para la Mujer 172.16.1.48 -255.255.255.240 14 114 1

Caja de Ahorros 172.16.1.64 -255.255.255.240 14 612 6

Habilitado 172.16.1.80 -255.255.255.240 14 316 3

Reproducción y Bienes 172.16.1.96 -255.255.255.240 14 317 3

Internacionales 172.16.1.112 -255.255.255.240 14 912 9

Proyecto Embarazo Temprano 172.16.1.128 -255.255.255.240 14 1001 10

Centro de Información a la Mujer 172.16.1.144 -255.255.255.240 14 121 12

Regiones 172.16.1.160 -255.255.255.240 14 122 12

Servidores 172.16.1.176 -255.255.255.240 14 999 3

Consultoría 172.16.1.192 -255.255.255.240 14 112 1

Cultura 172.16.1.208 -255.255.255.240 14 211 2

Prensa 172.16.1.224 -255.255.255.240 14 212 2

Despacho y Presidencia 172.16.1.240 -255.255.255.240 14 213 2

Page 63: Informe Final

63

Unidad de Atención Barlovento

Departamentos Dirección de red -

172.16.3.128/25 Host Vlan

Violencia de Genero 172.16.3.128 - 255.255.255.224 62 101

Jurídico 172.16.3.160 - 255.255.255.224 62 102

Psicológico 172.16.3.192- 255.255.255.224 62 103

Socioeconómico 172.16.3.224 - 255.255.255.224 62 104

Unidad de Atención Los Ruices Departamentos Dirección de red - 172.16.2.0/25 Host Vlan

Call Center 172.16.2.0 - 255.255.255.192 62 100

Violencia de Genero 172.16.2.64 - 255.255.255.240 62 101

Jurídico 172.16.2.80 - 255.255.255.240 62 102

Psicológico 172.16.2.96- 255.255.255.240 62 103

Socioeconómico 172.16.2.112 - 255.255.255.240 62 104

Unidad de Atención Los Magallanes Departamentos Dirección de red - 172.16.2.128/25 Host Vlan

Violencia de Genero 172.16.2.128 - 255.255.255.224 62 101

Jurídico 172.16.2.160 - 255.255.255.224 62 102

Psicológico 172.16.2.192- 255.255.255.224 62 103

Socioeconómico 172.16.2.224 - 255.255.255.224 62 104

Unidad de Atención Carrizal Departamentos Dirección de red - 172.16.3.0/25 Host Vlan

Violencia de Genero 172.16.3.0 - 255.255.255.224 62 101

Jurídico 172.16.3.32 - 255.255.255.224 62 102

Psicológico 172.16.3.64- 255.255.255.224 62 103

Socioeconómico 172.16.3.96 - 255.255.255.224 62 104

Page 64: Informe Final

64

Diseño de Red Propuesto.

Page 65: Informe Final

65

SIMULACIÓN DE LA PLATAFORMA DE RED

La simulación de la plataforma tecnológica de comunicaciones de

INAMUER será realizada a través del simulador cisco packet tracer en el cual se

han creado las unidades de atención y la sede principal, como también las

segmentaciones correspondientes a cada sede y departamento.

Algoritmo de enrutamiento 

El algoritmo OSPF (Open Shortest Path First – Abrir Primero la Trayectoria

Más Corta RFC 2328) es un protocolo de enrutamiento de estado de enlace de

gateway interior (intercambio de información dentro de un sistema autónomo). Fue

desarrollado por el OSPF Working Group del IETF.

Los algoritmos de estado de enlace lo que hacen es mantener una base de

datos que refleja la topología de la red en los routers; es decir, el estado de los

enlaces de la red. Un router periódicamente intercambia información de estado

actualizada a todos los dispositivos de encaminamiento de los que tiene

conocimiento. De esta manera, cada router dispone de un mapa topológico de la

red entera.

Para conocer perfectamente la topología de la red los algoritmos de estado

de enlace utilizan los siguientes elementos:

• Publicaciones estado de enlace (LSA). Son paquetes de difusión o

broadcast que contienen información acerca de los vecinos y los costos de

ruta. Se utilizan para mantener actualizadas las bases de datos.

• Base de datos topológica. Esta topología se representa mediante un grafo

dirigido y se mantiene en cada dispositivo de enrutamiento.

Page 66: Informe Final

66

• El algoritmo SPF (primero la ruta más corta) y el árbol SPF resultante. En

caso de OSPF se utiliza el algoritmo de Dijkstra para calcular la ruta más

corta y luego representa las rutas mediante árboles SPF.

• Una tabla de enrutamiento de rutas y puertos hacia cada red.

Características

• OSPF es un protocolo de encaminamiento interior, pero está diseñado para operar con un protocolo exterior adecuado, tal como BGP (Border Gateway Protocol).

• OSPF es complejo en comparación con RIP.

• Mucha de su complejidad tiene un sólo propósito: asegurar que las bases de datos topológicas son las mismas para todos los routers dentro de un área.

• Si los routers tuvieran bases de datos independientes, podrían tomar decisiones mutuamente conflictivas.

• OSPF se comunica por medio de IP (su número de protocolo es el 89).

• Es un protocolo de estado de enlace, primero el camino más corto.

Funcionamiento

• Descubrir vecinos OSPF

• Elegir el DR y BDR

• Formar adyacencias

• Sincronizar bases de datos

• Calcular la tabla de encaminamiento

• Anunciar los estados de enlaces

Page 67: Informe Final

67

Ventajas

• OSPF es un protocolo de enrutamiento estándar en el sector que es muy eficaz y se adapta bien a las redes grandes.

• Provoca muy poca carga en la red, incluso en inter redes muy grandes y responde rápidamente a los errores de vínculo.

• Los routers conocen toda la topología de la red.

• La base de datos de estado de enlace se puede minimizar al diseñar la red con cuidado.

• Los protocolos del estado de enlace utilizan métricas de costo para elegir rutas a través de la red.

Descripción de las Operaciones en OSPF

• La secuencia básica de operaciones realizadas por los "routers" OSPF

routers es:

• Descubrir vecinos OSPF.

• Elegir el DR (Designed router).

• Formar adyacencias (elementos cercanos).

• Sincronizar bases de datos.

• Calcular la tabla de encaminamiento.

• Anunciar los estados de los enlace.

Los "routers" efectuarán todos estos pasos durante su activación, y los

repetirán en respuesta a eventos de red. Cada "router" debe ejecutar estos pasos

para cada red a la que está conectado, excepto para calcular la tabla de

encaminamiento. Cada "router" genera y mantiene una sola tabla de

encaminamiento para todas las redes.

Page 68: Informe Final

68

Encaminamiento Critico

El encaminamiento Critico permite determinar hacia donde debe reenviar el

router un paquete recibido por una de sus interfaces, o generado en el mismo

equipo. Para ello, debe basarse en el esquema de direcciones generado por el

protocolo de enrutamiento, en este caso OSPF.

A continuación se describe el encaminamiento IP realizado por la sede

Principal y la sucursal de los Ruices.

SEDE PRINCIPAL

RT-PRINCIPAL#show ip protocol Routing Protocol is "ospf 100"

Outgoing update filter list for all interfaces is not set

Incoming update filter list for all interfaces is not set

Router ID 205.200.200.2

Number of areas in this router is 1. 1 normal 0 stub 0 nssa

Maximum path: 4

Routing for Networks:

200.200.200.0 0.0.0.3 area 0

172.16.0.0 0.0.1.255 area 0

200.200.200.4 0.0.0.3 area 0

200.200.200.8 0.0.0.3 area 0

200.200.200.12 0.0.0.3 area 0

Routing Information Sources:

Gateway Distance Last Update

200.200.200.2 110 00:02:17

200.200.200.6 110 00:02:17

200.200.200.10 110 00:02:17

Page 69: Informe Final

69

200.200.200.14 110 00:02:19

Distance: (default is 110) RT-PRINCIPAL#sh ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route

Gateway of last resort is not set 10.0.0.0/24 is subnetted, 1 subnets

S 10.10.10.0 [1/0] via 205.200.200.1

172.16.0.0/16 is variably subnetted, 11 subnets, 4 masks

C 172.16.0.96/27 is directly connected, FastEthernet0/1.911

C 172.16.1.176/28 is directly connected, FastEthernet0/1.999

S 172.16.2.0/25 [1/0] via 205.200.200.1

O 172.16.2.0/26 [110/2] via 200.200.200.2, 00:13:20, FastEthernet0/0.510

O 172.16.2.64/28 [110/2] via 200.200.200.2, 00:13:20, FastEthernet0/0.510

O 172.16.2.80/28 [110/2] via 200.200.200.2, 00:13:20, FastEthernet0/0.510

O 172.16.2.96/28 [110/2] via 200.200.200.2, 00:13:20, FastEthernet0/0.510

O 172.16.2.112/28 [110/2] via 200.200.200.2, 00:13:20, FastEthernet0/0.510

S 172.16.2.128/25 [1/0] via 205.200.200.1

S 172.16.3.0/25 [1/0] via 205.200.200.1

S 172.16.3.128/25 [1/0] via 205.200.200.1

200.200.200.0/30 is subnetted, 4 subnets

C 200.200.200.0 is directly connected, FastEthernet0/0.510

C 200.200.200.4 is directly connected, FastEthernet0/0.520

Page 70: Informe Final

70

C 200.200.200.8 is directly connected, FastEthernet0/0.530

C 200.200.200.12 is directly connected, FastEthernet0/0.540

205.200.200.0/30 is subnetted, 1 subnets

C 205.200.200.0 is directly connected, FastEthernet1/0

210.200.200.0/30 is subnetted, 1 subnets

S 210.200.200.0 [1/0] via 205.200.200.1

211.200.200.0/30 is subnetted, 1 subnets

S 211.200.200.0 [1/0] via 205.200.200.1

212.200.200.0/30 is subnetted, 1 subnets

S 212.200.200.0 [1/0] via 205.200.200.1

213.200.200.0/30 is subnetted, 1 subnets

S 213.200.200.0 [1/0] via 205.200.200.1

RT-PRINCIPAL# sh ip ospf interface FastEthernet0/0.510 is up, line protocol is up

Internet address is 200.200.200.1/30, Area 0

Process ID 100, Router ID 205.200.200.2, Network Type BROADCAST Cost:1

Transmit Delay is 1 sec, State BDR, Priority 1

Designated Router (ID) 210.200.200.1, Interface address 200.200.200.2

Backup Designated Router (ID) 205.200.200.2, Interface address

200.200.200.1

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Index 1/1, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 2 msec

Neighbor Count is 1, Adjacent neighbor count is 1

Adjacent with neighbor 210.200.200.1 (Designated Router)

Suppress hello for 0 neighbor(s)

FastEthernet0/0.520 is up, line protocol is up

Page 71: Informe Final

71

Internet address is 200.200.200.5/30, Area 0

Process ID 100, Router ID 205.200.200.2 Network Type BROADCAST, Cost:1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 205.200.200.2, Interface address 200.200.200.5

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:06

Index 2/2, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 1 msec

Neighbor Count is 1, Adjacent neighbor count is 1

Adjacent with neighbor 211.200.200.1

Suppress hello for 0 neighbor(s)

FastEthernet0/0.530 is up, line protocol is up

Internet address is 200.200.200.9/30, Area 0

Process ID 100, Router ID 205.200.200.2, Network Type BROADCAST Cost:1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 205.200.200.2, Interface address 200.200.200.9

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Index 3/3, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

FastEthernet0/0.540 is up, line protocol is up

Internet address is 200.200.200.13/30, Area 0

Process ID 100, Router ID 205.200.200.2, Network Type BROADCAST, Cost:

Page 72: Informe Final

72

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 205.200.200.2, Interface address 200.200.200.13

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:06

Index 4/4, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

FastEthernet0/1.911 is up, line protocol is up

Internet address is 172.16.0.97/27, Area 0

Process ID 100, Router ID 205.200.200.2, Network Type BROADCAST, Cost:

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 205.200.200.2, Interface address 172.16.0.97

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:06

Index 5/5, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

FastEthernet0/1.999 is up, line protocol is up

Internet address is 172.16.1.177/28, Area 0

Process ID 100, Router ID 205.200.200.2, Network Type BROADCAST, Cost:

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 205.200.200.2, Interface address 172.16.1.177

Page 73: Informe Final

73

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:06

Index 6/6, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

LOS RUICES

RT-LOS-RUICES# show ip protocols Routing Protocol is "ospf 100"

Outgoing update filter list for all interfaces is not set

Incoming update filter list for all interfaces is not set

Router ID 210.200.200.1

Number of areas in this router is 1. 1 normal 0 stub 0 nssa

Maximum path: 4

Routing for Networks:

200.200.200.0 0.0.0.3 area 0

172.16.2.0 0.0.0.127 area 0

Routing Information Sources:

Gateway Distance Last Update

200.200.200.1 110 00:09:36

Distance: (default is 110)

RT-LOS-RUICES#sh ip route Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

Page 74: Informe Final

74

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP

i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area

* - candidate default, U - per-user static route, o - ODR

P - periodic downloaded static route

Gateway of last resort is not set 10.0.0.0/24 is subnetted, 1 subnets

S 10.10.10.0 [111/0] via 200.200.200.1

172.16.0.0/16 is variably subnetted, 7 subnets, 3 masks

O 172.16.0.96/27 [110/2] via 200.200.200.1, 00:15:33,FastEthernet0/0.510

O 172.16.1.176/28 [110/2] via 200.200.200.1, 00:15:33,FastEthernet0/0.510

C 172.16.2.0/26 is directly connected, FastEthernet0/1.100

C 172.16.2.64/28 is directly connected, FastEthernet0/1.101

C 172.16.2.80/28 is directly connected, FastEthernet0/1.102

C 172.16.2.96/28 is directly connected, FastEthernet0/1.103

C 172.16.2.112/28 is directly connected, FastEthernet0/1.104

200.200.200.0/30 is subnetted, 4 subnets

C 200.200.200.0 is directly connected, FastEthernet0/0.510

O 200.200.200.4 [110/2] via 200.200.200.1, 00:16:45, FastEthernet0/0.510

O 200.200.200.8 [110/2] via 200.200.200.1, 00:16:45, FastEthernet0/0.510

O 200.200.200.12 [110/2] via 200.200.200.1, 00:16:45, FastEthernet0/0.510

205.200.200.0/30 is subnetted, 1 subnets

S 205.200.200.0 [111/0] via 210.200.200.2

210.200.200.0/30 is subnetted, 1 subnets

C 210.200.200.0 is directly connected, Ethernet0/0/0

RT-LOS-RUICES#show ip ospf interface FastEthernet0/1.100 is up, line protocol is up

Internet address is 172.16.2.1/26, Area 0

Page 75: Informe Final

75

Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 210.200.200.1, Interface address 172.16.2.1

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:05

Index 1/1, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

FastEthernet0/1.101 is up, line protocol is up

Internet address is 172.16.2.65/28, Area 0

Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 210.200.200.1, Interface address 172.16.2.65

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:05

Index 2/2, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

FastEthernet0/1.102 is up, line protocol is up

Internet address is 172.16.2.81/28, Area 0

Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1

Transmit Delay is 1 sec, State DR, Priority 1

Page 76: Informe Final

76

Designated Router (ID) 210.200.200.1, Interface address 172.16.2.81

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:05

Index 3/3, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

FastEthernet0/1.103 is up, line protocol is up

Internet address is 172.16.2.97/28, Area 0

Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 210.200.200.1, Interface address 172.16.2.97

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:05

Index 4/4, flood queue length 0

Next 0x0(0)/0x0(0)

FastEthernet0/1.104 is up, line protocol is up

Internet address is 172.16.2.113/28, Area 0

Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 210.200.200.1, Interface address 172.16.2.113

No backup designated router on this network

Timer intervals configured, Hello 10, Dead 40, Wait 40, Retransmit 5

Hello due in 00:00:05

Index 5/5, flood queue length 0

Next 0x0(0)/0x0(0)

Page 77: Informe Final

77

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 0, Adjacent neighbor count is 0

Suppress hello for 0 neighbor(s)

FastEthernet0/0.510 is up, line protocol is up

Internet address is 200.200.200.2/30, Area 0

Process ID 100, Router ID 210.200.200.1, Network Type BROADCAST Cost:1

Transmit Delay is 1 sec, State DR, Priority 1

Designated Router (ID) 210.200.200.1, Interface address 200.200.200.2

Backup Designated Router (ID) 205.200.200.2, Interface address 200.200.200.1

Index 6/6, flood queue length 0

Next 0x0(0)/0x0(0)

Last flood scan length is 1, maximum is 1

Last flood scan time is 0 msec, maximum is 0 msec

Neighbor Count is 1, Adjacent neighbor count is 1

Adjacent with neighbor 205.200.200.2 (Backup Designated Router)

Suppress hello for 0 neighbor(s)

Esquema de Redundancia 

El esquema de redundancia planteado para el proyecto de INAMUJER

consta de un enlace a través de una conexión VPN con conexiones ABA del

proveedor CANTV la cual siempre estará activa y permitirá mantener los servicios

en línea en todo momento dando la posibilidad de conservar un ambiente con alta

disponibilidad de comunicaciones.

Page 78: Informe Final

78

DESARROLLO DE SISTEMA Y POLÍTICAS DE SEGURIDAD (SEGURIDAD FÍSICA Y LÓGICA)

El desarrollo del manual de seguridad se fundamente en la creación de las

políticas y normas de seguridad informática en el ámbito físico y lógico de la

institución en cuestión, con la finalidad de concientizar a cada uno de sus

miembros sobre la importancia y sensibilidad de la información.

El manual de seguridad se puede observar anexo a esta documentación y

lleva por titulo Manual de Políticas de Seguridad (INAMUJER).

DIAGRAMA PERT/CPM DEL PROYECTO (RUTA CRÍTICA / TIEMPO ESTIMADO)

Page 79: Informe Final

79

CONCLUSIONES

Con este proyecto se pretende dar una amplia cobertura de servicios

relacionados con la atención a los casos de violencia de genero que

constantemente se generan en el país, dando la posibilidad a las mujeres de

obtener de forma inmediata la tranquilidad y el resguardo que necesiten en el

momento mas esperado. Todo gracias a una eficiente y eficaz comunicación entre

la sede principal de INAMUJER y las unidades de atención que se encuentran

ubicadas a nivel nacional, y en donde el “Sistema De Información Para El Registro

Y Control De Casos E Incidencias De Abusos Y Maltratos Contra La Mujer”

contara con actualizaciones en tiempo real, lo cual permitirá la solución oportuna

de los casos registrados como también será un gran avance en materia

tecnológica para esta institución, la cual presta un importante servicio a las

mujeres que se encuentran vulnerables con su bienestar y seguridad.

Por los tanto en el diseño de la red MAN propuesta se tomó en cuenta el

hardware y software disponible actualmente en la institución, también el costo

beneficio en los enlaces, la alta disponibilidad de los servicios proporcionando un

enlace redundante a la hora de cualquier desperfecto o falla en la red. Cabe

destacar que la institución contará con un mejor control en cuanto al hardware y

software que se utiliza, como se dijo anteriormente el sistema de control de casos

e incidencias de INAMUJER podrá contar con conexión entre sedes en tiempo

real, es decir, no se tendrá que esperar por actualizaciones de información, dando

origen a un ambiente de seguridad para las mujeres que reporten casos de

agresión ya que los mismos serán resueltos oportunamente.

Por otra parte esta solución va dada a que los segmentos de red o dominios

de broadcast van a minimizar su tamaño, es decir, la transmisión de mensajes a

todos los dispositivos de un segmento de red, van a ser en tiempos mas óptimos

debido al tamaño del mismo, a su vez esto hace que cada una de las VLAN sean

Page 80: Informe Final

80

independientes entre ellas y al mismo tiempo se integren a través del Switch de

Cord. Esto permitirá que los mensajes de broadcast no se desplieguen a toda la

red corporativa sino a un segmento de ella, ahorrando recursos de red y

haciéndola mas efectiva y segura, garantizando así una calidad de servicio en la

misma.

Con referencia a lo anterior el Subnetting y las VLAN permitirá resolver los

problemas de escalabilidad de dos maneras. Primero, mejora la eficiencia en la

asignación de direcciones IP, permitiendo no utilizar una nueva dirección Clase C

o Clase B cada vez que necesitemos agregar una nueva red física o lógica.

Segundo, nos ayuda a agregar información desde una distancia razonable. Una

colección compleja de redes físicas puede hacerse ver como una red sencilla,

logrando así que la cantidad de información que los router necesitan para enviar

datagramas a esas redes sea reducida.

Otro aspecto importante son las políticas de seguridad las cuales se definen

en el manual de seguridad anexo a este documente en el cual se destaca

principalmente los procedimientos que deben seguir todos los empleados de

INAMUJER para evitar fallas en la red, inconsistencia de la data, robo de

información entre otros delitos informáticos como también para mitigar a un

máximo nivel los posibles riesgos con los que la institución pueda contar en

cualquier momento, dando la posibilidad de acceder a la red y sistemas de

inamujer de manera mas rápida, eficiente y confiable.

Page 81: Informe Final

81

RECOMENDACIONES

Entre las principales recomendaciones tenemos las siguientes:

1. Las cascadas deben estar integradas por cuatro (4) Switch como máximo.

Preferiblemente para el apilamiento de Switch se recomienda staking

(Conexión de alta velocidad la cual se realiza con cables propietarios del

proveedor) entre los equipos.

2. Las conexiones entre los Switch principales de cada piso o segmento de

red debe ser realizado estrictamente con fibra óptica, de esta forma

podemos contar con un ancho de banda de hasta 1000 Mbps, full dúplex.

En estos casos el cable UTP CAT-5 puede ser usado como redundancia.

3. Los cuartos de cableados deben estar conectados a un UPS.

4. Se debe tomar en consideración los niveles de seguridad requeridos por la

seguridad de datos en la red MAN de INAMUJER.

5. Se recomienda elaborar una buena estrategia en cuanto a la creación de

cuentas de usuarios, asignación de derechos, permisos y el uso de equipo

para mantener y proteger la integridad tanto del equipo como los datos e

información estadística.

6. Es necesario tener en consideración que la aplicación de todas estas

configuraciones en los equipos de comunicaciones, nos va a permitir elevar

la calidad de servicio dentro de la Red MAN de sede de INAMUJER, pero

se hace necesario aun mas realizar planes de mantenimiento con respecto

a los equipos que conforman dicha plataforma, debido a que los problemas

a nivel de comunicaciones son muy puntuales, sin embargo a pesar de que

Page 82: Informe Final

82

los altos tiempos de respuestas en algunas ocasiones se le suman o se

responsabiliza a la plataforma de red, estos vienen dado mas que todo al

mal funcionamiento, virus y configuraciones de las estaciones de trabajo.

7. Monitorear el funcionamiento de los equipos de comunicaciones y

estaciones de trabajo de la red MAN.

8. Estudiar las posibilidades de seguir segmentando de modo lógico las

unidades de atención que posean mucha carga de usuarios, para así

garantizar aun mas la calidad de servicio dentro de esos segmentos.

Page 83: Informe Final

83

REFERENCIAS BIBLIOGRAFÍCAS Universidad Pedagógica Experimental Libertador, Vicerrectorado de Investigación

y Postgrado (2006). Manual de Trabajos de Grado de especialización y

Maestria y Tesis Doctorales. Caracas: FEDUPEL.

Balestrini Acuña, M., (2002), Como se Elabora el Proyecto de Investigación, (6ta

ed), Venezuela: Editorial Panapo de Venezuela S.A.,

Tamayo y Tamayo, (1987), El Proceso de Investigación Científica, Venezuela:

Editorial Limusa.

Méndez A., Carlos E., (2005), Metodología: Diseño y Desarrollo del Proceso de

Investigación, (3era ed), Colombia: McGraw-Hill.

Arias, F. (1997). El Proyecto de la Investigación. Venezuela: Editorial Episteme.

Ley Especial Contra Delitos Informáticos [Trascripción en Línea].

Disponible:ehttp://www.gobiernoenlinea.ve/docMgr/sharedfiles/LeyEspecialc

ontraDelitosInformaticos.pdf [Consulta: 2011, Mayo 20]

Kioskea (2008), Red MAN [Pagina Web en Línea]

Disponible:nnhttp://es.kioskea.net/contents/initiation/man.php3 [Consulta:

2011, Junio 25]

Andrew Tanenbaum, (1997). Redes de Computadoras. (3era ed), Mexico: Editorial

Pretince Hall.

Page 84: Informe Final

84

IEEE 802.3, (2011) [Pagina Web en Línea]. Disponible:

http://es.wikipedia.org/wiki/IEEE_802.3. [Consulta: 2011, Junio 25]

Romero Pablo E., (2010). Punto de Acceso Único a la Red. [Pagina Web en

Línea]. Disponible: http://www.aporrea.org/tecno/a97224.html. [Consulta:

2011, Junio 25]

González, R. (2005) Cableado Estructurado [Documento Web en Línea].

Disponible:llhttp://www.ldc.usb.ve/~rgonzalez/Cursos/ci5832/CableadoEstru

cturado.pdf. [Consulta: 2011, Junio 30]