SlideShare una empresa de Scribd logo
1 de 84
Descargar para leer sin conexión
REPUBLICA BOLIVARIANA DE VENEZUELA
          MINISTERIO DEL PODER POPULAR PARA LA
                 EDUCACION UNIVERSITARIA
      INSTITUTO UNIVERSITARIO TECNOLOGIA DEL OESTE
                    “MARISCAL SUCRE”
               PROYECTO SOCIO TECNOLÓGICO
              INGENERIA EN INFORMATICA 7021




    RED DE AREA METROPOLITANA PARA INTERCONECTAR
LAS UNIDADES DE ATENCIÓN A LA MUJER CON LA SEDE PRINCIPAL
           DEL INSTITUTO NACIONAL DE LA MUJER
                       (INAMUJER)




                                                       Autores:


                          TSU Guevara Frank    C.I. 17.477.998
                          TSU González Roxny   C.I. 15.948.990
                          TSU Jiménez Robert   C.I. 17.145.374



                            PROFESOR: ING. ALFREDO AGREDA



                 CARACAS, ENERO DE 2012
INDICE
INDICE .......................................................................................................2
FASE I - ANÁLISIS....................................................................................3
          LA COMUNIDAD .............................................................................3
          EL PROBLEMA ...............................................................................8
               Justificación..............................................................................14
               Metodología de la Investigación Aplicada. ...............................15
FASE II - DESARROLLO.........................................................................17
          ANÁLISIS Y COMPARACIÓN DE PROPUESTAS........................17
          ESTUDIO DE NORMATIVAS Y ESTÁNDARES ...........................24
          ESTUDIO DE FACTIBILIDAD .......................................................46
          EVALUACIÓN DE RIESGOS ........................................................57
          ESPECIFICACIONES TÉCNICAS DETALLADAS DE TODOS LOS
          EQUIPOS PROPUESTOS ............................................................59
          DISEÑO DE RED ..........................................................................61
          SIMULACIÓN DE LA PLATAFORMA DE RED .............................65
               Algoritmo de enrutamiento .......................................................65
               Encaminamiento Critico ...........................................................68
               Esquema de Redundancia .......................................................77
          DESARROLLO DE SISTEMA Y POLÍTICAS DE SEGURIDAD ....78
          (SEGURIDAD FÍSICA Y LÓGICA) ................................................78
          DIAGRAMA PERT/CPM DEL PROYECTO ...................................78
          (RUTA CRÍTICA / TIEMPO ESTIMADO).......................................78
CONCLUSIONES ....................................................................................79
RECOMENDACIONES ............................................................................81
REFERENCIAS BIBLIOGRAFÍCAS........................................................83




                                                                                                                  2
FASE I - ANÁLISIS



                                LA COMUNIDAD



      El Instituto Nacional de la Mujer (INAMUJER) fue creado a través de una
reforma a la Ley       de Igualdad de Oportunidades realizada en 1999. Este
instrumento legal contempla la constitución y patrimonio del INAMUJER, así como
sus fines y organización, inicialmente adscrito al Ministerio de Salud y Desarrollo
Social.


      En los años 2005-2006, se crea el Ministerio del Poder Popular para la
Participación y la Protección Social, también el Plan de Igualdad para las Mujeres.


      INAMUJER es el órgano permanente de definición, supervisión y
evaluación de las políticas y asuntos relacionados con la condición y situación de
la mujer venezolana.


      Tiene por finalidad planificar, coordinar, ejecutar y garantizar las políticas
publicas que afecten a la mujer en los campos de interés para éstas, tales como
los de salud, educación, formación, capacitación, empleo, ingreso y seguridad
social; y también la prestación de los servicios necesarios en materia jurídica,
socioeconómica, sociocultural, sociopolíticas y socio doméstica, en los términos
contemplados en la ley.




                                                                                  3
Misión de Inamujer

       Ejercer como ente rector, las funciones de formulación, ejecución,
coordinación, supervisión y evaluación de las políticas públicas con
perspectiva de género, garantizando la igualdad de oportunidades de las
mujeres y promoviendo su participación protagónica en los ámbitos político,
económico y social territorial e internacional.



                              Visión de Inamujer 

       Ser garante de la igualdad jurídica y real de las mujeres como
instancia rectora de las políticas públicas con perspectiva de género.



                            Objetivos de Inamujer



       Teniendo esto en cuenta y en cumplimiento de la Convención para la
Eliminación de Todas las Formas de Discriminación contra la Mujer
(CEDAW), la Convención Interamericana para Prevenir, Sancionar y
Erradicar la Violencia contra la Mujer, la Constitución de la República
Bolivariana de Venezuela y la Ley de Igualdad de Oportunidades para la
Mujer, como instrumentos nacionales.


       El Gobierno del Presidente Hugo Chávez crea en 1999 el Instituto
Nacional de la Mujer (INAMUJER), como un organismo necesario para
superar las discriminaciones que la sociedad realiza contra las mujeres para
lograr su plena inclusión en una sociedad verdaderamente justa.




                                                                          4
Ubicación Geográfica de Inamujer 




Ubicación: Av. Boulevard Panteón, Esquina de Jesuitas, Torre Bandagro,
Pisos 1, 2, 3, 6, 7, 8, 9, 10, 11 y 12 Parroquia Altagracia, Caracas.




      El entorno de estudio para el diseño de una Red de Área
Metropolitana es el Instituto Nacional de la Mujer, en función de integrar la
sede principal de dicha institución con sus diferentes unidades de atención a
la Mujer a una plataforma comunicacional que permita el crecimiento
tecnológico, crecimiento     laboral, eficiencia y eficacia en los tiempos de
respuesta, se presenta a continuación el detalle de la plataforma de
telecomunicaciones actual.



                                                                           5
Sede Principal: En esta sede ya existe el cableado estructurado entre
las estaciones de trabajo y los rack de comunicaciones, Switch, Servidores
de Aplicaciones, Servidores de Base de Datos y Estaciones de Trabajo.


       Piso 1: En este piso se encuentran ubicados los departamentos de
defensoría de la mujer, consultaría, prevención y planes para la mujer.


       Piso 2: En este piso se encuentran ubicados los departamentos de
Cultura, prensa, despacho y presidencia.


       Piso 3: En este piso se encuentran ubicados los departamentos de
Informática, presupuesto, administración, personal, contabilidad, habilitado,
reproducción y bienes, adicionalmente en ese piso se encuentran 4 Switches
de 48 Puertos, 6 Patch panel, 1 servidor Proxy y 1 Modem Marca ABA de
2048 Kbps).


       Piso 6: En este piso se encuentran ubicados los departamentos de
Seguridad y caja de ahorros.


       Piso 9: En este piso se encuentran ubicados los departamentos de
Informática (servidores) , auditoria e internacionales.


       Piso 10: En este piso se encuentran ubicado el departamento de
Proyecto embarazo temprano.


       Piso 11: En este piso se encuentran ubicado el departamento de
Proyecto embarazo temprano.


       Piso 12: En este piso se encuentran ubicado el Centro de información
para la mujer, y el departamento de regiones.
                                                                           6
Unidades de Atención a la Mujer: Están localizadas a lo largo y
ancho del territorio nacional con la finalidad de atender a las mujeres en
cualquier hecho o circunstancia que pueda generarle algún problema o
inquietud. Por esta razón estas unidades están equipadas actualmente con
personal que labora las 24 horas del día, estaciones de trabajo, no poseen
cableado estructurado ni rack de comunicaciones.


       Las unidades de atención son los Ruices (0800), Catia, Carrizal y
Barlovento.


       Con     el desarrollo de una plataforma tecnológica   que permita la
integración absoluta entre todas las sedes de INAMUER y las unidades de
atención se podrá dar continuidad al proyecto de software realizado en el
trayecto anterior, dando la posibilidad de dar respuesta a los casos de
violencia contra la mujer de manera eficaz y oportuna y de manera inmediata
sin importar la ubicación geográfica de donde se encuentre una mujer; al
mismo tiempo se estará cumpliendo con el proyecto de hardware para
INAMUJER en el cual el principal objetivo es diseñar una red de área
metropolitana que cumpla con la interconexión de todas las sedes de dicha
institución.




                                                                         7
EL PROBLEMA



       La revolución informática ha dado un gran auge a la capacidad que se
tiene de manejar, procesar, transmitir y difundir la información dentro y fuera de
las organizaciones, buscando que la información manejada en dichas
compañías sea más rápida, veraz y segura. Es esta la razón, por la que es
importante que las organizaciones estén continuamente evaluando sus
procesos y sistemas para adaptarlos a las nuevas necesidades.


       Venezuela está en un proceso de transformación en sus estructuras, en
la que cada una de sus partes desempeña un papel importante que debe
adaptarse a las exigencias del país, de acuerdo al avance tecnológico y los
recursos disponibles para simplificar los procesos y tareas, en esta misma
dirección deben estar los entes del Estado que prestan servicios.


       Entre uno de los entes públicos que prestan un servicio a la
comunidad se encuentra el Instituto Nacional de la Mujer (INAMUJER), en él
actualmente se desarrollan procesos administrativos relacionados con el
control de la discriminación y violencia hacia la mujer, de acuerdo a lo
establecido en la reforma a la Ley de Igualdad de Oportunidades realizada en
1999. Dichos procesos se basan en el control de casos e incidencias sobre
abusos y maltratos contra la mujer en donde a través de un sistema de
información para tal fin se mantiene un seguimiento detallado sobre cada
caso en cuestión.


       Cabe destacar que también se llevan a cabo tareas de protección a la
mujer brindándoles hospedaje, accesorias legales, cursos, beneficios
atenciones, vivienda entre otros elementos con la intención de beneficiar y
dar una mejor calidad de vida a todas las mujeres que requieran de dichas

                                                                                8
atenciones, todo esto se resume en un sistema el cual registra todas estas
incidencias en los casos a nivel nacional.


       El Instituto Nacional de la Mujer (INAMUJER), actualmente no cuenta
con una plataforma tecnológica a nivel de comunicaciones que le permita
mantener una continua actualización en línea con las diferentes Unidades de
Atención a la Mujer, ubicadas en todo el territorio nacional.


       En consecuencia se presentan diferentes inconvenientes tales como
déficit a la hora de dar respuesta a las Mujeres que registran los casos
referentes a violencia domestica, violencia de genero, entre otros de gran
relevancia. Adicionalmente cuando estas unidades necesitan obtener
estadísticas, reportes, gráficos en relación a la totalidad de los casos
simplemente no pueden generarlos de manera inmediata, ya que deben
esperar a que en la cede principal de INAMUJER los generen para luego ser
enviados.


       Con la implantación de una red de área metropolitana se podría
obtener una comunicación muy eficiente y de gran relevancia social debido a
que las solicitudes que la comunidad pida, pueden ser procesadas de
manera instantánea ya que el sistema contara con un enlace dedicado para
cada nodo perteneciente a cada unidad de atención. Así mismo es
importante resaltar que esta plataforma permitirá actualizaciones en tiempo
real, de manera que una mujer pueda generar y consultar varios casos de
agresión en distintas ubicaciones si se diera el caso sin la necesidad de
esperar procesos de actualizaciones a nivel nacional.




                                                                         9
ARBOL DE PROBLEMAS

             Perdida de comunicación con                                                 Respuestas poco oportunas a la hora
              los usuarios al momento de                                                de proporcionar cualquier información a
              hacer seguimiento del caso                                                             los usuarios

                                                   Redundancia en los procesos


EFECTOS
                                          Inconsistencia de la información manejada



                 Retrasos en la ejecución de los                                    Dificultades al momento de realizar tareas
                   distintos procesos internos                                      como el registro, control y seguimiento de
                        inherentes al caso                                                     los casos de violencia


PROBLEMA                      Desactualización de la información de los casos de
                            violencia a la mujer, generados en la Sede Principal de
CENTRAL                   INAMUJER y en las unidades de Atención a Nivel Nacional



                                                                                 Inexistencia de un mecanismo adecuado para la
                     Los empleados de la empresa                                   transmisión de datos y comunicación entre la
                  trabajan de forma poco ordenada al                                 Sede Principal y las distintas Unidades de
                    momento de procesar los casos                                            Atención (Red de Datos)
CAUSAS
                                                                                               La tecnología de redes
           Poco uso de los                                                                    existentes en la institución
             sistemas de                                                                      es obsoleta e inadecuada
           incidencias y el                Personal mal
                correo                      preparado
             institucional

                                                                                                    Los enlaces de comunicación
                                                                   Insuficientes equipos de          que existen en las distintas
                                                                   comunicación (Routers,           sedes son muy lentos para la
                                                                        Switches, etc)                   población existente 10
ARBOL DE OBEJTIVOS




                                                                                         Respuestas oportunas a la hora de
                Comunicación continúa con los                                           proporcionar cualquier información a
                         usuarios                                                                   los usuarios
FINES
                                                  Información integra y coherente



                       Procesamiento en tiempo real                                  Rapidez y eficiencia al momento de
                              de los casos                                           realizar tareas de registro, control y
                                                                                    seguimiento de los casos de violencia


OBJETIVO                    Implantar una Red MAN para interconectar la Sede Principal
CENTRAL                      de INAMUJER y las unidades de Atención a Nivel Nacional




                        Reorganización de los procesos                          Uso de redes de datos como mecanismo para la
                            inherentes a los casos                             transmisión de información entre la Sede Principal
                                                                                     y las distintas Unidades de Atención

MEDIOS
           Obligatoriedad en el                                                         Actualización de la tecnología de
           uso de los sistemas                  Cursos de capacitación al               redes existentes en la institución
            de incidencia y el                          personal                            (Routers, Switches, etc)
           correo institucional

                                                                                                                        11
ARBOL DE ACCIONES


                                            Implantar una Red MAN para interconectar la Sede Principal
                                               de INAMUJER y en las unidades de Atención a Nivel
                                                                   Nacional


                                                                                               Uso de redes de datos como mecanismo para la
                                       Reorganización de los procesos                         transmisión de información entre la Sede Principal
                                           inherentes a los casos                                   y las distintas Unidades de Atención

MEDIOS
                          Obligatoriedad en el
                                                                Cursos de capacitación al               Actualización de la
                          uso de los sistemas
                                                                        personal                       tecnología de redes
                           de incidencia y el
                                                                                                         existentes en la
                          correo institucional
                                                                                                       institución (Routers,
                                                                                                          Switches, etc)




                                                                                              Compra de           Segmentación de la
                                                                                            nuevos routers        red institucional en
                      Inducciones         Normatización de          Levantamiento de                                    VLANS
                       al personal                                   información de         y switches con
                                               procesos                                         el fin de
ACCIONES                                 relacionados al uso         cada una de las
                                                                                             actualizar la
                                          de los sistemas de              áreas
                                                                                               plataforma
                                           incidencia y del                                   tecnológica
                                         correo institucional
            Establecer políticas y
             procedimientos que                                                                               Adquisición de         Configuración de
              permitan ejecutar                                                                                una ABA de             un túnel VPN,
             adecuadamente los                                                                                 2048 MB por             con el fin de
           procesos relacionados                                                                             cada sede para             proteger la
                 a los casos                                                                                 ser usado como          información que
                                                                                                                 canal de              se transmite
                                                                                                              comunicación               entre las
                                                                                                               institucional          distintas sedes


                                                                                                                                          12
USUARIOS INTERNOS DEL SISTEMA DE                       MUJERES REGISTRADAS EN EL SISTEMA DE
              INSTITUTO NACIONAL DE LA MUJER.                              CONTROL DE CASOS.                                               CASOS.
              Presenta problemas de comunicaciones          No poseen una adecuada actualización de la              Las mujeres registradas tienen un grave problema a
              entre la sede principal de INAMUJER y         información contenida en cada uno de los casos          la hora de obtener una solución oportuna sobre los
              las unidades de atención a la Mujer a         de agresión contra la mujer, por ende no puede          casos de agresión registrados en el sistema, no
              nivel nacional, ocasionando descontrol        seguir dándole continuidad y seguimiento a los          pueden actualizar o ingresar un nuevo dato o
              en la actualización de la información         casos de agresión. Al mismo tiempo presenta             información de relevancia para la solución de sus
              procedente de los casos registrados en        mucha lentitud al momento de registrar un caso          casos, hasta que el mismo no tenga continuidad por
              las   diversas   entidades,   además    de    de agresión cuando se encuentra en una unidad           parte de la institución, ocasionando retrasos a nivel
PROBLEMAS     inconsistencias, redundancias y retrasos      de atención por la falta de una adecuada                judicial, económico, social y cultural.
              en los procesos que se llevan al              plataforma     tecnológica   de    comunicaciones.
              momento de actualizar los casos de una        Igualmente no pueden entregar las constancias
              o mas entidades a nivel nacional. No          del caso a las mujeres.
              poseen una plataforma tecnológica de
              comunicaciones que les permita una
              sincronización inmediata entre sedes.

              El principal interés de esta institución es   Proveer a las mujeres una solución rápida,
              garantizar a plenitud el correcto proceso     oportuna y eficaz sobre los casos reportados, es
              en la tramitación de los casos de             el principal interés de los analistas que gestionan     Las mujeres desean que sus casos sean
              violencia a las mujeres, con el objetivo de   el sistema de casos de agresión contra a la             procesados rápidamente, con la finalidad de
 INTERESES                                                                                                          obtener una solución sobre el caso reportado por
              brindar una solución rápida, eficaz y         mujer, también poder realizar actualizaciones
              veras a las mujeres que reportan los          sobre los casos, poder registrar y mantener             ellas, igualmente poder disfrutar de los beneficios
POTENCIALES
              casos de violencia a nivel nacional. Sin      continuidad    a   los   casos    que   se   reportan   que ofrece la institución a las mujeres que han sido
              importar la ubicación geográfica de las       diariamente.                                            maltratadas en algún momento, en este sentido
              mujeres.                                                                                              necesitan que sus casos sean resueltos a la
                                                                                                                    brevedad posible.

                                                               Matriz de Actores

                                                                                                                                                              13
Justificación  

      Se propone realizar una red MAN con la finalidad de proveer a los usuarios
de INAMUER una comunicación en línea para todos los sistemas de información
que allí se operan día tras día, al mismo tiempo dar la oportunidad a las Mujeres
que reportan casos de abuso o maltrato de poder obtener un respuesta oportuna
a dichas solicitudes de manera eficaz sin tener retrasos que puedan generar
problemas en la resolución de los casos reportados que se generan en dicha
institución, tomando como ejemplo podemos mencionar la situación en la cual una
Mujer reporta un caso de agresión en una localidad, luego por razones ajenas
deba trasladarse a otra localidad y tenga la necesidad de consultar el casos o en
su defecto generar uno nuevo tal situación acarrea la necesidad de mantener la
comunicación en línea de manera que podamos acceder a ella en el momento que
sea necesario.


      Por tratarse de un proyecto social podemos destacar que los costos para
INAMUJER en cuanto al diseño de esta infraestructura son relativamente nulos,
sin embargo la adquisición de los equipos puede o no justificar un costo, debido a
que pueden utilizarse equipos donados por otras instituciones. Desde el punto de
vista procedimental la institución obtendrá beneficios económicos gracias a la
implantación de la red MAN, puesto que con la conectividad de todos los nodos
muchos servicios pueden instalarse gratuitamente, tales como correo, mensajes
instantáneos, chat, video conferencia, envió de archivos digitalizados, entre otros.


      En la actualidad existe un modelo social impulsado por el Proyecto Social
Simón Bolívar en el cual se desea incrementar y orientar la producción nacional
de ciencia, tecnología e innovación hacia las necesidades del país; dicho esto se
toma en consideración la ejecución de este proyecto social como un aporte al
desarrollo endógeno del país debido a que se trata de una institución publica la
cual provee atención a una comunidad que presenta una necesidad en materia
                                                                                  14
social, cultural, jurídica y salud. Además se estará fomentado y apoyando la
participación de el estudiantado al generar campos de trabajo social que
incrementen una adecuada formación académica.


       Tecnológicamente hablando el diseño de una red MAN surge de la
necesidad de interconectar la sede principal de INAMUER con las diferentes
unidades de atención para generar una plataforma tecnológica que provea un
mayor control, seguridad y acceso a la información que se genera a través del
sistema principal de INAMUJER. al mismo tiempo dar respuesta a los casos con
mayor eficacia y eficiencia al minimizar los tiempos de espera de las solicitudes,
como también se contaran diversos servicios de comunicación que faciliten las
tareas cotidianas en la institución.




                    Metodología de la Investigación Aplicada. 



       Este proyecto esta realizado con la aplicación de la metodología de
proyectos Marco Lógico ya que el mismo incorpora una estructura que integra los
elementos esenciales del proyecto y se expone el resultado de las siguientes
herramientas de análisis aplicadas estructuralmente: Situación problemática,
Análisis de involucrados, Análisis causa-efecto, del que se deriva el Árbol de
problemas, y Análisis de objetivos, del que se obtiene el Árbol de objetivos.


       Del mismo modo el marco lógico es una metodología que tiene el poder de
comunicar los objetivos de un proyecto clara y comprensiblemente en un sólo
marco o matriz. Su poder reside en que puede incorporar todas las necesidades y
puntos de vista de los actores involucrados en el proyecto y su entorno.




                                                                                15
También asegura que se plantean las preguntas fundamentales y se
analizan las debilidades, brindando a los que toman decisiones una información
mejor y mas pertinente, además de proporcionar una guía sistemática y lógico de
los elementos claves interrelacionados que constituyen un proyecto bien diseñado.




                                                                              16
FASE II - DESARROLLO



                ANÁLISIS Y COMPARACIÓN DE PROPUESTAS


      En este punto se pretende dar una visión clara y precisa de tres propuestas
de diseño de red MAN, las cuales brindan una adecuada solución a la
problemática establecida en INAMUJER.


      A través del análisis de la problemática se establecieron alternativas de
comunicaciones que permitan crear una plataforma de comunicaciones la cual
provea de los servicios de red necesarios para la operatividad de las actividades
diarias que se realizan en INAMUJER, cabe destacar que todas las propuestas
están basadas en enlaces físicos y con conectividad entre todas las unidades de
atención y la sede principal como también protección de la red a través de un
firewall creado por software ya que el mismo tiene un costo menor que un firewall
por hardware.


      Es importante resaltar que también se tomo en consideración los enlaces
de contingencia, es decir, enlaces que permiten mantener una alta disponibilidad
de los recursos compartidos por la institución, en caso de cualquier eventualidad
con los enlaces principales, de este modo se estaría contando con una plataforma
de comunicaciones de gran envergadura con una relación de costo y beneficio
muy oportuna para la institución.




                                                                              17
Propuesta 1




              18
Propuesta 2




              19
Propuesta 3




              20
Propuesta de Red 1

      En la primera propuesta se contempla una interconexión entre la sede
principal y las unidades de atención a través de un enlace principal Metro Ethernet
contratado con el proveedor CANTV, adicionalmente se tiene un enlace backup
igualmente con una conexión Metro Ethernet pero contratado con otro proveedor
como por ejemplo Movistar.


      Como se muestra en la propuesta de red 1, el área de servidores quedara
ubicada bajo la línea de sede principal, siendo esto una referencia para mantener
la conexión activa en todo momento. De igual manera se plantea un escenario de
redes virtuales para mantener la segmentación a un nivel optimo.


      Cabe destacar que es casi improbable que ocurra una falla en los dos
proveedores al mismo tiempo, es decir si falla un enlace se levantara el otro
enlace de respaldo, siendo esto transparente para el usuario final. También es
importante resaltar que los costos de servicio de mantenimiento anual para ambos
enlaces es elevado, ya que dos conexiones cableadas son costosas.


      Esta propuesta seria la ultima en estudio, debido a que el aplicativo core
(Misión Critica) de INAMUJER no necesita mantener el servicio las 24 horas del
día, 365 días del año, puesto que no son servicios tan críticos, por ende los
usuarios pueden soportar estar sin conexión en caso de una falla por periodos
cortos de tiempo.




                                                                                21
Propuesta de Red 2 

       En esta propuesta se plantea un escenario con un bajo nivel de costo de
mantenimiento, en el cual existe una interconexión entre la sede principal y las
unidades de atención a través de un enlace principal VPN contratado con el
proveedor CANTV, a través de conexiones ABA.


       Esta propuesta tiene un bajo nivel en cuanto a costo debido a que el
servicio ABA es relativamente económico, pero al mismo tiempo tiene la gran
limitante sobre la estabilidad, ya que es un servicio con una gran familia de
clientes debido a que es adquirido por la gran mayoría de las personas que tienen
línea telefónica CANTV, es decir, este servicio tiene una gran demanda a nivel
nacional con lo que se nota una constante saturación del servicio, intermitencias,
fallas de enlace y lentitud.


       Igualmente el servicio de Internet ABA tiene un ancho de banda asimétrico,
es decir varia constantemente y no es dedicado.



                               Propuesta de Red 3


       La arquitectura de red propuesta a continuación esta diseñada con el fin de
satisfacer todas las exigencias y requerimientos de una red moderna, con el fin de
ir a la par de la tecnología de punta y sus avances como lo son: flexibilidad,
escalabilidad, redundancia, alta disponibilidad, además de compatibilidad.


       Estudiando el escenario planteado se busco lo mas optimo para que no
sean sub-utilizados los recursos con los que se cuenta, por esta razón se propone
un diseño lógico de red MAN el cual estará constituido por un varios segmentos
de red (o dominio de broadcast).


                                                                               22
En la esta propuesta se contempla una interconexión entre la sede principal
y las unidades de atención a través de un enlace principal Metro Ethernet
contratado con el proveedor CANTV, adicionalmente se tiene un enlace backup
con una VPN a través de conexiones ABA.


       Siempre tendrán conexión las unidades de atención con la sede principal,
ya que si falla el enlace Metro Ethernet la conexión VPN le proveerá acceso a los
servicios de la institución.


       Esta propuesta seria la ideal para el instituto ya que es menos costosa que
la anterior y le proveerá conexión casi en todo momento , al inicio del proyecto se
puede empezar solo con el enlace Metro Ethernet y luego adaptarle el enlace de
backup sin afectar la red.


       La propuesta de red 3 fue la elegida debido a los beneficios ofrecidos por el
diseño de plataforma tecnológica en la cual se destaca un enlace principal Metro
Ethernet contratado con el proveedor CANTV, como también un enlace
redundante a través de una VPN con la plataforma ABA del mismo proveedor, en
este sentido se estará contando con una arquitectura con alta redundancia a un
costo razonable al mismo se podrá mantener en línea los servicios básicos de la
institución sin que se vean afectados por alguna interrupción de comunicaciones
imprevista.




                                                                                 23
ESTUDIO DE NORMATIVAS Y ESTÁNDARES


                                          
      El diseño de la red esta basado principalmente en un enlace de
interconexión Metro Ethernet entre la sede principal y las unidades de atención,
por consiguiente el mismo se rige sobre los estándares del Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE), específicamente con los estándar IEEE 802.3y y
802.1q la cual presenta una gran variedad de opciones de cableado y velocidad
(Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales,
hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de
cables de cobre (tanto par trenzado como coaxial).


IEEE 802.3y


      Las redes Metro Ethernet, están soportadas principalmente por medios de
transmisión guiados, como son el cobre (MAN BUCLE) y la fibra óptica, existiendo
también soluciones de radio licenciada, los caudales proporcionados son de
10Mbps, 20Mbps, 34Mbps, 100Mbps, 1Gbps y 10Gbps. En el caso de la red para
INAMUJER se trabajara con 100BASE-T2 100 Mbit/s sobre par trenzado (UTP)
para una Longitud máxima del segmento de 100 metros, por lo cual se focaliza
ampliamente con este estándar


IEEE 802.1Q


      En la construcción de esta plataforma tecnológica de comunicaciones se
establecen normas de seguridad que colaboran con el mantenimiento de la
integridad, confidencialidad, accesibilidad, disponibilidad y autenticación de los
datos y aplicaciones, por esta razón se adopta el estándar IEEE 802.1Q el cual
cumple funciones en la seguridad que se puede utilizar en las redes de área local


                                                                               24
y las redes de la zona metropolitana basadas en IEEE 802.x. tales como control
de acceso, secreto de los datos e integridad de datos, entre otras bondades.


      Por otro lado actualmente existe la tendencia de que las redes locales estén
divididas en grupos de trabajo conectadas por redes troncales (backbones) para
formar una topología de LAN Virtual (VLAN). Las redes virtuales separan
eficientemente el tráfico, suministrando una mejor utilización del ancho de banda
mediante la segmentación a nivel lógico (no físico) de la infraestructura de la red
en diferentes subredes, de forma que los paquetes son conmutados solamente
entre puertos dentro de la misma red virtual.


      En los diseños de esta red se incorpora la implementación de redes
virtuales que incluye conectividad a extremo para la totalidad de la red, para poder
agrupar virtualmente a usuarios geográficamente dispersos.


      La norma IEEE 802.1Q incorpora un mecanismo por el cual el tráfico de la
LAN puede llevar un identificador VLAN, permitiendo conmutar selectivamente los
paquetes con este identificador. Por lo tanto, se necesita de dispositivos de
interconexión de redes (routers, conmutadores, switches) que reconozcan estos
identificadores para encaminarlos por el acceso o puerto adecuado.


      En definitiva este estándar provee de un mecanismo que permite a
múltiples redes compartir de forma transparente el mismo medio físico, sin
problemas de interferencia entre ellas (Trunking). También se usa para definir el
protocolo de encapsulamiento usado para implementar este mecanismo en redes
Ethernet. En realidad no encapsula la trama original sino que añade 4 bytes al
encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100
para señalar el cambio en el formato de la trama.




                                                                                 25
ISO/IEC 27000


       La serie de normas ISO/IEC 27000 son estándares de seguridad publicados
por la Organización Internacional para la Estandarización (ISO) y la Comisión
Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas
recomendadas en Seguridad de la información para desarrollar, implementar y
mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la
Información (SGSI).


                                  Bases Legales


                  Ley Especial contra los Delitos Informáticos


       Este proyecto de conformidad con lo establecido en la Ley Contra los
Delitos Informáticos, adopta varias características las cuales están sustentadas
por varios artículos establecidos en dicha ley, con lo cual se pretende mantener
una total legalidad con todo lo relacionado en este proyecto informático.


       Cabe destacar que la implantación de esta red de área metropolitana trae
consigo el cumplimiento obligatorio de varios artículos legales por los cuales se
rigen los proyectos informáticos y los cuales deben cumplirse con total cabalidad,
debido a que el incumplimiento de estas normativas acarrean sanciones
administrativas, multas y pena de cárcel.


       El artículo 13 expone que el Hurto se representa cuando alguien a través
del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o
use de cualquier forma un sistema para apoderarse de bienes o valores tangibles
o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de
procurarse un provecho económico para sí o para otro, será sancionado con
prisión.   Por esta razón es de suma importancia mantener una infraestructura
                                                                               26
capaz de mitigar a un máximo nivel los posibles ataques a la plataforma
tecnológica que se pretende implantar, a través de las medidas de seguridad
necesarias desde el punto de vista informático.


      El artículo 14 expone que el Fraude se representa cuando alguien, a través
del uso indebido de tecnologías de información, valiéndose de cualquier
manipulación en sistemas o cualquiera de sus componentes o en la data o
información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas
que produzcan un resultado que permita obtener un provecho injusto en perjuicio
ajeno, será penado con prisión de tres a siete años y multa de trescientas a
setecientas unidades tributarias.    Consecuente con el articulo anterior cabe
resaltar que en este caso se adoptaran medidas se seguridad a través de las
auditorias del sistema con el fin de determinar los posibles responsables de
cualquier hecho fraudulento que interfiera con INAMUJER.


      El artículo 16 expone que el manejo fraudulento de tarjetas inteligentes o
instrumentos análogos se representa a razón de que alguien por cualquier medio,
cree, capture, grabe, copie, altere, duplique o elimine la data o información
contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los
mismos fines; o el que, mediante cualquier uso indebido de tecnologías de
información, cree, duplique o altere la data o información en un sistema con el
objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o
modifique la cuantía de éstos, será penado con prisión de cinco a diez años y
multa de quinientas a mil unidades tributarias.


       Este es un tema de gran relevancia ya que afecta directamente al proyecto
debido a la continuidad del mismo, en un principio a nivel de software y ahora a
nivel de hardware por esta razón se debe considerar mantener un debido control
en los accesos a la plataforma tecnológica de INAMUJER tanto a nivel de red con
a nivel de sistemas.
                                                                                 27
Bases Teóricas 


                                         Red


      La red es un sistema de transmisión de datos que permite el intercambio de
información entre computadores interconectados entre si a través de un canal de
comunicación.


                            Clasificación de las Redes


Red de Área Local / Local Area Network (LAN)


      Una LAN es una Red de datos de alta velocidad, tolerante a fallas, cubre un
área geográfica relativamente pequeña y pertenece a una sola Organización. Por
lo general conecta estaciones de trabajo, Pc´s personales, impresoras y otros
dispositivos. Las LANs tienen mucha ventaja para los usuarios de computadoras,
entre otras el acceso compartido a dispositivos, aplicaciones, el intercambio de
archivos entre usuarios conectados y la comunicación entre usuarios vía correo
electrónico y otras aplicaciones.


      Adicionalmente Tanenbaum (1997) define “Las redes de área local o LAN
(del inglés, Local Area Network) son redes de comunicaciones de ámbito privado
dentro de un máximo de unos pocos kilómetros de distancia (edificios, oficinas,
etc.). Su uso principal es conectar ordenadores personales y equipamiento de
trabajo para compartir información y recursos (impresoras, escáneres…).”.


Red de Área Metropolitana / Metropolitan Area Network (MAN)


      Este tipo de red conecta diversas LAN cercanas geográficamente (en un
área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto,
                                                                                28
una MAN permite que dos nodos remotos se comuniquen como si fueran parte de
la misma red de área local.


        Las redes MAN amplían la cobertura de transmisión de los datos de voz,
video, datos altas velocidades. Por ejemplo una empresa se conecta a diversos
departamentos para el envió de información a sus distintas sedes a lo largo de la
ciudad.


        En general kioskea 2008 expresa a lo siguiente “Una MAN (Red de área
metropolitana) conecta diversas LAN cercanas geográficamente (en un área de
alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN
permite que dos nodos remotos se comuniquen como si fueran parte de la misma
red de área local”.


Red de Área Amplia / Wide Area Network (WAN)


        Son redes que se extienden sobre un área geográfica extensa. Contiene
una colección de máquinas dedicadas a ejecutar los programas de usuarios
(hosts). Estos están conectados por la red que lleva los mensajes de un host a
otro.


        Adicionalmente podemos definir una red WAN como           aquella que se
encuentra formada por la interconexión de otras redes en un área geográfica
amplia empleando, para ello, sistemas de telecomunicaciones. Normalmente,
estos enlaces, no son administrados por los gestores de la red ya que son
aportados por compañías externas, operadoras telefónicas. Generalmente,
deberíamos hablar de conexiones WAN, más que de redes WAN, pues son los
sistemas de conexión los que van a poder definir con más claridad este tipo de
red.


                                                                                29
Como bien indica su nombre las Redes de Área Amplia se extienden sobre
un territorio muy extenso por ejemplo desde un país a otro país de otro continente,
permitiendo intercambiar información de un lugar a otro distinto. Su velocidad
comparada a las redes LAN es mucho más reducida.


VLAN (Red de Área Local Virtual)

      Es un método de crear redes lógicamente independientes dentro de una
misma red física. Varias VLANs pueden coexistir en un único conmutador físico o
en una única red física. Son útiles para reducir el tamaño del dominio de difusión y
ayudan en la administración de la red separando segmentos lógicos de una red de
área local (como departamentos de una empresa) que no deberían intercambiar
datos usando la red local (aunque podrían hacerlo a través de un enrutador o un
Switch capa 3.


      Una 'VLAN' consiste en una red de ordenadores que se comportan como si
estuviesen conectados al mismo conmutador, aunque pueden estar en realidad
conectados físicamente a diferentes segmentos de una red de área local. Los
administradores de red configuran las VLANs mediante software en lugar de
hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas
de las VLANs surge cuando se traslada físicamente algún ordenador a otra
ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la
configuración IP de la máquina.


      Los grupos de trabajo en una red, hasta ahora, han sido creados por la
asociación física de los usuarios en un mismo segmento de la red, o en un mismo
concentrador o hub. Como consecuencia directa, estos grupos de trabajo
comparten el ancho de banda disponible y los dominios de "broadcast", y con la
dificultad de gestión cuando se producen cambios en los miembros del grupo. Más
aún, la limitación geográfica que supone que los miembros de un determinado

                                                                                 30
grupo deben de estar situados adyacentemente, por su conexión al mismo
concentrador o segmento de la red.


       Los esquemas VLAN (Virtual LAN o red virtual), nos proporcionan los
medios adecuados para solucionar esta problemática, por medio de la agrupación
realizada de una forma lógica en lugar de física.


                                     Topología


       La topología de redes dependiendo de las necesidades de la organización y
de la distribución física de los puestos de trabajo, determinan las conexiones entre
diversos nodos.


       La topología hace referencia a la forma de un red. La topología muestra
cómo los diferentes nodos están conectados entre sí, y la forma de cómo se
comunican está determinada por la topología de la red. Las topologías pueden ser
físicas o lógicas.


                                Tipos de topología


       Dependiendo de las necesidades y objetivos que se tengan para
implementar una red, los diferentes tipos de topología.


Topología de bus: En la topología de bus, todos los equipos están conectados a la
misma línea de transmisión mediante un cable, generalmente coaxial. La palabra
"bus" hace referencia a la línea física que une todos los equipos de la red.


Topología de estrella: los equipos de la red están conectados a un hardware
denominado concentrador. Es una caja que contiene un cierto número de sockets


                                                                                 31
a los cuales se pueden conectar los cables de los equipos. Su función es
garantizar la comunicación entre esos sockets.


Topología en anillo: los equipos se comunican por turnos y se crea un bucle de
equipos en el cual cada uno "tiene su turno para hablar" después del otro.


Topología de árbol: Es una topología híbrida. Grupos de redes en estrella son
conectados a un bus o backbone lineal.


Topología de malla: En esta topología todas las computadoras están
interconectadas entre sí por medio de un tramado de cables. Esta configuración
provee redundancia porque si un cable falla hay otros que permiten mantener la
comunicación.


                                     Protocolo


      Los protocolos son un conjunto de reglas, normas que regulan la
comunicación entre los diferentes componentes que integran la informática


      TCP/IP (Protocolo de transmisión y control/Protocolo de Internet)


      Es el protocolo básico de comunicación utilizado en Internet. Como bien
dice TCP/IP son dos protocolos TCP es el protocolo de transmisión y IP el
protocolo de Internet, los dos trabajan conjuntamente para ofrecer el transporte de
datos en la Web (Internet) o una en una red interna (Intranet).


                                   Protocolo IP


      Es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno
de los protocolos de Internet más importantes ya que permite el desarrollo y
                                                                                32
transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su
‘entrega’.


       Mediante los dispositivos de encaminadores o routers, los paquetes de
datos recorrerán el camino más óptimo para su destino.


                                   Dirección IP


       Son un número único e irrepetible con el cual se identifica una computadora
conectada a una red que corre el protocolo IP.


       Mediante el uso de las direcciones IP permiten conectarse varios
computadores entre si, dentro de una red que utilice el protocolo IP.


                                    Subnetting


       A medida que las redes crecen aumentando el número de segmentos, mas
direcciones de red (IP) son necesarios ya que cada segmento requiere un numero
propio. En las plataformas de redes se esta haciendo muy difícil manejar un
numero ilimitado de direcciones de red ya que se están acabando rápidamente
debido a la alta demanda proveniente de la comunidad de Internet. Es por esto
que los administradores de redes deberán trabajar con lo poco que tienen para
adaptarse mejor a los requerimientos de la red y la reducida oferta de direcciones.


       Una manera de lograrlo es tomar las direcciones que son asignadas a la
red y expandir su capacidad con subredes. Subnetting (implementar subredes)
permite incrementar el numero de redes disponibles sin solicitar otra dirección IP.
       Es importante saber que las dirección IP están clasificadas acorde a un
nivel por clase, siendo así que existen cinco clases de direcciones IP, las cuales
son las siguientes:
                                                                                  33
Clase A: permite alrededor de 16,000,000 hosts conectados a la red. Este
      tipo de direcciones son poco comunes, y se agotaron, ya que debido a sus
      características solo existían unas pocas miles de este tipo de direcciones.
      Clase B: permite alrededor de 65,000 hosts conectados a la red.
      Lamentablemente este tipo de direcciones ya no se ofrecen, y son
      sumamente costosas, por las comodidades que brinda (amplia gama de
      direcciones IP), pero representan un gran desperdicio de direcciones, ya
      que muy pocas redes Clase B llegan a conectar 65,000 hosts, un ejemplo
      es la red de Seguros Horizonte C.A. que cuenta con una población de
      cuatrocientos cincuenta (450) usuarios aproximadamente.
      Clase C: permite solo 254 hosts conectados a la red, y son actualmente las
      únicas ofrecidas a la venta. Se ha logrado implementar un método que
      permite usar varias direcciones Clase C, enmascarándolas como una sola
      red.
      Clase D: utilizada para propósitos de multicast.
      Clase E: utilizada actualmente para fines experimentales.




      Las direcciones IP son globalmente únicas, y tienen una estructura
jerárquica de la forma <parte de red> + <parte de host>. Tienen una notación de la
siguiente manera:


      10.3.2.4 (Clase A, pues el primer numero esta entre 0 y 127).
      159.90.10.185 (Clase B, pues el primer numero esta entre 128 y 191).
      192.12.69.77 (Clase C, pues el primer numero esta entre 192 y 223).
      224.0.0.0 (Clase D, pues es en este numero donde comienzan, hasta 239).
      240.0.0.0 (Clase E, pues es en este numero donde empiezan).




                                                                                    34
Direcciones IP privadas


      clase A: 10.0.0.1 a 10.255.255.254;
      clase B: 172.16.0.1 a 172.31.255.254;
      clase C: 192.168.0.1 a 192.168.0.254;


      La idea principal de las direcciones IP era que cada <parte de red>
identificara exactamente una red física. Pero resulto que esta meta tenia unos
cuantos defectos. Por ejemplo, una red implementada en una empresa de
seguros, que tiene muchas redes internas decide conectarse a Internet. Para cada
red, sin importar cuan pequeña, se necesita una dirección Clase C, por lo menos.
Aun peor, para cada red con mas de 255 hosts se necesitaría una dirección Clase
B. Esto representa un gran desperdicio de direcciones, e ineficiencia en la
asignación de direcciones IP, sin contar los altos costos.


      Peor aun, en dado caso que se dejaran muchas direcciones IP libres en
una red Clase B, esto representa un aumento en el tiempo de envió de paquetes
ya que la tabla de redireccionamiento de los router aumentaría notablemente, y la
búsqueda del destino en esta tabla tomaría mucho tiempo. A medida que se
agregan hosts se hace mas grande la tabla de direccionamiento (routing table), lo
que trae como consecuencia un aumento en los costos de los router y una
degradación en el Performance de los mismos.


      El Subnetting nos permite resolver los problemas de escalabilidad de dos
maneras. Primero, mejora nuestra eficiencia en la asignación de direcciones
permitiendo no utilizar una nueva dirección Clase C o Clase B cada vez que
necesitemos agregar una nueva red física. Segundo, nos ayuda a agregar
información. Desde una distancia razonable, una colección compleja de redes
físicas puede hacerse ver como una red sencilla, logrando así que la cantidad de


                                                                              35
información que los router necesitan para enviar datagramas a esas redes sea
reducida.


     OSI (Modelo de referencia de Interconexión de Sistemas Abiertos)


      Es el modelo de referencia diseñado por comités ISO con el objetivo de
convertirlos en estándares internacionales de arquitectura de redes de
ordenadores.


Este modelo esta dividido en 7 capas:
      Capa física (capa 1): es el encargado de la conexión física entre los
      dispositivos de las computadoras con la red.
      Capa de enlace de datos (capa 2): traslada los datos desde la capa física a
      la capa de red.
      Capa de red (capa 3): su objetivo principal es hacer que los datos desde su
      origen lleguen a su destino.
      Capa de transporte (capa 4): encargada de la transmisión de los datos.
      Capa de sesión (capa 5): mantienen y controlan la transmisión de los datos
      de las aplicaciones entre dos computadoras.
      Capa de presentación (capa 6): su objetivo es encargarse del formato en
      que se va a transmitir la información.
      Capa de aplicación (capa 7): ofrece a los usuarios las diversas aplicaciones
      que contengan un servicio de red por ejemplo: navegadores Web, clientes
      de correo electrónico, servidores de ficheros, etc.


                                  Enrutamiento


      El enrutamiento permite buscar el camino más eficiente para el envió de
datos a su destino pasando por el menor número de nodos de una red, es decir,
determinan la trayectoria más eficiente de datos entre dos segmentos de red.
                                                                               36
Operan en la capa superior del modelo OSI a la de los puentes -la capa de red-no
están limitado por protocolos de acceso o medio.


                                Enrutador (Router)


       Podríamos definir al enrutador como el dispositivo básico de comunicación
entre redes. Un enrutador es un dispositivo inteligente (similar a una computadora)
que determina la trayectoria a lo largo de la cual se puede establecer un enlace, y
transmite los paquetes a lo largo de dicha trayectoria. Mientras que los
conmutadores y concentradores tienen puertos donde se conectan los equipos
independientes, los enrutadores tienen interfaces a las que se conectan los
segmentos LAN.


       También se puede generalizar como un dispositivo de entrada y salida que,
a través de un interfaz (puerto), enlaza distintas redes. Este interfaz es físico, es
decir, se debe emplear un medio de interconexión (cable, microondas). Esta
interconexión permite el paso de información en forma de datagramas de una red
a otra, ofreciendo un servicio de calidad, ya que busca el mejor camino por el que
dirigir el datagrama para llegar a su destino.


       Entre las principales características de los router tenemos que permiten
interconectar tanto redes de área local como redes de área extensa, proporcionan
un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con
direcciones de nivel de red, también son capaces de enrutar dinámicamente, es
decir, son capaces de seleccionar el camino que debe seguir un paquete en el
momento en el que les llega, teniendo en cuenta factores como líneas más
rápidas, líneas más baratas y líneas menos saturadas.


       El router es entonces la conexión vital entre una red y el resto de las redes.
Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y
                                                                                  37
cuándo conectarlo con otras LAN, es decir, permite filtrar los broadcasts de nivel
de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así
el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se
mantiene sólo en la red local. Eso es especialmente importante en conexiones
conmutadas como RDSI. Un router dispondrá de una o más interfaces de red
local, las que le servirán para conectar múltiples redes locales usando protocolos
de nivel de red. Eventualmente, también podrá tener una o más interfaces para
soportar cualquier conexión WAN.


                            Cableado Estructurado


      Es el conjunto de elementos pasivos, flexible, genérico e independiente,
que sirve para interconectar equipos activos, de diferentes o igual tecnología
permitiendo la integración de los diferentes sistemas de control, comunicación y
manejo de la información, sean estos de voz, datos, video, así como equipos de
conmutación y otros sistemas de administración.


      En un sistema de cableado estructurado, cada estación de trabajo se
conecta a un punto central, facilitando la interconexión y la administración del
sistema, esta disposición permite la comunicación virtualmente con cualquier
dispositivo, en cualquier lugar y en cualquier momento, al mismo tiempo permite la
administración sencilla y sistemática de las mudanzas y cambios de ubicación de
personas y equipos. Tales como el sistema de cableado de telecomunicaciones
para edificios que presenta como característica saliente de ser general, es decir,
soporta una amplia gama de productos de telecomunicaciones sin necesidad de
ser modificado. No obstante, que el cableado no es un dispositivo único, el
concepto de cableado estructurado incluye dispositivos de conectividad y la
interconexión de distintas redes LANs dentro de un edificio, las cuales generan
las siguientes ventajas:


                                                                               38
•   Ofrecer una solución abierta, esto es, utilizar productos de distintos
       fabricantes dentro del sistema de cableado y cualquier aplicación puede
       correr sobre él.


   •   Tener gran flexibilidad cuando se actualice el sistema o se hagan
       movimientos, adiciones y cambios.


   •   Capacidad para ejecutar distintas aplicaciones sobre la misma planta de
       medios/cableado.


Categorías del Cable UTP (par trenzado sin blindaje)


   •   Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. Se utiliza
       para comunicaciones telefónicas y no es adecuado para la transmisión de
       datos.
   •   Cableado de categoría 2: Puede transmitir datos a velocidades de hasta 4
       Mbps.
   •   Cableado de categoría 3: Se utiliza en redes 10BaseT y puede transmitir
       datos a velocidades de hasta 10 Mbps.
   •   Cableado de categoría 4: Se utiliza en redes Token Ring y puede transmitir
       datos a velocidades de hasta 16 Mbps.
   •   Cableado de categoría 5: Puede transmitir datos a velocidades de hasta
       100 Mbps. O 100 BaseT.
   •   Cableado de categoría 5e: Cable UTP o STP para datos (Velocidad 200
       Mbps)
   •   Cableado de categoría 6: Redes de alta velocidad hasta 1Gbps (Equipos).
   •   Cableado de categoría 7: Cable UTP o STP para datos (Velocidad 10
       Gbps)



                                                                              39
Cable Fibra Óptica


       Los sistemas de fibras óptica son capaces de hacer transmisiones de datos
de 1.000 Mbits/seg. en un kilómetro. En los laboratorios se han podido alcanzar
velocidades mayores que esta, pero en distancias muchos mas cortas.
Experimentalmente se ha demostrado que los láseres potentes pueden legar a
excitar fibras de 100 Km. de longitud sin necesidad de utilizar repetidores, aunque
la velocidad máxima de transmisión disminuya. Las fibras ópticas no se ven
afectadas por alteraciones eléctricas, magnéticas, químicas corrosivos dispersos
en el ambiente, de tal forma que pueden emplearse en ambientes muy severos
donde los demás medios de transmisión resultarían inadecuados.


Subsistemas del Cableado Estructurado


       Para una mejor comprensión de lo que es un sistema de Cableado
Estructurado, vamos a dividirlo en los distintos subsistemas que, de un modo
general pueden comprender desde redes complejas hasta redes sencillas.


Subsistema de Punto de Trabajo: Se encarga de realizar la conexión del equipo
del usuario con la red, y esta formado por el cajetin de la pared, el latiguillo (patch
corde) desde la pared hasta el equipo y en algunos casos un adaptador. El mismo
se divide en tres partes:


   •   Tomas de Usuario: formado por paneles con bocas hembras (patch
       pannel), existiran tantas bocas como puestos de trabajos existan, aunque
       es buena medidad dejas algunas libres para futuras conexiones.


   •   Tomas de Asignación: Serán paneles como los anteriormente descritos,
       que también tendrán libre la toma hembra frontal. Generalmente se usan


                                                                                    40
para cambiar físicamente la ubicación de un cableado sin modificar el
       existente.


   •   Electrónica de la red: Es la parte del subsistema que se encarga de
       distribuir el servicio. Estará conectada a su vez con los armarios de las
       otras plantas.


Subsistema Vertical: también llamado BACKBONE, suministra la interconexión
entre los distintos armarios de planta, en este caso y debido a que se habla de
gran cantidad de tráfico, es recomendable la utilización de fibra óptica.


Subsistema Horizontal: es la conexión entre el punto de trabajo y el Subsistema de
Administración. Está formado por las distintas tiradas de cable que recorren la
planta hasta el cuarto donde se encuentran los armarios. Se utiliza normalmente
cable UTP nivel 5.


Subsistema de Administración: Formados por los distintos armarios de la planta.
Estos armarios (rack de 19" de ancho) contienen los bloques de distribución y
asignación (Patch Pannel).


Subsistema de Campus: Interconexiona los distintos edificios que se encuentran
dentro de un área geográfica próxima. Para esto se utiliza fibra óptica. Puesto que
normalmente las tiradas de la fibra de manguera serán canalizaciones enterradas
por el exterior del edificio, es preciso que las coberturas de las fibras que se tiran
en el interior. Serán antihumedad, con protección antirroedor, con cubiertas
metálicas si van a someterse a presiones, etc. Es conveniente utilizar fibra
monomodo.




                                                                                   41
Estándares y Documentos de Referencia


  •   ANSI/TIA/EIA-568-B
      Cableado de Telecomunicaciones en Edificios Comerciales.
      -TIA/EIA 568-B1
              Requerimientos generales
      -TIA/EIA 568-B2
              Componentes de cableado mediante par trenzado balanceado
      -TIA/EIA 568-B3
              Componentes de cableado Fibra óptica


  •   ANSI/TIA/EIA-569-A
      Normas de Recorridos y Espacios de Telecomunicaciones en Edificios
      Comerciales.
  •   ANSI/TIA/EIA-570-A
      Normas de Infraestructura Residencial de Telecomunicaciones


  •   ANSI/TIA/EIA-606-A
      Normas de Administración de Infraestructura de Telecomunicaciones en
      Edificios Comerciales


  •   ANSI/TIA/EIA-607
      Requerimientos para instalaciones de sistemas de puesta a tierra de
      Telecomunicaciones en Edificios Comerciales.


  •   ANSI/TIA/EIA-758
      Norma     Cliente-Propietario   de   cableado   de   Planta   Externa   de
      Telecomunicaciones.



                                                                              42
Las normas de cableado que se utilizan en las redes informáticas son la
568-A y la 568-B. La correspondencia entre los pines y los colores de los cables
de cada norma es la siguiente:



                     Punta 568-B                Punta 568-A

                     Pin 1 Blanco/Naranja       Pin 1 Blanco/Verde

                     Pin 2 Naranja              Pin 2 Verde

                     Pin 3 Blanco/Verde         Pin 3 Blanco/Naranja

                     Pin 4 Azul                 Pin 4 Azul

                     Pin 5 Blanco/Azul          Pin 5 Blanco/Azul

                     Pin 6 Verde                Pin 6 Naranja

                     Pin 7 Blanco/Café          Pin 7 Blanco/Café

                     Pin 8 Café                 Pin 8 Café



Cable Directo: Un cable directo tiene la misma norma en ambos extremos este
cable sirve para conectar dispositivos de distinta capa del modelo OSI.


Cable Cruzado: Un cable cruzado tiene distinta norma en los extremos (un
extremo T568A y el otro T568B) este sirve para conectar dispositivos de la misma
capa del modelo OSI.


Conector RJ-45


      Es una interfaz física comúnmente usada para conectar redes de cableado
estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de
Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que
normalmente se usan como extremos de cables de par trenzado.

                                                                             43
Jack


       Son los conectores que se utilizan en la salida de telecomunicaciones, en el
patch panel y en los equipos activos. Es el conector hembra (DCE) del sistema de
cableado. Está compuesto por ocho contactos de tipo deslizante dispuestos en fila
y recubiertos por una capa fina de oro para dar una menor pérdida por reflexión
estructural a la hora de operar con el conector macho.


Patch Panel


       Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar
conexiones cruzadas (diferente a cable cruzado) entre los equipos activos y el
cableado horizontal. Permite un gran manejo y administración de los servicios de
la red, ya que cada punto de conexión del patch panel maneja el servicio de una
salida de telecomunicaciones.


UTP


       De las siglas de (Unshielded Twisted Pair -par trenzado sin blindaje). es un
Tipo de conductor con un cable de cobre utilizado para telecomunicaciones como
por ejemplo, conexiones para la creación de una LAN.


STP


       Es un cable que a diferencia del UTP posee blindaje (Shielded Twisted
Pair) y es de solo dos pares, su utilización era principalmente para voz, Ethernet
10 baseT y Token Ring, pero con el advenimiento de nuevas aplicaciones que
demandaban más velocidad como Ethernet 100 baseT, la cantidad de cables se
convirtió en un problemas para seguir siendo utilizado, Su blindaje aunque protege


                                                                                44
los datos de interferencia, cosa que no hace el UTP, presenta mayores pérdidas
por las capacitancias que se producen entre los conductores y el blindaje


Patch Cord


      Son los cables que se arman para interconectar los patch panel con los
equipos activos y los TO con el equipo del Usuario. Son cables directos (uno a
uno) con plug en ambos extremos y hechos con cable UTP flexible por facilidad de
manejo.


      En estos patch cord es donde se presentan la mayoría de fallas de un
cableado estructurado. Para todo punto de red se necesitan dos match cord, uno
para el patch panel y otro para el área de trabajo. Es recomendable certificar este
patch cord por separado para garantizar un buen funcionamiento de la red. La
fabricación se debe hacer con cables y plugs de muy buena calidad o de lo
contrario adquirirlos de fábrica, que ya vienen debidamente probados. Para la
Categoría 5E, no se deben fabricar los patch cord, sino adquirirlos de fábrica.




Switch o Conmutador


      Son dispositivos utilizados para entregar todo el ancho de banda a un
segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad inter-
red. Opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes
(bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC
de destino de las tramas en la red. A continuación describiremos las
características del switch propuesto:



                                                                                  45
ESTUDIO DE FACTIBILIDAD


       El éxito o no de un proyecto esta determinado por el grado de factibilidad
del mismo al momento de disponer del los recursos necesarios para llevar a cabo
los objetivos y metas planteadas.


       El estudio de factibilidad requerido para el análisis del diseño de red
planteado se basa principalmente en 3 aspectos, los cuales son:


   •   Factibilidad Técnica.
   •   Factibilidad Económica.
   •   Factibilidad Operativa.

                                 Factibilidad Técnica 

       En esta factibilidad se realiza una evaluación de los recursos que se
requieren, con el fin de comprobar si el Instituto Nacional de la Mujer cuenta con
los mismos, o si es factible la adquisición e instalación de los mismos, todo esto
desde un punto de vista técnico.


       Al momento de realizar el análisis de la factibilidad técnica, se determinaron
una serie de factores que hacen factible técnicamente el diseño de red planteado,
entre estos destacan:


   •   La tecnología planteada existe actualmente en el mercado.
   •   El diseño de red se apoya en enlaces MAN Metro Ethernet o ABA de 2048
       kbps proporcionados por CANTV.
   •   Los equipos planteados cuentan con las capacidades técnicas necesarias
       para manejar grandes volúmenes de información sin la generación de
       perdidas de paquetes.

                                                                                  46
•   El diseño de red planteado cuenta con esquemas de redundancia tanto a
       nivel de servidores como a nivel de enlaces, todo esto con el fin de
       proporcionar en todo momento continuidad de servicio.


       A continuación se describen las especificaciones técnicas de hardware, y
software requeridas.


Recursos de Hardware necesarios


Router CISCO 1841


       El router Cisco 1841 es ideal para pequeña y medianas empresa y oficinas
remotas de empresas corporativas. Permiten habilitar la reducción de costos en el
desarrolla de nuevas localidad, de manera segura, rápida y para múltiple servicios
críticos de negocio como:


   •   Datos
   •   Seguridad
   •   Telefonía IP(Comunicaciones Unificadas)
   •   Redes Inalámbricas


       La arquitectura de servicios integrados de la serie Cisco 1800 Series ofrece
cualidades funcionales y flexibilidad para proveer acceso seguro a Intranet e
Internet. La plataforma CISCO 1841 soporta:


   •   Dos puertos Ethernet 10/100 Mbps
   •   Memoria DRAM: 128MB / Max 384MB
   •   Memoria Flash: 32MB / Max 128 MB
   •   Slot Modulares: 2 Slot para WAN o HWIC

                                                                                47
•   Interfaces seriales con velocidades de hasta T1/E1
   •   Modulo de switch con 4 10/100 Mbps
   •   Hasta 800 VPN tunnels
   •   LAN Wireless standards 802.11a/b/g
   •   Soporta hasta 90 módulos
   •   Soporta la mayoría de los módulos existentes WICs, VWICs, y VICs (data
       mode)


Router CISCO 2811


       El Cisco 2811 ofrece soporte sin precedente para estas funciones. El
paquete de seguridad Cisco 2811 con los servicios avanzados de IP Cisco IOS
incluye 64 MB Flash/256 MB DRAM, AIM-VPN-EPII-PLUS Enhanced-performance
DES, 3DES, AES y la compresión VPN y el cifrado (AIM).


   •   MPN: CISCO2811
   •   Tipo de dispositivo: Router
   •   Factor de forma: Externo - modular - 1U
   •   Anchura: 43.8 cm, 43.82 cm
   •   Profundidad: 41.7 cm, 41.66 cm
   •   Altura: 4.5 cm, 4.45 cm
   •   Peso: 6.4 kg
   •   Memoria RAM: 256 MB (instalados) / 768 MB (máx.) - DDR SDRAM, 256
       MB (instalados) / 760 MB (máx.) - DDR SDRAM
   •   Memoria Flash: 64 MB (instalados) / 256 MB (máx.)
   •   Protocolo de interconexión de datos: Ethernet, Fast Ethernet
   •   Red / Protocolo de transporte: IPSec
   •   Protocolo de gestión remota: SNMP 3
   •   Indicadores de estado: Actividad de enlace, alimentación

                                                                          48
•   Protección firewall, cifrado del hardware, soporte de MPLS, Diseño
      modular, protección firewall, criptografía 128 bits, cifrado del hardware,
      asistencia técnica VPN, soporte de MPLS, filtrado de URL, cifrado de 256
      bits
  •   Cumplimiento de normas: IEEE 802.3af




Cisco Catalyst 3750g-48ps (switch CORE)


  •   Tipo de dispositivo: Conmutador – apilable
  •   Factor de forma: Montable en bastidor - 1U
  •   Dimensiones (Ancho x Profundidad x Altura): 44.5 cm x 40.9 cm x 4.39 cm
  •   Peso: 6.4 kg
  •   Memoria RAM: 128 MB
  •   Memoria Flash: 32 MB
  •   Cantidad de puertos: 48 x Ethernet 10Base-T, Ethernet 100Base-TX,
      Ethernet 1000Base-T
  •   Velocidad de transferencia de datos: 1 Gbps
  •   Protocolo de interconexión de datos: Ethernet, Fast Ethernet, Gigabit
      Ethernet
  •   Ranuras vacías: 4 x SFP (mini-GBIC)
  •   Protocolo de gestión remota: SNMP 1, RMON, Telnet, SNMP 3, SNMP 2c
  •   Capacidad duplex, conmutación Layer 3, auto-sensor por dispositivo,
      Encaminamiento IP, soporte de DHCP, negociación automática, soporte
      VLAN, snooping IGMP, activable, apilable, soporte IPv6
  •   Cumplimiento de normas: IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE
      802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.3ae,
      IEEE 802.1s
  •   Alimentación: CA 120/230 V ( 50/60 Hz )

                                                                             49
Cisco Catalyst 2950SX 48 SI Switch


       La serie Cisco Catalyst 2950 de conmutadores inteligentes es una línea de
dispositivos de configuración fija, apilables e independientes, que proporcionan
conectividad Fast Ethernet y Gigabit Ethernet a velocidades de cable.


   •   Tipo de dispositivo: Conmutador - 48 puertos – Gestionado
   •   Tipo incluido: Sobremesa - 1U
   •   Puertos: 48 x 10/100 + 2 x 1000Base-SX
   •   Tamaño de tabla de dirección MAC: 8K de entradas
   •   Protocolo de gestión remota: SNMP 1, SNMP 2, RMON, Telnet, SNMP 3
   •   Método de autentificación: RADIUS, TACACS+
   •   Capacidad duplex, conmutación Layer 2, soporte VLAN, activable,
       Capacidad duplex, negociación automática, soporte VLAN, activable
   •   Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE
       802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1x
   •   Memoria RAM: 16 MB
   •   Memoria Flash: 8 MB Flash
   •   Indicadores de estado: Estado puerto, velocidad de transmisión del puerto,
       modo puerto duplex, ancho de banda utilización %, alimentación, sistema,
       Estado puerto, modo puerto duplex, alimentación.


Cisco Catalyst 2950C 24 Switch


   •   Tipo de dispositivo: Conmutador - 24 puertos - Gestionado - apilable,
       Conmutador - 24 puertos - Gestionado
   •   Tipo incluido: Montaje en bastidor - sobremesa - 1U, Sobremesa - 1U
   •   Puertos: 24 x 10/100 + 2 x 100Base-FX
   •   Tamaño de tabla de dirección MAC: 8K de entradas

                                                                              50
•   Protocolo de gestión remota: SNMP, RMON, Telnet, SNMP 2, SNMP,
       RMON
   •   Monitorización en red, capacidad duplex, enlace ascendente, soporte
       VLAN, activable, apilable
   •   Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE
       802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.1x
   •   Memoria RAM: 16 MB - SDRAM, 16 MB y Memoria Flash: 8 MB Flash
   •   Indicadores de estado: Estado puerto, actividad de enlace, estado de
       colisión, velocidad de transmisión del puerto, modo puerto duplex, ancho de
       banda utilización %, alimentación, tinta OK


Servidor Hp Proliant Ml110


   •   Procesador: Xeon Dual-Core 3.0 Ghz
   •   Memoria: 2 GB
   •   Disco Duro: 500 GB
   •   Controlador de red: 2 Puertos 1 GbE NC326i


Estaciones de Trabajo Lenovo


   •   Procesador: Intel Dual-Core E5300 2.6 Ghz
   •   Memoria: 2 GB DDR2
   •   Disco Duro: 250 GB SATA
   •   Monitor: Lenovo ThinkVision L174 - pantalla LCD - TFT - 17"
   •   Mouse: Genius Scroll Too 200 Oval Optico 1200 Dpi Usb Optical
   •   Teclado: Genius Slim 220
Modem


       Para enlaces ABA, el cual lo suministra CANTV al contratar el servicio.

                                                                                 51
DTU
       Para circuito Metro Ethernet, el cual es suministrado por el ISP.


Software Necesarios

       En este caso se toman en consideración el Software Necesario para el
funcionamiento de los servidores y estaciones de trabajo.


                                     Software
      Nombre              Versión                             Descripción
      Debian              Squeeze      Debian es una distribución de sistemas operativos
                                       GNU/Linux que proporciona un gran soporte para
                                       servidores.
      Canaima              2.0.4       Canaima es una distribución GNU/Linux venezolana
                                       basada en Debian que surge como una solución
                                       para cubrir las necesidades informáticas de los
                                       usuarios    finales    de     la   Administración   Pública
                                       Nacional.
      Apache               2.2.15      El servidor HTTP Apache es un servidor web HTTP
                                       de código abierto para plataformas Unix (BSD,
                                       GNU/Linux, etc.), Windows, Macintosh y otras, que
                                       implementa el protocolo HTTP y la noción de sitio
                                       virtual.
      OpenSSL               3.0        OpenSSL proporciona autenticación y privacidad de
                                       la   información      entre    extremos    sobre    Internet
                                       mediante el uso de criptografía.
      MySQL                5.1.44      MySQL es un sistema de gestión de base de datos
                                       relacional, multihilo y multiusuario con más de seis
                                       millones de instalaciones.



       Tras el estudio de esta factibilidad técnica se establecieron dos
interrogantes muy importantes: ¿Es posible implantar el diseño de red propuesto
en la institución? y ¿Es necesario que la organización adquiera una tecnología

                                                                                                52
adicional?; posteriormente se determino que es posible que el diseño de red
propuesto sea implantado ya que es factible por que la institución cuanta con
varios de los recursos contemplados en el diseño propuesto.



                                  Factibilidad Económica

         Los costos necesarios para la implantación del diseño de red propuesto y
que componen la factibilidad económica del mismo, están comprendidos por los
entes descritos en la factibilidad técnica, A continuación se presenta la descripción
de los costos operativos necesarios para la ejecución de la propuesta.



Hardware


                         Costos de los Equipos Propuestos (Hardware)

                                                                         Costo        Total
 Cantidad          Descripción                  Características         Unitario     Costo
                                                                          Bs.          Bs.
   1100       Conector RJ45            Conector RJ45                             5      5.500
    15        Bobina de Cable UTP      Cat 6, 305 mts                      1.700       25.500
    5         Router                   Cisco 1800 Series Routers          12.000       60.000
    1         Switch Core              Cisco catalyst Serie 3750          25.000       25.000
                                       Cisco    Catalyst   2950C   24
    16        Switch 24 puertos        Switch                              6.000       96.000
                                       Cisco Catalyst 2950SX 48 SI
    8         Switch 48 puertos        Switch                             19.000      152.000
   1000       PC                       Marca Lenovo                        5.000     5.000.000
    4         Servidor                 Hp Proliant Ml110                   8.820       35.280
                                       Total General                     148.525     5.399.280




                                                                                              53
De lo expuesto anteriormente la empresa ya cuenta con los siguientes
equipos:


   •     8 Cisco Catalyst 2950SX 48 SI Switch
   •     1000 PC marca Lenovo
   •     4 Servidores Hp Proliant Ml110


         Realizando la deducción de los equipos que ya posee la empresa el costo
operativo del Hardware Propuesto que deben ser adquiridos por la empresa
quedaría de la siguiente manera:


                        Costos de los Equipos Propuestos (Hardware)

                                                                          Costo       Total
Cantidad           Descripción                 Características           Unitario     Costo
                                                                           Bs.         Bs.
  1100       Conector RJ45             Conector RJ45                         5.00       5.500
   15        Bobina de Cable UTP       Cat 6, 305 mts                       1.700      25.500
   5         Router                    Cisco 1800 Series Routers           12.000      60.000
   1         Switch Core               Cisco catalyst Serie 3750           25.000      25.000
   16        Switch 24 puertos         Cisco Catalyst 2950C 24 Switch       6.000      96.000
                                       Total General                       44.705     212.000



                                   Costos Fijos (Mensuales)

                                                                         Costo        Total
Cantidad           Descripción                Características           Unitario      Costo
                                                                          Bs.          Bs.
   1         Enlace Principal           Metro Ethernet 4MB                 2.500       12.500
   5         Conexión Internet          ABA de 2048 Kbps                        400     2.000
                                        Total Anual                                   174.000




                                                                                             54
Software

                                                               Costo
Software        Licencia                  Utilización                       Costo Social
                                                               unitario

                                 Para ser instalado en cada
 Debian           GPL                                           0.00            0.00
                                           Servidor

                                 Para ser instalado en cada
 Canaima          GPL                                           0.00            0.00
                                      Estación de Trabajo

                Apache           Para ser instalado en los
 Apache                                                         0.00            0.00
                License          Servidores de Aplicación
                                 Para ser instalado en cada
OpenSSL       Apache-style                                      0.00            0.00
                                           Servidor
                                 Para ser instalado en los
 MySQL            GPL                                           0.00            0.00
                               Servidores de Base de Datos
                              Total Software                                    0.00




        El costo del software es de 0 Bs.F debido a que se trata de software libre y
se puede conseguir en la Web, además que en su mayoría estos ya lo posee la
empresa.


                                       Recursos Humanos

                                                                Costo del
                                                                 mercado       Costo Social
Cantidad           Descripción                   Nombre
                                                                  laboral          BsF
                                                                   BsF

    1          Administrador de Red          Roxny González       8.000            0.00

    1          Administrador de Red           Robert Jiménez      8.000            0.00

    1          Administrador de Red           Frank Guevara       8.000            0.00

                        Total Software                            24.000         Bs. 0.00



                                                                                       55
Factibilidad Operacional



       Mediante este Proyecto de Diseño de una red de área metropolitana (MAN)
para interconectar las Unidades de Atención a la Mujer con la sede principal del
Instituto Nacional de la Mujer (INAMUJER), se obtendrán múltiples mejoras y
beneficios, de los cuales destacan:


   •   Mejoras significativas en los tiempos de respuesta de las solicitudes
       recibidas por la comunidad.


   •   Se mantendrá una constante comunicación en línea entre las sede Principal
       de INAMUJER y las Unidades de Atención a la Mujer, lo cual permitirá tener
       un rápido acceso a las solicitudes realizadas.


   •   Se hará posible fomentar con mayor fuerza la participación directa de las
       denunciantes a través de las unidades de atención a la Mujer.


   •   Se evitaran duplicidad de procesos al manejarse la información de forma
       centralizada.


   •   Se permitirá a todos los entes o departamentos conocer en tiempo real el
       estatus de un caso de agresión, y tomar las acciones pertinentes de forma
       inmediata.


       Tomando en consideración todo lo planteado anteriormente, y a la vez
analizando la necesidad manifestada por el personal de INAMUJER, se determina
que el diseño de red propuesto es viable.




                                                                              56
EVALUACIÓN DE RIESGOS


Matriz de Riesgos


       A continuación se muestra una matriz con los distintos riesgos que se han
determinado de acuerdo al contexto de las actividades que se realizan en
INAMUJER, y a su vez los porcentajes de impacto que tendrían los mismos en la
institución.


Escala de Valores de Probabilidad:


               Descripción                  Valor
        Muy Poco probable                  0 – 19 %

           Poco probable                  20 – 39 %

     Medianamente Probable                40 – 59 %

                Probable                  60 – 79 %

        Altamente probable                80 – 100 %



Escala de Valores de Frecuencia:


   Descripción                 Valor
        Baja                  0 – 19 %

       Media                 20 – 39 %

    Media Alta               40 – 59 %

        Alta                 60 – 79 %

      Muy Alta               80 – 100 %


                                                                             57
Amenazas            Frecuencia   Probabilidad                      Plan de Mitigación

  Caída de la Base de                    Muy Poco
                             Baja                        Replicación de las Bases de Datos y Aplicaciones
 Datos y Aplicaciones                    Probable

                                         Muy Poco      Implantar un sistema contra incendios, Mantener bajo
       Incendio              Baja
                                         Probable        control la entrada y salida de aire de los equipos.

      Falla en las                     Medianamente        Crear un enlace de contingencia que permita
                          Media Alta
   Comunicaciones                        Probable                    mantener las operaciones.


     Falla Eléctrica        Media      Poco Probable       Implantar un UPS, Baterías y planta Eléctrica.


     Problemas de
                                         Muy Poco      Implantar un arreglo de disco con suficiente capacidad
  Almacenamiento en          Baja
                                         Probable                       de almacenamiento.
         Disco

  Falla de un Disco de                   Muy Poco        Mantener redundancia de discos (Espejos), para
                             Baja
   Almacenamiento                        Probable                   poder reemplazar los discos

   Sobrecarga de los                     Muy Poco      Crear un Cluster a fin de distribuir las cargas entre los
                             Baja
 recursos del Servidor                   Probable                            Servidores.
                                                           Redundancia de Servidores y Enlaces dando
 Caída de Servicios de                   Muy Poco
                             Baja                             posibilidad de continuidad en el servicio.
Sistema Operativo y Red                  Probable
                                                               Monitoreo constante de los Servicios.

                                         Muy Poco        Activar el plan de contingencia con el Data Center
      Terremotos             Baja
                                         Probable                              Alterno


 Fuente: Frank Guevara, Roxny González, Robert Jimenez.




                                                                                                           58
ESPECIFICACIONES TÉCNICAS DETALLADAS DE TODOS LOS EQUIPOS
                                 PROPUESTOS


Router CISCO 1841


       El router Cisco 1841 es un dispositivo especialmente diseñado con la
intención de ayudar a las empresas con pequeñas sucursales y pequeñas
empresas en general. La adopción de estos router permite una reducción de
costos ya que se conjuga en un solo equipo, un sistema veloz, altamente seguro,
para el despliegue de servicios de misión crítica tales como datos, seguridad y
wireles. Este router ofrece características que suministran una completa
funcionalidad y flexibilidad en el despliegue de acceso seguro a Internet e
Intranets. También ofrece una amplia gama de opciones de interface WAN y hasta
800 Tuneles VPN los cuales permiten obtener una amplia arquitectura de
comunicaciones con enlaces VPN Proporcionando al personal remoto y a los
teletrabajadores un acceso seguro a la información valiosa de la institución a
través de una conexión segura.


Router CISCO 2811


       Los Routers de Servicios Integrados (ISR) de Cisco Serie 2800 combinan
sus servicios de voz, datos, vídeo y tecnología inalámbrica en un dispositivo
completamente seguro en el que puede confiar y que ofrece modularidad para que
usted pueda añadir nuevo hardware para satisfacer las cambiantes necesidades
de su negocio.


       Los Routers de Servicios Integrados de Cisco Serie 2800 soportan:
       Red inalámbrica: Permite aumentar la productividad de los empleados y
mejorar su colaboración al permitirles trabajar de forma inalámbrica desde
cualquier punto de la oficina.
                                                                            59
Voz: Permite disfrutar de herramientas de comunicación avanzadas, como
procesamiento de datos, buzón de voz, operadora automática y conferencias, para
ayudar a responder a los clientes de forma más rápida y ahorrar dinero en las
llamadas de larga distancia.
      Vídeo: Podrá tener sistemas de vigilancia y seguridad más rentables o
soportar streaming en vivo o bajo demanda.
      Seguridad: Permite reducir los riesgos relacionados con virus y otras
amenazas de seguridad a su empresa.
      Redes privadas virtuales: proporciona al personal remoto y a los
teletrabajadores un acceso seguro a la información valiosa de la empresa a través
de una conexión segura.
      Arquitectura modular: Con una amplia variedad de opciones de LAN y WAN
disponibles, podrá actualizar sus interfaces de red para admitir futuras tecnologías.
La Serie 2800 también ofrece varios tipos de ranuras para añadir fácilmente
conectividad y servicios en un futuro, conforme su negocio vaya creciendo.
      Flexibilidad: La conectividad a través de xDSL, cable módem, E1 o
tecnología inalámbrica 3G maximiza las opciones de conexión tanto principales
como de respaldo.
      Los Routers de Servicios Interados de Cisco Serie 2800 proporciona el
máximo nivel de rendimiento para ajustarse al crecimiento incluso de los negocios
más exigentes.




Switch Cisco Catalyst 3750g-48ps


      Los switch de la serie Cisco Catalyst 3750 son una innovadora línea de
productos que mejora la eficiencia de funcionamiento LAN al combinar una
facilidad de uso líder en el mercado y la más alta resistencia para switches
apilables. Esta serie de productos representa la próxima generación en switches
de escritorio y cuenta con la tecnología Cisco StackWise la cual permite construir
                                                                                  60
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final
Informe Final

Más contenido relacionado

La actualidad más candente

Investigacion - Red Inalambrica Comunitaria
Investigacion - Red Inalambrica ComunitariaInvestigacion - Red Inalambrica Comunitaria
Investigacion - Red Inalambrica Comunitariaandresgom
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasWilmer Vera Ostios
 
Tecnologias de la informacion negocios
Tecnologias de la informacion negociosTecnologias de la informacion negocios
Tecnologias de la informacion negociosJavier Correa
 
Reporte tecnico
Reporte tecnicoReporte tecnico
Reporte tecnicofinter
 
Capacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma ponCapacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma ponDavid Rodríguez
 
Tesis ingenieria en sistemas, software libre y pymes
Tesis ingenieria en sistemas, software libre y pymesTesis ingenieria en sistemas, software libre y pymes
Tesis ingenieria en sistemas, software libre y pymesDaniel Muccela
 
PERFIL DE PROYECTO DE GRADO
PERFIL DE PROYECTO DE GRADOPERFIL DE PROYECTO DE GRADO
PERFIL DE PROYECTO DE GRADODiego Armando
 
Proyecto (P.I.S)
Proyecto (P.I.S)Proyecto (P.I.S)
Proyecto (P.I.S)JeannettRV
 
U2 tema 3. proyetco guiacc grupo1.
U2 tema 3. proyetco guiacc grupo1.U2 tema 3. proyetco guiacc grupo1.
U2 tema 3. proyetco guiacc grupo1.SeoriitaMajo
 
Informe de practicas Pre_Profesional_I
Informe de practicas Pre_Profesional_IInforme de practicas Pre_Profesional_I
Informe de practicas Pre_Profesional_IWilmer Vera Ostios
 
legislación 2013
legislación 2013legislación 2013
legislación 2013Ismael Caro
 
IIA_AA_4_1_GeJoAl.docx
IIA_AA_4_1_GeJoAl.docxIIA_AA_4_1_GeJoAl.docx
IIA_AA_4_1_GeJoAl.docxKyokoSInay
 
IIA_AA_2_1_GeJoAl.docx
IIA_AA_2_1_GeJoAl.docxIIA_AA_2_1_GeJoAl.docx
IIA_AA_2_1_GeJoAl.docxKyokoSInay
 
Banco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemasBanco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemasbrccq
 
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...Sonny AH
 

La actualidad más candente (16)

Investigacion - Red Inalambrica Comunitaria
Investigacion - Red Inalambrica ComunitariaInvestigacion - Red Inalambrica Comunitaria
Investigacion - Red Inalambrica Comunitaria
 
Tesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemasTesis III Ingenieria de sistemas
Tesis III Ingenieria de sistemas
 
Tecnologias de la informacion negocios
Tecnologias de la informacion negociosTecnologias de la informacion negocios
Tecnologias de la informacion negocios
 
Reporte tecnico
Reporte tecnicoReporte tecnico
Reporte tecnico
 
Capacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma ponCapacity analisis y procesamiento de la plataforma pon
Capacity analisis y procesamiento de la plataforma pon
 
Tesis ingenieria en sistemas, software libre y pymes
Tesis ingenieria en sistemas, software libre y pymesTesis ingenieria en sistemas, software libre y pymes
Tesis ingenieria en sistemas, software libre y pymes
 
PERFIL DE PROYECTO DE GRADO
PERFIL DE PROYECTO DE GRADOPERFIL DE PROYECTO DE GRADO
PERFIL DE PROYECTO DE GRADO
 
Proyecto (P.I.S)
Proyecto (P.I.S)Proyecto (P.I.S)
Proyecto (P.I.S)
 
U2 tema 3. proyetco guiacc grupo1.
U2 tema 3. proyetco guiacc grupo1.U2 tema 3. proyetco guiacc grupo1.
U2 tema 3. proyetco guiacc grupo1.
 
Informe de practicas Pre_Profesional_I
Informe de practicas Pre_Profesional_IInforme de practicas Pre_Profesional_I
Informe de practicas Pre_Profesional_I
 
legislación 2013
legislación 2013legislación 2013
legislación 2013
 
El big data pedro ruiz
El big data pedro ruizEl big data pedro ruiz
El big data pedro ruiz
 
IIA_AA_4_1_GeJoAl.docx
IIA_AA_4_1_GeJoAl.docxIIA_AA_4_1_GeJoAl.docx
IIA_AA_4_1_GeJoAl.docx
 
IIA_AA_2_1_GeJoAl.docx
IIA_AA_2_1_GeJoAl.docxIIA_AA_2_1_GeJoAl.docx
IIA_AA_2_1_GeJoAl.docx
 
Banco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemasBanco de temas de tesis para la carrera de ing. de sistemas
Banco de temas de tesis para la carrera de ing. de sistemas
 
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
Chavez joao analisis_inteligencia_negocios_procesos_generacion_emision_dni_re...
 

Destacado

Presentacion pst 1
Presentacion pst 1Presentacion pst 1
Presentacion pst 1pstinamujer
 
Manual de seguridad inamujer
Manual de seguridad inamujerManual de seguridad inamujer
Manual de seguridad inamujerpstinamujer
 
Esposicion 2012 redes pst4
Esposicion 2012 redes pst4Esposicion 2012 redes pst4
Esposicion 2012 redes pst4IUTOMS
 
Presentacion pst4
Presentacion pst4Presentacion pst4
Presentacion pst4IUTOMS
 
Diapositiva mayo 2012 proyecto sociotecnologico iv
Diapositiva mayo 2012 proyecto sociotecnologico ivDiapositiva mayo 2012 proyecto sociotecnologico iv
Diapositiva mayo 2012 proyecto sociotecnologico ivIUTOMS
 
Proyecto redes 06 01-2012 final
Proyecto redes 06 01-2012 finalProyecto redes 06 01-2012 final
Proyecto redes 06 01-2012 finalDougCesp
 
PNF Informática
PNF InformáticaPNF Informática
PNF InformáticaLuis Álamo
 
PROYECTO SOCIO-TECNOLOGICO
PROYECTO SOCIO-TECNOLOGICOPROYECTO SOCIO-TECNOLOGICO
PROYECTO SOCIO-TECNOLOGICOyormanelpibe
 
Robolution loyola team- Segunda Generacion
Robolution loyola team- Segunda GeneracionRobolution loyola team- Segunda Generacion
Robolution loyola team- Segunda GeneracionMaria Zapata
 
Proyecto actualizado 22 01-2012
Proyecto actualizado 22 01-2012Proyecto actualizado 22 01-2012
Proyecto actualizado 22 01-2012DougCesp
 
Proyecto actualizado 08 12-2011 nuevo
Proyecto actualizado 08 12-2011 nuevoProyecto actualizado 08 12-2011 nuevo
Proyecto actualizado 08 12-2011 nuevoDougCesp
 
PNFI Proyecto IV. (Redes)
PNFI Proyecto IV. (Redes)PNFI Proyecto IV. (Redes)
PNFI Proyecto IV. (Redes)zonaedu
 
Datos del proyecto sociotecnologico i
Datos del proyecto sociotecnologico iDatos del proyecto sociotecnologico i
Datos del proyecto sociotecnologico iW1MFH3R
 
Carta a la institución proyectosociotecnologico IV
Carta a la institución  proyectosociotecnologico IVCarta a la institución  proyectosociotecnologico IV
Carta a la institución proyectosociotecnologico IVIUTOMS
 
Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1Maviola Pulido
 

Destacado (20)

Presentacion pst 1
Presentacion pst 1Presentacion pst 1
Presentacion pst 1
 
Manual de seguridad inamujer
Manual de seguridad inamujerManual de seguridad inamujer
Manual de seguridad inamujer
 
Esposicion 2012 redes pst4
Esposicion 2012 redes pst4Esposicion 2012 redes pst4
Esposicion 2012 redes pst4
 
Presentacion pst4
Presentacion pst4Presentacion pst4
Presentacion pst4
 
Diapositiva mayo 2012 proyecto sociotecnologico iv
Diapositiva mayo 2012 proyecto sociotecnologico ivDiapositiva mayo 2012 proyecto sociotecnologico iv
Diapositiva mayo 2012 proyecto sociotecnologico iv
 
Proyecto redes 06 01-2012 final
Proyecto redes 06 01-2012 finalProyecto redes 06 01-2012 final
Proyecto redes 06 01-2012 final
 
PNF Informática
PNF InformáticaPNF Informática
PNF Informática
 
PROYECTO SOCIO-TECNOLOGICO
PROYECTO SOCIO-TECNOLOGICOPROYECTO SOCIO-TECNOLOGICO
PROYECTO SOCIO-TECNOLOGICO
 
Proyecto de Redes - Desarrollo de un plan de trabajo
Proyecto de Redes - Desarrollo de un plan de trabajoProyecto de Redes - Desarrollo de un plan de trabajo
Proyecto de Redes - Desarrollo de un plan de trabajo
 
Robolution loyola team- Segunda Generacion
Robolution loyola team- Segunda GeneracionRobolution loyola team- Segunda Generacion
Robolution loyola team- Segunda Generacion
 
Proyecto actualizado 22 01-2012
Proyecto actualizado 22 01-2012Proyecto actualizado 22 01-2012
Proyecto actualizado 22 01-2012
 
Proyecto actualizado 08 12-2011 nuevo
Proyecto actualizado 08 12-2011 nuevoProyecto actualizado 08 12-2011 nuevo
Proyecto actualizado 08 12-2011 nuevo
 
PNFI Proyecto IV. (Redes)
PNFI Proyecto IV. (Redes)PNFI Proyecto IV. (Redes)
PNFI Proyecto IV. (Redes)
 
Datos del proyecto sociotecnologico i
Datos del proyecto sociotecnologico iDatos del proyecto sociotecnologico i
Datos del proyecto sociotecnologico i
 
Proyecto sociotecnologico I
Proyecto sociotecnologico IProyecto sociotecnologico I
Proyecto sociotecnologico I
 
Carta a la institución proyectosociotecnologico IV
Carta a la institución  proyectosociotecnologico IVCarta a la institución  proyectosociotecnologico IV
Carta a la institución proyectosociotecnologico IV
 
Ruta critica
Ruta critica Ruta critica
Ruta critica
 
Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1Proyecto Sociotecnológico 1
Proyecto Sociotecnológico 1
 
REFORESTACIÓN PARTICIPATIVA
REFORESTACIÓN PARTICIPATIVAREFORESTACIÓN PARTICIPATIVA
REFORESTACIÓN PARTICIPATIVA
 
Informe final del taller Cap Robin Rivero
Informe final del taller Cap Robin RiveroInforme final del taller Cap Robin Rivero
Informe final del taller Cap Robin Rivero
 

Similar a Informe Final

Informe PST INAMUJER
Informe PST INAMUJERInforme PST INAMUJER
Informe PST INAMUJERpstinamujer
 
Herramientas Libres en la Administración Pública Nacional de la República Bol...
Herramientas Libres en la Administración Pública Nacional de la República Bol...Herramientas Libres en la Administración Pública Nacional de la República Bol...
Herramientas Libres en la Administración Pública Nacional de la República Bol...Francismar López
 
Auditoría invilara 2
Auditoría invilara 2Auditoría invilara 2
Auditoría invilara 2gerardine20
 
Pst 2do proyecto
Pst 2do proyectoPst 2do proyecto
Pst 2do proyectoragmyl
 
Proyecto semestral seis
Proyecto semestral seisProyecto semestral seis
Proyecto semestral seisSEEG
 
Servicio comunitario IUTY 2014
Servicio comunitario IUTY 2014Servicio comunitario IUTY 2014
Servicio comunitario IUTY 2014Joy Torrez
 
Actividad obligatoria 3
Actividad obligatoria 3Actividad obligatoria 3
Actividad obligatoria 3vic150cc
 
Actividad obligatoria 3 (1)
Actividad obligatoria 3 (1)Actividad obligatoria 3 (1)
Actividad obligatoria 3 (1)ramitooos
 
Proyecto sociotecnologico I
Proyecto sociotecnologico IProyecto sociotecnologico I
Proyecto sociotecnologico Ilaurivirginia
 
Diapositivas proyecto centro educativo inicial simoncito “villa rosa”
Diapositivas proyecto centro educativo inicial simoncito “villa rosa”Diapositivas proyecto centro educativo inicial simoncito “villa rosa”
Diapositivas proyecto centro educativo inicial simoncito “villa rosa”María Urbaneja
 
Siuss carolina furest y virginia chaves
Siuss carolina furest y virginia chavesSiuss carolina furest y virginia chaves
Siuss carolina furest y virginia chavesVirginia Chaves Macias
 
Siuss carolina furest y virginia chaves
Siuss carolina furest y virginia chavesSiuss carolina furest y virginia chaves
Siuss carolina furest y virginia chavesVirginia Chaves Macias
 
Simposio en Sistemas Telemáticos y Organizaciones Inteligentes
Simposio en Sistemas Telemáticos y Organizaciones InteligentesSimposio en Sistemas Telemáticos y Organizaciones Inteligentes
Simposio en Sistemas Telemáticos y Organizaciones InteligentesJesamin
 
Guía de uso seguro y responsable de Internet para profesionales de servicios...
 Guía de uso seguro y responsable de Internet para profesionales de servicios... Guía de uso seguro y responsable de Internet para profesionales de servicios...
Guía de uso seguro y responsable de Internet para profesionales de servicios...Alfredo Vela Zancada
 

Similar a Informe Final (20)

Informe PST INAMUJER
Informe PST INAMUJERInforme PST INAMUJER
Informe PST INAMUJER
 
Herramientas Libres en la Administración Pública Nacional de la República Bol...
Herramientas Libres en la Administración Pública Nacional de la República Bol...Herramientas Libres en la Administración Pública Nacional de la República Bol...
Herramientas Libres en la Administración Pública Nacional de la República Bol...
 
Auditoría invilara 2
Auditoría invilara 2Auditoría invilara 2
Auditoría invilara 2
 
Organismos que apoyan a proyectos
Organismos que apoyan a proyectosOrganismos que apoyan a proyectos
Organismos que apoyan a proyectos
 
Pst 2do proyecto
Pst 2do proyectoPst 2do proyecto
Pst 2do proyecto
 
Capítulos 1 y 2 (PSTIII)
Capítulos 1 y 2 (PSTIII)Capítulos 1 y 2 (PSTIII)
Capítulos 1 y 2 (PSTIII)
 
Proy tecnologico infocentro
Proy tecnologico infocentroProy tecnologico infocentro
Proy tecnologico infocentro
 
Proyecto semestral seis
Proyecto semestral seisProyecto semestral seis
Proyecto semestral seis
 
Servicio comunitario IUTY 2014
Servicio comunitario IUTY 2014Servicio comunitario IUTY 2014
Servicio comunitario IUTY 2014
 
Actividad obligatoria 3
Actividad obligatoria 3Actividad obligatoria 3
Actividad obligatoria 3
 
Actividad obligatoria 3 (1)
Actividad obligatoria 3 (1)Actividad obligatoria 3 (1)
Actividad obligatoria 3 (1)
 
Proyecto sociotecnologico I
Proyecto sociotecnologico IProyecto sociotecnologico I
Proyecto sociotecnologico I
 
Proyecto Canaima
Proyecto CanaimaProyecto Canaima
Proyecto Canaima
 
Diapositivas proyecto centro educativo inicial simoncito “villa rosa”
Diapositivas proyecto centro educativo inicial simoncito “villa rosa”Diapositivas proyecto centro educativo inicial simoncito “villa rosa”
Diapositivas proyecto centro educativo inicial simoncito “villa rosa”
 
Ensayos Cientificos
Ensayos CientificosEnsayos Cientificos
Ensayos Cientificos
 
Siuss carolina furest y virginia chaves
Siuss carolina furest y virginia chavesSiuss carolina furest y virginia chaves
Siuss carolina furest y virginia chaves
 
Siuss carolina furest y virginia chaves
Siuss carolina furest y virginia chavesSiuss carolina furest y virginia chaves
Siuss carolina furest y virginia chaves
 
Simposio en Sistemas Telemáticos y Organizaciones Inteligentes
Simposio en Sistemas Telemáticos y Organizaciones InteligentesSimposio en Sistemas Telemáticos y Organizaciones Inteligentes
Simposio en Sistemas Telemáticos y Organizaciones Inteligentes
 
Guía de uso seguro y responsable de Internet para profesionales de servicios...
 Guía de uso seguro y responsable de Internet para profesionales de servicios... Guía de uso seguro y responsable de Internet para profesionales de servicios...
Guía de uso seguro y responsable de Internet para profesionales de servicios...
 
Diapositiva de proyecto
Diapositiva de proyectoDiapositiva de proyecto
Diapositiva de proyecto
 

Informe Final

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO TECNOLOGIA DEL OESTE “MARISCAL SUCRE” PROYECTO SOCIO TECNOLÓGICO INGENERIA EN INFORMATICA 7021 RED DE AREA METROPOLITANA PARA INTERCONECTAR LAS UNIDADES DE ATENCIÓN A LA MUJER CON LA SEDE PRINCIPAL DEL INSTITUTO NACIONAL DE LA MUJER (INAMUJER) Autores: TSU Guevara Frank C.I. 17.477.998 TSU González Roxny C.I. 15.948.990 TSU Jiménez Robert C.I. 17.145.374 PROFESOR: ING. ALFREDO AGREDA CARACAS, ENERO DE 2012
  • 2. INDICE INDICE .......................................................................................................2 FASE I - ANÁLISIS....................................................................................3 LA COMUNIDAD .............................................................................3 EL PROBLEMA ...............................................................................8 Justificación..............................................................................14 Metodología de la Investigación Aplicada. ...............................15 FASE II - DESARROLLO.........................................................................17 ANÁLISIS Y COMPARACIÓN DE PROPUESTAS........................17 ESTUDIO DE NORMATIVAS Y ESTÁNDARES ...........................24 ESTUDIO DE FACTIBILIDAD .......................................................46 EVALUACIÓN DE RIESGOS ........................................................57 ESPECIFICACIONES TÉCNICAS DETALLADAS DE TODOS LOS EQUIPOS PROPUESTOS ............................................................59 DISEÑO DE RED ..........................................................................61 SIMULACIÓN DE LA PLATAFORMA DE RED .............................65 Algoritmo de enrutamiento .......................................................65 Encaminamiento Critico ...........................................................68 Esquema de Redundancia .......................................................77 DESARROLLO DE SISTEMA Y POLÍTICAS DE SEGURIDAD ....78 (SEGURIDAD FÍSICA Y LÓGICA) ................................................78 DIAGRAMA PERT/CPM DEL PROYECTO ...................................78 (RUTA CRÍTICA / TIEMPO ESTIMADO).......................................78 CONCLUSIONES ....................................................................................79 RECOMENDACIONES ............................................................................81 REFERENCIAS BIBLIOGRAFÍCAS........................................................83 2
  • 3. FASE I - ANÁLISIS LA COMUNIDAD El Instituto Nacional de la Mujer (INAMUJER) fue creado a través de una reforma a la Ley de Igualdad de Oportunidades realizada en 1999. Este instrumento legal contempla la constitución y patrimonio del INAMUJER, así como sus fines y organización, inicialmente adscrito al Ministerio de Salud y Desarrollo Social. En los años 2005-2006, se crea el Ministerio del Poder Popular para la Participación y la Protección Social, también el Plan de Igualdad para las Mujeres. INAMUJER es el órgano permanente de definición, supervisión y evaluación de las políticas y asuntos relacionados con la condición y situación de la mujer venezolana. Tiene por finalidad planificar, coordinar, ejecutar y garantizar las políticas publicas que afecten a la mujer en los campos de interés para éstas, tales como los de salud, educación, formación, capacitación, empleo, ingreso y seguridad social; y también la prestación de los servicios necesarios en materia jurídica, socioeconómica, sociocultural, sociopolíticas y socio doméstica, en los términos contemplados en la ley. 3
  • 4. Misión de Inamujer Ejercer como ente rector, las funciones de formulación, ejecución, coordinación, supervisión y evaluación de las políticas públicas con perspectiva de género, garantizando la igualdad de oportunidades de las mujeres y promoviendo su participación protagónica en los ámbitos político, económico y social territorial e internacional. Visión de Inamujer  Ser garante de la igualdad jurídica y real de las mujeres como instancia rectora de las políticas públicas con perspectiva de género. Objetivos de Inamujer Teniendo esto en cuenta y en cumplimiento de la Convención para la Eliminación de Todas las Formas de Discriminación contra la Mujer (CEDAW), la Convención Interamericana para Prevenir, Sancionar y Erradicar la Violencia contra la Mujer, la Constitución de la República Bolivariana de Venezuela y la Ley de Igualdad de Oportunidades para la Mujer, como instrumentos nacionales. El Gobierno del Presidente Hugo Chávez crea en 1999 el Instituto Nacional de la Mujer (INAMUJER), como un organismo necesario para superar las discriminaciones que la sociedad realiza contra las mujeres para lograr su plena inclusión en una sociedad verdaderamente justa. 4
  • 5. Ubicación Geográfica de Inamujer  Ubicación: Av. Boulevard Panteón, Esquina de Jesuitas, Torre Bandagro, Pisos 1, 2, 3, 6, 7, 8, 9, 10, 11 y 12 Parroquia Altagracia, Caracas. El entorno de estudio para el diseño de una Red de Área Metropolitana es el Instituto Nacional de la Mujer, en función de integrar la sede principal de dicha institución con sus diferentes unidades de atención a la Mujer a una plataforma comunicacional que permita el crecimiento tecnológico, crecimiento laboral, eficiencia y eficacia en los tiempos de respuesta, se presenta a continuación el detalle de la plataforma de telecomunicaciones actual. 5
  • 6. Sede Principal: En esta sede ya existe el cableado estructurado entre las estaciones de trabajo y los rack de comunicaciones, Switch, Servidores de Aplicaciones, Servidores de Base de Datos y Estaciones de Trabajo. Piso 1: En este piso se encuentran ubicados los departamentos de defensoría de la mujer, consultaría, prevención y planes para la mujer. Piso 2: En este piso se encuentran ubicados los departamentos de Cultura, prensa, despacho y presidencia. Piso 3: En este piso se encuentran ubicados los departamentos de Informática, presupuesto, administración, personal, contabilidad, habilitado, reproducción y bienes, adicionalmente en ese piso se encuentran 4 Switches de 48 Puertos, 6 Patch panel, 1 servidor Proxy y 1 Modem Marca ABA de 2048 Kbps). Piso 6: En este piso se encuentran ubicados los departamentos de Seguridad y caja de ahorros. Piso 9: En este piso se encuentran ubicados los departamentos de Informática (servidores) , auditoria e internacionales. Piso 10: En este piso se encuentran ubicado el departamento de Proyecto embarazo temprano. Piso 11: En este piso se encuentran ubicado el departamento de Proyecto embarazo temprano. Piso 12: En este piso se encuentran ubicado el Centro de información para la mujer, y el departamento de regiones. 6
  • 7. Unidades de Atención a la Mujer: Están localizadas a lo largo y ancho del territorio nacional con la finalidad de atender a las mujeres en cualquier hecho o circunstancia que pueda generarle algún problema o inquietud. Por esta razón estas unidades están equipadas actualmente con personal que labora las 24 horas del día, estaciones de trabajo, no poseen cableado estructurado ni rack de comunicaciones. Las unidades de atención son los Ruices (0800), Catia, Carrizal y Barlovento. Con el desarrollo de una plataforma tecnológica que permita la integración absoluta entre todas las sedes de INAMUER y las unidades de atención se podrá dar continuidad al proyecto de software realizado en el trayecto anterior, dando la posibilidad de dar respuesta a los casos de violencia contra la mujer de manera eficaz y oportuna y de manera inmediata sin importar la ubicación geográfica de donde se encuentre una mujer; al mismo tiempo se estará cumpliendo con el proyecto de hardware para INAMUJER en el cual el principal objetivo es diseñar una red de área metropolitana que cumpla con la interconexión de todas las sedes de dicha institución. 7
  • 8. EL PROBLEMA La revolución informática ha dado un gran auge a la capacidad que se tiene de manejar, procesar, transmitir y difundir la información dentro y fuera de las organizaciones, buscando que la información manejada en dichas compañías sea más rápida, veraz y segura. Es esta la razón, por la que es importante que las organizaciones estén continuamente evaluando sus procesos y sistemas para adaptarlos a las nuevas necesidades. Venezuela está en un proceso de transformación en sus estructuras, en la que cada una de sus partes desempeña un papel importante que debe adaptarse a las exigencias del país, de acuerdo al avance tecnológico y los recursos disponibles para simplificar los procesos y tareas, en esta misma dirección deben estar los entes del Estado que prestan servicios. Entre uno de los entes públicos que prestan un servicio a la comunidad se encuentra el Instituto Nacional de la Mujer (INAMUJER), en él actualmente se desarrollan procesos administrativos relacionados con el control de la discriminación y violencia hacia la mujer, de acuerdo a lo establecido en la reforma a la Ley de Igualdad de Oportunidades realizada en 1999. Dichos procesos se basan en el control de casos e incidencias sobre abusos y maltratos contra la mujer en donde a través de un sistema de información para tal fin se mantiene un seguimiento detallado sobre cada caso en cuestión. Cabe destacar que también se llevan a cabo tareas de protección a la mujer brindándoles hospedaje, accesorias legales, cursos, beneficios atenciones, vivienda entre otros elementos con la intención de beneficiar y dar una mejor calidad de vida a todas las mujeres que requieran de dichas 8
  • 9. atenciones, todo esto se resume en un sistema el cual registra todas estas incidencias en los casos a nivel nacional. El Instituto Nacional de la Mujer (INAMUJER), actualmente no cuenta con una plataforma tecnológica a nivel de comunicaciones que le permita mantener una continua actualización en línea con las diferentes Unidades de Atención a la Mujer, ubicadas en todo el territorio nacional. En consecuencia se presentan diferentes inconvenientes tales como déficit a la hora de dar respuesta a las Mujeres que registran los casos referentes a violencia domestica, violencia de genero, entre otros de gran relevancia. Adicionalmente cuando estas unidades necesitan obtener estadísticas, reportes, gráficos en relación a la totalidad de los casos simplemente no pueden generarlos de manera inmediata, ya que deben esperar a que en la cede principal de INAMUJER los generen para luego ser enviados. Con la implantación de una red de área metropolitana se podría obtener una comunicación muy eficiente y de gran relevancia social debido a que las solicitudes que la comunidad pida, pueden ser procesadas de manera instantánea ya que el sistema contara con un enlace dedicado para cada nodo perteneciente a cada unidad de atención. Así mismo es importante resaltar que esta plataforma permitirá actualizaciones en tiempo real, de manera que una mujer pueda generar y consultar varios casos de agresión en distintas ubicaciones si se diera el caso sin la necesidad de esperar procesos de actualizaciones a nivel nacional. 9
  • 10. ARBOL DE PROBLEMAS Perdida de comunicación con Respuestas poco oportunas a la hora los usuarios al momento de de proporcionar cualquier información a hacer seguimiento del caso los usuarios Redundancia en los procesos EFECTOS Inconsistencia de la información manejada Retrasos en la ejecución de los Dificultades al momento de realizar tareas distintos procesos internos como el registro, control y seguimiento de inherentes al caso los casos de violencia PROBLEMA Desactualización de la información de los casos de violencia a la mujer, generados en la Sede Principal de CENTRAL INAMUJER y en las unidades de Atención a Nivel Nacional Inexistencia de un mecanismo adecuado para la Los empleados de la empresa transmisión de datos y comunicación entre la trabajan de forma poco ordenada al Sede Principal y las distintas Unidades de momento de procesar los casos Atención (Red de Datos) CAUSAS La tecnología de redes Poco uso de los existentes en la institución sistemas de es obsoleta e inadecuada incidencias y el Personal mal correo preparado institucional Los enlaces de comunicación Insuficientes equipos de que existen en las distintas comunicación (Routers, sedes son muy lentos para la Switches, etc) población existente 10
  • 11. ARBOL DE OBEJTIVOS Respuestas oportunas a la hora de Comunicación continúa con los proporcionar cualquier información a usuarios los usuarios FINES Información integra y coherente Procesamiento en tiempo real Rapidez y eficiencia al momento de de los casos realizar tareas de registro, control y seguimiento de los casos de violencia OBJETIVO Implantar una Red MAN para interconectar la Sede Principal CENTRAL de INAMUJER y las unidades de Atención a Nivel Nacional Reorganización de los procesos Uso de redes de datos como mecanismo para la inherentes a los casos transmisión de información entre la Sede Principal y las distintas Unidades de Atención MEDIOS Obligatoriedad en el Actualización de la tecnología de uso de los sistemas Cursos de capacitación al redes existentes en la institución de incidencia y el personal (Routers, Switches, etc) correo institucional 11
  • 12. ARBOL DE ACCIONES Implantar una Red MAN para interconectar la Sede Principal de INAMUJER y en las unidades de Atención a Nivel Nacional Uso de redes de datos como mecanismo para la Reorganización de los procesos transmisión de información entre la Sede Principal inherentes a los casos y las distintas Unidades de Atención MEDIOS Obligatoriedad en el Cursos de capacitación al Actualización de la uso de los sistemas personal tecnología de redes de incidencia y el existentes en la correo institucional institución (Routers, Switches, etc) Compra de Segmentación de la nuevos routers red institucional en Inducciones Normatización de Levantamiento de VLANS al personal información de y switches con procesos el fin de ACCIONES relacionados al uso cada una de las actualizar la de los sistemas de áreas plataforma incidencia y del tecnológica correo institucional Establecer políticas y procedimientos que Adquisición de Configuración de permitan ejecutar una ABA de un túnel VPN, adecuadamente los 2048 MB por con el fin de procesos relacionados cada sede para proteger la a los casos ser usado como información que canal de se transmite comunicación entre las institucional distintas sedes 12
  • 13. USUARIOS INTERNOS DEL SISTEMA DE MUJERES REGISTRADAS EN EL SISTEMA DE INSTITUTO NACIONAL DE LA MUJER. CONTROL DE CASOS. CASOS. Presenta problemas de comunicaciones No poseen una adecuada actualización de la Las mujeres registradas tienen un grave problema a entre la sede principal de INAMUJER y información contenida en cada uno de los casos la hora de obtener una solución oportuna sobre los las unidades de atención a la Mujer a de agresión contra la mujer, por ende no puede casos de agresión registrados en el sistema, no nivel nacional, ocasionando descontrol seguir dándole continuidad y seguimiento a los pueden actualizar o ingresar un nuevo dato o en la actualización de la información casos de agresión. Al mismo tiempo presenta información de relevancia para la solución de sus procedente de los casos registrados en mucha lentitud al momento de registrar un caso casos, hasta que el mismo no tenga continuidad por las diversas entidades, además de de agresión cuando se encuentra en una unidad parte de la institución, ocasionando retrasos a nivel PROBLEMAS inconsistencias, redundancias y retrasos de atención por la falta de una adecuada judicial, económico, social y cultural. en los procesos que se llevan al plataforma tecnológica de comunicaciones. momento de actualizar los casos de una Igualmente no pueden entregar las constancias o mas entidades a nivel nacional. No del caso a las mujeres. poseen una plataforma tecnológica de comunicaciones que les permita una sincronización inmediata entre sedes. El principal interés de esta institución es Proveer a las mujeres una solución rápida, garantizar a plenitud el correcto proceso oportuna y eficaz sobre los casos reportados, es en la tramitación de los casos de el principal interés de los analistas que gestionan Las mujeres desean que sus casos sean violencia a las mujeres, con el objetivo de el sistema de casos de agresión contra a la procesados rápidamente, con la finalidad de INTERESES obtener una solución sobre el caso reportado por brindar una solución rápida, eficaz y mujer, también poder realizar actualizaciones veras a las mujeres que reportan los sobre los casos, poder registrar y mantener ellas, igualmente poder disfrutar de los beneficios POTENCIALES casos de violencia a nivel nacional. Sin continuidad a los casos que se reportan que ofrece la institución a las mujeres que han sido importar la ubicación geográfica de las diariamente. maltratadas en algún momento, en este sentido mujeres. necesitan que sus casos sean resueltos a la brevedad posible. Matriz de Actores 13
  • 14. Justificación   Se propone realizar una red MAN con la finalidad de proveer a los usuarios de INAMUER una comunicación en línea para todos los sistemas de información que allí se operan día tras día, al mismo tiempo dar la oportunidad a las Mujeres que reportan casos de abuso o maltrato de poder obtener un respuesta oportuna a dichas solicitudes de manera eficaz sin tener retrasos que puedan generar problemas en la resolución de los casos reportados que se generan en dicha institución, tomando como ejemplo podemos mencionar la situación en la cual una Mujer reporta un caso de agresión en una localidad, luego por razones ajenas deba trasladarse a otra localidad y tenga la necesidad de consultar el casos o en su defecto generar uno nuevo tal situación acarrea la necesidad de mantener la comunicación en línea de manera que podamos acceder a ella en el momento que sea necesario. Por tratarse de un proyecto social podemos destacar que los costos para INAMUJER en cuanto al diseño de esta infraestructura son relativamente nulos, sin embargo la adquisición de los equipos puede o no justificar un costo, debido a que pueden utilizarse equipos donados por otras instituciones. Desde el punto de vista procedimental la institución obtendrá beneficios económicos gracias a la implantación de la red MAN, puesto que con la conectividad de todos los nodos muchos servicios pueden instalarse gratuitamente, tales como correo, mensajes instantáneos, chat, video conferencia, envió de archivos digitalizados, entre otros. En la actualidad existe un modelo social impulsado por el Proyecto Social Simón Bolívar en el cual se desea incrementar y orientar la producción nacional de ciencia, tecnología e innovación hacia las necesidades del país; dicho esto se toma en consideración la ejecución de este proyecto social como un aporte al desarrollo endógeno del país debido a que se trata de una institución publica la cual provee atención a una comunidad que presenta una necesidad en materia 14
  • 15. social, cultural, jurídica y salud. Además se estará fomentado y apoyando la participación de el estudiantado al generar campos de trabajo social que incrementen una adecuada formación académica. Tecnológicamente hablando el diseño de una red MAN surge de la necesidad de interconectar la sede principal de INAMUER con las diferentes unidades de atención para generar una plataforma tecnológica que provea un mayor control, seguridad y acceso a la información que se genera a través del sistema principal de INAMUJER. al mismo tiempo dar respuesta a los casos con mayor eficacia y eficiencia al minimizar los tiempos de espera de las solicitudes, como también se contaran diversos servicios de comunicación que faciliten las tareas cotidianas en la institución. Metodología de la Investigación Aplicada.  Este proyecto esta realizado con la aplicación de la metodología de proyectos Marco Lógico ya que el mismo incorpora una estructura que integra los elementos esenciales del proyecto y se expone el resultado de las siguientes herramientas de análisis aplicadas estructuralmente: Situación problemática, Análisis de involucrados, Análisis causa-efecto, del que se deriva el Árbol de problemas, y Análisis de objetivos, del que se obtiene el Árbol de objetivos. Del mismo modo el marco lógico es una metodología que tiene el poder de comunicar los objetivos de un proyecto clara y comprensiblemente en un sólo marco o matriz. Su poder reside en que puede incorporar todas las necesidades y puntos de vista de los actores involucrados en el proyecto y su entorno. 15
  • 16. También asegura que se plantean las preguntas fundamentales y se analizan las debilidades, brindando a los que toman decisiones una información mejor y mas pertinente, además de proporcionar una guía sistemática y lógico de los elementos claves interrelacionados que constituyen un proyecto bien diseñado. 16
  • 17. FASE II - DESARROLLO ANÁLISIS Y COMPARACIÓN DE PROPUESTAS En este punto se pretende dar una visión clara y precisa de tres propuestas de diseño de red MAN, las cuales brindan una adecuada solución a la problemática establecida en INAMUJER. A través del análisis de la problemática se establecieron alternativas de comunicaciones que permitan crear una plataforma de comunicaciones la cual provea de los servicios de red necesarios para la operatividad de las actividades diarias que se realizan en INAMUJER, cabe destacar que todas las propuestas están basadas en enlaces físicos y con conectividad entre todas las unidades de atención y la sede principal como también protección de la red a través de un firewall creado por software ya que el mismo tiene un costo menor que un firewall por hardware. Es importante resaltar que también se tomo en consideración los enlaces de contingencia, es decir, enlaces que permiten mantener una alta disponibilidad de los recursos compartidos por la institución, en caso de cualquier eventualidad con los enlaces principales, de este modo se estaría contando con una plataforma de comunicaciones de gran envergadura con una relación de costo y beneficio muy oportuna para la institución. 17
  • 21. Propuesta de Red 1 En la primera propuesta se contempla una interconexión entre la sede principal y las unidades de atención a través de un enlace principal Metro Ethernet contratado con el proveedor CANTV, adicionalmente se tiene un enlace backup igualmente con una conexión Metro Ethernet pero contratado con otro proveedor como por ejemplo Movistar. Como se muestra en la propuesta de red 1, el área de servidores quedara ubicada bajo la línea de sede principal, siendo esto una referencia para mantener la conexión activa en todo momento. De igual manera se plantea un escenario de redes virtuales para mantener la segmentación a un nivel optimo. Cabe destacar que es casi improbable que ocurra una falla en los dos proveedores al mismo tiempo, es decir si falla un enlace se levantara el otro enlace de respaldo, siendo esto transparente para el usuario final. También es importante resaltar que los costos de servicio de mantenimiento anual para ambos enlaces es elevado, ya que dos conexiones cableadas son costosas. Esta propuesta seria la ultima en estudio, debido a que el aplicativo core (Misión Critica) de INAMUJER no necesita mantener el servicio las 24 horas del día, 365 días del año, puesto que no son servicios tan críticos, por ende los usuarios pueden soportar estar sin conexión en caso de una falla por periodos cortos de tiempo. 21
  • 22. Propuesta de Red 2  En esta propuesta se plantea un escenario con un bajo nivel de costo de mantenimiento, en el cual existe una interconexión entre la sede principal y las unidades de atención a través de un enlace principal VPN contratado con el proveedor CANTV, a través de conexiones ABA. Esta propuesta tiene un bajo nivel en cuanto a costo debido a que el servicio ABA es relativamente económico, pero al mismo tiempo tiene la gran limitante sobre la estabilidad, ya que es un servicio con una gran familia de clientes debido a que es adquirido por la gran mayoría de las personas que tienen línea telefónica CANTV, es decir, este servicio tiene una gran demanda a nivel nacional con lo que se nota una constante saturación del servicio, intermitencias, fallas de enlace y lentitud. Igualmente el servicio de Internet ABA tiene un ancho de banda asimétrico, es decir varia constantemente y no es dedicado. Propuesta de Red 3 La arquitectura de red propuesta a continuación esta diseñada con el fin de satisfacer todas las exigencias y requerimientos de una red moderna, con el fin de ir a la par de la tecnología de punta y sus avances como lo son: flexibilidad, escalabilidad, redundancia, alta disponibilidad, además de compatibilidad. Estudiando el escenario planteado se busco lo mas optimo para que no sean sub-utilizados los recursos con los que se cuenta, por esta razón se propone un diseño lógico de red MAN el cual estará constituido por un varios segmentos de red (o dominio de broadcast). 22
  • 23. En la esta propuesta se contempla una interconexión entre la sede principal y las unidades de atención a través de un enlace principal Metro Ethernet contratado con el proveedor CANTV, adicionalmente se tiene un enlace backup con una VPN a través de conexiones ABA. Siempre tendrán conexión las unidades de atención con la sede principal, ya que si falla el enlace Metro Ethernet la conexión VPN le proveerá acceso a los servicios de la institución. Esta propuesta seria la ideal para el instituto ya que es menos costosa que la anterior y le proveerá conexión casi en todo momento , al inicio del proyecto se puede empezar solo con el enlace Metro Ethernet y luego adaptarle el enlace de backup sin afectar la red. La propuesta de red 3 fue la elegida debido a los beneficios ofrecidos por el diseño de plataforma tecnológica en la cual se destaca un enlace principal Metro Ethernet contratado con el proveedor CANTV, como también un enlace redundante a través de una VPN con la plataforma ABA del mismo proveedor, en este sentido se estará contando con una arquitectura con alta redundancia a un costo razonable al mismo se podrá mantener en línea los servicios básicos de la institución sin que se vean afectados por alguna interrupción de comunicaciones imprevista. 23
  • 24. ESTUDIO DE NORMATIVAS Y ESTÁNDARES   El diseño de la red esta basado principalmente en un enlace de interconexión Metro Ethernet entre la sede principal y las unidades de atención, por consiguiente el mismo se rige sobre los estándares del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), específicamente con los estándar IEEE 802.3y y 802.1q la cual presenta una gran variedad de opciones de cableado y velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial). IEEE 802.3y Las redes Metro Ethernet, están soportadas principalmente por medios de transmisión guiados, como son el cobre (MAN BUCLE) y la fibra óptica, existiendo también soluciones de radio licenciada, los caudales proporcionados son de 10Mbps, 20Mbps, 34Mbps, 100Mbps, 1Gbps y 10Gbps. En el caso de la red para INAMUJER se trabajara con 100BASE-T2 100 Mbit/s sobre par trenzado (UTP) para una Longitud máxima del segmento de 100 metros, por lo cual se focaliza ampliamente con este estándar IEEE 802.1Q En la construcción de esta plataforma tecnológica de comunicaciones se establecen normas de seguridad que colaboran con el mantenimiento de la integridad, confidencialidad, accesibilidad, disponibilidad y autenticación de los datos y aplicaciones, por esta razón se adopta el estándar IEEE 802.1Q el cual cumple funciones en la seguridad que se puede utilizar en las redes de área local 24
  • 25. y las redes de la zona metropolitana basadas en IEEE 802.x. tales como control de acceso, secreto de los datos e integridad de datos, entre otras bondades. Por otro lado actualmente existe la tendencia de que las redes locales estén divididas en grupos de trabajo conectadas por redes troncales (backbones) para formar una topología de LAN Virtual (VLAN). Las redes virtuales separan eficientemente el tráfico, suministrando una mejor utilización del ancho de banda mediante la segmentación a nivel lógico (no físico) de la infraestructura de la red en diferentes subredes, de forma que los paquetes son conmutados solamente entre puertos dentro de la misma red virtual. En los diseños de esta red se incorpora la implementación de redes virtuales que incluye conectividad a extremo para la totalidad de la red, para poder agrupar virtualmente a usuarios geográficamente dispersos. La norma IEEE 802.1Q incorpora un mecanismo por el cual el tráfico de la LAN puede llevar un identificador VLAN, permitiendo conmutar selectivamente los paquetes con este identificador. Por lo tanto, se necesita de dispositivos de interconexión de redes (routers, conmutadores, switches) que reconozcan estos identificadores para encaminarlos por el acceso o puerto adecuado. En definitiva este estándar provee de un mecanismo que permite a múltiples redes compartir de forma transparente el mismo medio físico, sin problemas de interferencia entre ellas (Trunking). También se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet. En realidad no encapsula la trama original sino que añade 4 bytes al encabezado Ethernet original. El valor del campo EtherType se cambia a 0x8100 para señalar el cambio en el formato de la trama. 25
  • 26. ISO/IEC 27000 La serie de normas ISO/IEC 27000 son estándares de seguridad publicados por la Organización Internacional para la Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC). La serie contiene las mejores prácticas recomendadas en Seguridad de la información para desarrollar, implementar y mantener Especificaciones para los Sistemas de Gestión de la Seguridad de la Información (SGSI). Bases Legales Ley Especial contra los Delitos Informáticos Este proyecto de conformidad con lo establecido en la Ley Contra los Delitos Informáticos, adopta varias características las cuales están sustentadas por varios artículos establecidos en dicha ley, con lo cual se pretende mantener una total legalidad con todo lo relacionado en este proyecto informático. Cabe destacar que la implantación de esta red de área metropolitana trae consigo el cumplimiento obligatorio de varios artículos legales por los cuales se rigen los proyectos informáticos y los cuales deben cumplirse con total cabalidad, debido a que el incumplimiento de estas normativas acarrean sanciones administrativas, multas y pena de cárcel. El artículo 13 expone que el Hurto se representa cuando alguien a través del uso de tecnologías de información, acceda, intercepte, interfiera, manipule o use de cualquier forma un sistema para apoderarse de bienes o valores tangibles o intangibles de carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho económico para sí o para otro, será sancionado con prisión. Por esta razón es de suma importancia mantener una infraestructura 26
  • 27. capaz de mitigar a un máximo nivel los posibles ataques a la plataforma tecnológica que se pretende implantar, a través de las medidas de seguridad necesarias desde el punto de vista informático. El artículo 14 expone que el Fraude se representa cuando alguien, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias. Consecuente con el articulo anterior cabe resaltar que en este caso se adoptaran medidas se seguridad a través de las auditorias del sistema con el fin de determinar los posibles responsables de cualquier hecho fraudulento que interfiera con INAMUJER. El artículo 16 expone que el manejo fraudulento de tarjetas inteligentes o instrumentos análogos se representa a razón de que alguien por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades tributarias. Este es un tema de gran relevancia ya que afecta directamente al proyecto debido a la continuidad del mismo, en un principio a nivel de software y ahora a nivel de hardware por esta razón se debe considerar mantener un debido control en los accesos a la plataforma tecnológica de INAMUJER tanto a nivel de red con a nivel de sistemas. 27
  • 28. Bases Teóricas  Red La red es un sistema de transmisión de datos que permite el intercambio de información entre computadores interconectados entre si a través de un canal de comunicación. Clasificación de las Redes Red de Área Local / Local Area Network (LAN) Una LAN es una Red de datos de alta velocidad, tolerante a fallas, cubre un área geográfica relativamente pequeña y pertenece a una sola Organización. Por lo general conecta estaciones de trabajo, Pc´s personales, impresoras y otros dispositivos. Las LANs tienen mucha ventaja para los usuarios de computadoras, entre otras el acceso compartido a dispositivos, aplicaciones, el intercambio de archivos entre usuarios conectados y la comunicación entre usuarios vía correo electrónico y otras aplicaciones. Adicionalmente Tanenbaum (1997) define “Las redes de área local o LAN (del inglés, Local Area Network) son redes de comunicaciones de ámbito privado dentro de un máximo de unos pocos kilómetros de distancia (edificios, oficinas, etc.). Su uso principal es conectar ordenadores personales y equipamiento de trabajo para compartir información y recursos (impresoras, escáneres…).”. Red de Área Metropolitana / Metropolitan Area Network (MAN) Este tipo de red conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, 28
  • 29. una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Las redes MAN amplían la cobertura de transmisión de los datos de voz, video, datos altas velocidades. Por ejemplo una empresa se conecta a diversos departamentos para el envió de información a sus distintas sedes a lo largo de la ciudad. En general kioskea 2008 expresa a lo siguiente “Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local”. Red de Área Amplia / Wide Area Network (WAN) Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Adicionalmente podemos definir una red WAN como aquella que se encuentra formada por la interconexión de otras redes en un área geográfica amplia empleando, para ello, sistemas de telecomunicaciones. Normalmente, estos enlaces, no son administrados por los gestores de la red ya que son aportados por compañías externas, operadoras telefónicas. Generalmente, deberíamos hablar de conexiones WAN, más que de redes WAN, pues son los sistemas de conexión los que van a poder definir con más claridad este tipo de red. 29
  • 30. Como bien indica su nombre las Redes de Área Amplia se extienden sobre un territorio muy extenso por ejemplo desde un país a otro país de otro continente, permitiendo intercambiar información de un lugar a otro distinto. Su velocidad comparada a las redes LAN es mucho más reducida. VLAN (Red de Área Local Virtual) Es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un Switch capa 3. Una 'VLAN' consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina. Los grupos de trabajo en una red, hasta ahora, han sido creados por la asociación física de los usuarios en un mismo segmento de la red, o en un mismo concentrador o hub. Como consecuencia directa, estos grupos de trabajo comparten el ancho de banda disponible y los dominios de "broadcast", y con la dificultad de gestión cuando se producen cambios en los miembros del grupo. Más aún, la limitación geográfica que supone que los miembros de un determinado 30
  • 31. grupo deben de estar situados adyacentemente, por su conexión al mismo concentrador o segmento de la red. Los esquemas VLAN (Virtual LAN o red virtual), nos proporcionan los medios adecuados para solucionar esta problemática, por medio de la agrupación realizada de una forma lógica en lugar de física. Topología La topología de redes dependiendo de las necesidades de la organización y de la distribución física de los puestos de trabajo, determinan las conexiones entre diversos nodos. La topología hace referencia a la forma de un red. La topología muestra cómo los diferentes nodos están conectados entre sí, y la forma de cómo se comunican está determinada por la topología de la red. Las topologías pueden ser físicas o lógicas. Tipos de topología Dependiendo de las necesidades y objetivos que se tengan para implementar una red, los diferentes tipos de topología. Topología de bus: En la topología de bus, todos los equipos están conectados a la misma línea de transmisión mediante un cable, generalmente coaxial. La palabra "bus" hace referencia a la línea física que une todos los equipos de la red. Topología de estrella: los equipos de la red están conectados a un hardware denominado concentrador. Es una caja que contiene un cierto número de sockets 31
  • 32. a los cuales se pueden conectar los cables de los equipos. Su función es garantizar la comunicación entre esos sockets. Topología en anillo: los equipos se comunican por turnos y se crea un bucle de equipos en el cual cada uno "tiene su turno para hablar" después del otro. Topología de árbol: Es una topología híbrida. Grupos de redes en estrella son conectados a un bus o backbone lineal. Topología de malla: En esta topología todas las computadoras están interconectadas entre sí por medio de un tramado de cables. Esta configuración provee redundancia porque si un cable falla hay otros que permiten mantener la comunicación. Protocolo Los protocolos son un conjunto de reglas, normas que regulan la comunicación entre los diferentes componentes que integran la informática TCP/IP (Protocolo de transmisión y control/Protocolo de Internet) Es el protocolo básico de comunicación utilizado en Internet. Como bien dice TCP/IP son dos protocolos TCP es el protocolo de transmisión y IP el protocolo de Internet, los dos trabajan conjuntamente para ofrecer el transporte de datos en la Web (Internet) o una en una red interna (Intranet). Protocolo IP Es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y 32
  • 33. transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su ‘entrega’. Mediante los dispositivos de encaminadores o routers, los paquetes de datos recorrerán el camino más óptimo para su destino. Dirección IP Son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo IP. Mediante el uso de las direcciones IP permiten conectarse varios computadores entre si, dentro de una red que utilice el protocolo IP. Subnetting A medida que las redes crecen aumentando el número de segmentos, mas direcciones de red (IP) son necesarios ya que cada segmento requiere un numero propio. En las plataformas de redes se esta haciendo muy difícil manejar un numero ilimitado de direcciones de red ya que se están acabando rápidamente debido a la alta demanda proveniente de la comunidad de Internet. Es por esto que los administradores de redes deberán trabajar con lo poco que tienen para adaptarse mejor a los requerimientos de la red y la reducida oferta de direcciones. Una manera de lograrlo es tomar las direcciones que son asignadas a la red y expandir su capacidad con subredes. Subnetting (implementar subredes) permite incrementar el numero de redes disponibles sin solicitar otra dirección IP. Es importante saber que las dirección IP están clasificadas acorde a un nivel por clase, siendo así que existen cinco clases de direcciones IP, las cuales son las siguientes: 33
  • 34. Clase A: permite alrededor de 16,000,000 hosts conectados a la red. Este tipo de direcciones son poco comunes, y se agotaron, ya que debido a sus características solo existían unas pocas miles de este tipo de direcciones. Clase B: permite alrededor de 65,000 hosts conectados a la red. Lamentablemente este tipo de direcciones ya no se ofrecen, y son sumamente costosas, por las comodidades que brinda (amplia gama de direcciones IP), pero representan un gran desperdicio de direcciones, ya que muy pocas redes Clase B llegan a conectar 65,000 hosts, un ejemplo es la red de Seguros Horizonte C.A. que cuenta con una población de cuatrocientos cincuenta (450) usuarios aproximadamente. Clase C: permite solo 254 hosts conectados a la red, y son actualmente las únicas ofrecidas a la venta. Se ha logrado implementar un método que permite usar varias direcciones Clase C, enmascarándolas como una sola red. Clase D: utilizada para propósitos de multicast. Clase E: utilizada actualmente para fines experimentales. Las direcciones IP son globalmente únicas, y tienen una estructura jerárquica de la forma <parte de red> + <parte de host>. Tienen una notación de la siguiente manera: 10.3.2.4 (Clase A, pues el primer numero esta entre 0 y 127). 159.90.10.185 (Clase B, pues el primer numero esta entre 128 y 191). 192.12.69.77 (Clase C, pues el primer numero esta entre 192 y 223). 224.0.0.0 (Clase D, pues es en este numero donde comienzan, hasta 239). 240.0.0.0 (Clase E, pues es en este numero donde empiezan). 34
  • 35. Direcciones IP privadas clase A: 10.0.0.1 a 10.255.255.254; clase B: 172.16.0.1 a 172.31.255.254; clase C: 192.168.0.1 a 192.168.0.254; La idea principal de las direcciones IP era que cada <parte de red> identificara exactamente una red física. Pero resulto que esta meta tenia unos cuantos defectos. Por ejemplo, una red implementada en una empresa de seguros, que tiene muchas redes internas decide conectarse a Internet. Para cada red, sin importar cuan pequeña, se necesita una dirección Clase C, por lo menos. Aun peor, para cada red con mas de 255 hosts se necesitaría una dirección Clase B. Esto representa un gran desperdicio de direcciones, e ineficiencia en la asignación de direcciones IP, sin contar los altos costos. Peor aun, en dado caso que se dejaran muchas direcciones IP libres en una red Clase B, esto representa un aumento en el tiempo de envió de paquetes ya que la tabla de redireccionamiento de los router aumentaría notablemente, y la búsqueda del destino en esta tabla tomaría mucho tiempo. A medida que se agregan hosts se hace mas grande la tabla de direccionamiento (routing table), lo que trae como consecuencia un aumento en los costos de los router y una degradación en el Performance de los mismos. El Subnetting nos permite resolver los problemas de escalabilidad de dos maneras. Primero, mejora nuestra eficiencia en la asignación de direcciones permitiendo no utilizar una nueva dirección Clase C o Clase B cada vez que necesitemos agregar una nueva red física. Segundo, nos ayuda a agregar información. Desde una distancia razonable, una colección compleja de redes físicas puede hacerse ver como una red sencilla, logrando así que la cantidad de 35
  • 36. información que los router necesitan para enviar datagramas a esas redes sea reducida. OSI (Modelo de referencia de Interconexión de Sistemas Abiertos) Es el modelo de referencia diseñado por comités ISO con el objetivo de convertirlos en estándares internacionales de arquitectura de redes de ordenadores. Este modelo esta dividido en 7 capas: Capa física (capa 1): es el encargado de la conexión física entre los dispositivos de las computadoras con la red. Capa de enlace de datos (capa 2): traslada los datos desde la capa física a la capa de red. Capa de red (capa 3): su objetivo principal es hacer que los datos desde su origen lleguen a su destino. Capa de transporte (capa 4): encargada de la transmisión de los datos. Capa de sesión (capa 5): mantienen y controlan la transmisión de los datos de las aplicaciones entre dos computadoras. Capa de presentación (capa 6): su objetivo es encargarse del formato en que se va a transmitir la información. Capa de aplicación (capa 7): ofrece a los usuarios las diversas aplicaciones que contengan un servicio de red por ejemplo: navegadores Web, clientes de correo electrónico, servidores de ficheros, etc. Enrutamiento El enrutamiento permite buscar el camino más eficiente para el envió de datos a su destino pasando por el menor número de nodos de una red, es decir, determinan la trayectoria más eficiente de datos entre dos segmentos de red. 36
  • 37. Operan en la capa superior del modelo OSI a la de los puentes -la capa de red-no están limitado por protocolos de acceso o medio. Enrutador (Router) Podríamos definir al enrutador como el dispositivo básico de comunicación entre redes. Un enrutador es un dispositivo inteligente (similar a una computadora) que determina la trayectoria a lo largo de la cual se puede establecer un enlace, y transmite los paquetes a lo largo de dicha trayectoria. Mientras que los conmutadores y concentradores tienen puertos donde se conectan los equipos independientes, los enrutadores tienen interfaces a las que se conectan los segmentos LAN. También se puede generalizar como un dispositivo de entrada y salida que, a través de un interfaz (puerto), enlaza distintas redes. Este interfaz es físico, es decir, se debe emplear un medio de interconexión (cable, microondas). Esta interconexión permite el paso de información en forma de datagramas de una red a otra, ofreciendo un servicio de calidad, ya que busca el mejor camino por el que dirigir el datagrama para llegar a su destino. Entre las principales características de los router tenemos que permiten interconectar tanto redes de área local como redes de área extensa, proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red, también son capaces de enrutar dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas y líneas menos saturadas. El router es entonces la conexión vital entre una red y el resto de las redes. Un router también sabe cuándo mantener el tráfico de la red local dentro de ésta y 37
  • 38. cuándo conectarlo con otras LAN, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente importante en conexiones conmutadas como RDSI. Un router dispondrá de una o más interfaces de red local, las que le servirán para conectar múltiples redes locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfaces para soportar cualquier conexión WAN. Cableado Estructurado Es el conjunto de elementos pasivos, flexible, genérico e independiente, que sirve para interconectar equipos activos, de diferentes o igual tecnología permitiendo la integración de los diferentes sistemas de control, comunicación y manejo de la información, sean estos de voz, datos, video, así como equipos de conmutación y otros sistemas de administración. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central, facilitando la interconexión y la administración del sistema, esta disposición permite la comunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento, al mismo tiempo permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. Tales como el sistema de cableado de telecomunicaciones para edificios que presenta como característica saliente de ser general, es decir, soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. No obstante, que el cableado no es un dispositivo único, el concepto de cableado estructurado incluye dispositivos de conectividad y la interconexión de distintas redes LANs dentro de un edificio, las cuales generan las siguientes ventajas: 38
  • 39. Ofrecer una solución abierta, esto es, utilizar productos de distintos fabricantes dentro del sistema de cableado y cualquier aplicación puede correr sobre él. • Tener gran flexibilidad cuando se actualice el sistema o se hagan movimientos, adiciones y cambios. • Capacidad para ejecutar distintas aplicaciones sobre la misma planta de medios/cableado. Categorías del Cable UTP (par trenzado sin blindaje) • Cableado de categoría 1: Descrito en el estándar EIA/TIA 568B. Se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos. • Cableado de categoría 2: Puede transmitir datos a velocidades de hasta 4 Mbps. • Cableado de categoría 3: Se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps. • Cableado de categoría 4: Se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps. • Cableado de categoría 5: Puede transmitir datos a velocidades de hasta 100 Mbps. O 100 BaseT. • Cableado de categoría 5e: Cable UTP o STP para datos (Velocidad 200 Mbps) • Cableado de categoría 6: Redes de alta velocidad hasta 1Gbps (Equipos). • Cableado de categoría 7: Cable UTP o STP para datos (Velocidad 10 Gbps) 39
  • 40. Cable Fibra Óptica Los sistemas de fibras óptica son capaces de hacer transmisiones de datos de 1.000 Mbits/seg. en un kilómetro. En los laboratorios se han podido alcanzar velocidades mayores que esta, pero en distancias muchos mas cortas. Experimentalmente se ha demostrado que los láseres potentes pueden legar a excitar fibras de 100 Km. de longitud sin necesidad de utilizar repetidores, aunque la velocidad máxima de transmisión disminuya. Las fibras ópticas no se ven afectadas por alteraciones eléctricas, magnéticas, químicas corrosivos dispersos en el ambiente, de tal forma que pueden emplearse en ambientes muy severos donde los demás medios de transmisión resultarían inadecuados. Subsistemas del Cableado Estructurado Para una mejor comprensión de lo que es un sistema de Cableado Estructurado, vamos a dividirlo en los distintos subsistemas que, de un modo general pueden comprender desde redes complejas hasta redes sencillas. Subsistema de Punto de Trabajo: Se encarga de realizar la conexión del equipo del usuario con la red, y esta formado por el cajetin de la pared, el latiguillo (patch corde) desde la pared hasta el equipo y en algunos casos un adaptador. El mismo se divide en tres partes: • Tomas de Usuario: formado por paneles con bocas hembras (patch pannel), existiran tantas bocas como puestos de trabajos existan, aunque es buena medidad dejas algunas libres para futuras conexiones. • Tomas de Asignación: Serán paneles como los anteriormente descritos, que también tendrán libre la toma hembra frontal. Generalmente se usan 40
  • 41. para cambiar físicamente la ubicación de un cableado sin modificar el existente. • Electrónica de la red: Es la parte del subsistema que se encarga de distribuir el servicio. Estará conectada a su vez con los armarios de las otras plantas. Subsistema Vertical: también llamado BACKBONE, suministra la interconexión entre los distintos armarios de planta, en este caso y debido a que se habla de gran cantidad de tráfico, es recomendable la utilización de fibra óptica. Subsistema Horizontal: es la conexión entre el punto de trabajo y el Subsistema de Administración. Está formado por las distintas tiradas de cable que recorren la planta hasta el cuarto donde se encuentran los armarios. Se utiliza normalmente cable UTP nivel 5. Subsistema de Administración: Formados por los distintos armarios de la planta. Estos armarios (rack de 19" de ancho) contienen los bloques de distribución y asignación (Patch Pannel). Subsistema de Campus: Interconexiona los distintos edificios que se encuentran dentro de un área geográfica próxima. Para esto se utiliza fibra óptica. Puesto que normalmente las tiradas de la fibra de manguera serán canalizaciones enterradas por el exterior del edificio, es preciso que las coberturas de las fibras que se tiran en el interior. Serán antihumedad, con protección antirroedor, con cubiertas metálicas si van a someterse a presiones, etc. Es conveniente utilizar fibra monomodo. 41
  • 42. Estándares y Documentos de Referencia • ANSI/TIA/EIA-568-B Cableado de Telecomunicaciones en Edificios Comerciales. -TIA/EIA 568-B1 Requerimientos generales -TIA/EIA 568-B2 Componentes de cableado mediante par trenzado balanceado -TIA/EIA 568-B3 Componentes de cableado Fibra óptica • ANSI/TIA/EIA-569-A Normas de Recorridos y Espacios de Telecomunicaciones en Edificios Comerciales. • ANSI/TIA/EIA-570-A Normas de Infraestructura Residencial de Telecomunicaciones • ANSI/TIA/EIA-606-A Normas de Administración de Infraestructura de Telecomunicaciones en Edificios Comerciales • ANSI/TIA/EIA-607 Requerimientos para instalaciones de sistemas de puesta a tierra de Telecomunicaciones en Edificios Comerciales. • ANSI/TIA/EIA-758 Norma Cliente-Propietario de cableado de Planta Externa de Telecomunicaciones. 42
  • 43. Las normas de cableado que se utilizan en las redes informáticas son la 568-A y la 568-B. La correspondencia entre los pines y los colores de los cables de cada norma es la siguiente: Punta 568-B Punta 568-A Pin 1 Blanco/Naranja Pin 1 Blanco/Verde Pin 2 Naranja Pin 2 Verde Pin 3 Blanco/Verde Pin 3 Blanco/Naranja Pin 4 Azul Pin 4 Azul Pin 5 Blanco/Azul Pin 5 Blanco/Azul Pin 6 Verde Pin 6 Naranja Pin 7 Blanco/Café Pin 7 Blanco/Café Pin 8 Café Pin 8 Café Cable Directo: Un cable directo tiene la misma norma en ambos extremos este cable sirve para conectar dispositivos de distinta capa del modelo OSI. Cable Cruzado: Un cable cruzado tiene distinta norma en los extremos (un extremo T568A y el otro T568B) este sirve para conectar dispositivos de la misma capa del modelo OSI. Conector RJ-45 Es una interfaz física comúnmente usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e, 6 y 6a). Es parte del Código Federal de Regulaciones de Estados Unidos. Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. 43
  • 44. Jack Son los conectores que se utilizan en la salida de telecomunicaciones, en el patch panel y en los equipos activos. Es el conector hembra (DCE) del sistema de cableado. Está compuesto por ocho contactos de tipo deslizante dispuestos en fila y recubiertos por una capa fina de oro para dar una menor pérdida por reflexión estructural a la hora de operar con el conector macho. Patch Panel Es un arreglo de conectores hembra RJ 45 que se utiliza para realizar conexiones cruzadas (diferente a cable cruzado) entre los equipos activos y el cableado horizontal. Permite un gran manejo y administración de los servicios de la red, ya que cada punto de conexión del patch panel maneja el servicio de una salida de telecomunicaciones. UTP De las siglas de (Unshielded Twisted Pair -par trenzado sin blindaje). es un Tipo de conductor con un cable de cobre utilizado para telecomunicaciones como por ejemplo, conexiones para la creación de una LAN. STP Es un cable que a diferencia del UTP posee blindaje (Shielded Twisted Pair) y es de solo dos pares, su utilización era principalmente para voz, Ethernet 10 baseT y Token Ring, pero con el advenimiento de nuevas aplicaciones que demandaban más velocidad como Ethernet 100 baseT, la cantidad de cables se convirtió en un problemas para seguir siendo utilizado, Su blindaje aunque protege 44
  • 45. los datos de interferencia, cosa que no hace el UTP, presenta mayores pérdidas por las capacitancias que se producen entre los conductores y el blindaje Patch Cord Son los cables que se arman para interconectar los patch panel con los equipos activos y los TO con el equipo del Usuario. Son cables directos (uno a uno) con plug en ambos extremos y hechos con cable UTP flexible por facilidad de manejo. En estos patch cord es donde se presentan la mayoría de fallas de un cableado estructurado. Para todo punto de red se necesitan dos match cord, uno para el patch panel y otro para el área de trabajo. Es recomendable certificar este patch cord por separado para garantizar un buen funcionamiento de la red. La fabricación se debe hacer con cables y plugs de muy buena calidad o de lo contrario adquirirlos de fábrica, que ya vienen debidamente probados. Para la Categoría 5E, no se deben fabricar los patch cord, sino adquirirlos de fábrica. Switch o Conmutador Son dispositivos utilizados para entregar todo el ancho de banda a un segmento de red en una fracción de tiempo. Permite utilizar toda la velocidad inter- red. Opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. A continuación describiremos las características del switch propuesto: 45
  • 46. ESTUDIO DE FACTIBILIDAD El éxito o no de un proyecto esta determinado por el grado de factibilidad del mismo al momento de disponer del los recursos necesarios para llevar a cabo los objetivos y metas planteadas. El estudio de factibilidad requerido para el análisis del diseño de red planteado se basa principalmente en 3 aspectos, los cuales son: • Factibilidad Técnica. • Factibilidad Económica. • Factibilidad Operativa. Factibilidad Técnica  En esta factibilidad se realiza una evaluación de los recursos que se requieren, con el fin de comprobar si el Instituto Nacional de la Mujer cuenta con los mismos, o si es factible la adquisición e instalación de los mismos, todo esto desde un punto de vista técnico. Al momento de realizar el análisis de la factibilidad técnica, se determinaron una serie de factores que hacen factible técnicamente el diseño de red planteado, entre estos destacan: • La tecnología planteada existe actualmente en el mercado. • El diseño de red se apoya en enlaces MAN Metro Ethernet o ABA de 2048 kbps proporcionados por CANTV. • Los equipos planteados cuentan con las capacidades técnicas necesarias para manejar grandes volúmenes de información sin la generación de perdidas de paquetes. 46
  • 47. El diseño de red planteado cuenta con esquemas de redundancia tanto a nivel de servidores como a nivel de enlaces, todo esto con el fin de proporcionar en todo momento continuidad de servicio. A continuación se describen las especificaciones técnicas de hardware, y software requeridas. Recursos de Hardware necesarios Router CISCO 1841 El router Cisco 1841 es ideal para pequeña y medianas empresa y oficinas remotas de empresas corporativas. Permiten habilitar la reducción de costos en el desarrolla de nuevas localidad, de manera segura, rápida y para múltiple servicios críticos de negocio como: • Datos • Seguridad • Telefonía IP(Comunicaciones Unificadas) • Redes Inalámbricas La arquitectura de servicios integrados de la serie Cisco 1800 Series ofrece cualidades funcionales y flexibilidad para proveer acceso seguro a Intranet e Internet. La plataforma CISCO 1841 soporta: • Dos puertos Ethernet 10/100 Mbps • Memoria DRAM: 128MB / Max 384MB • Memoria Flash: 32MB / Max 128 MB • Slot Modulares: 2 Slot para WAN o HWIC 47
  • 48. Interfaces seriales con velocidades de hasta T1/E1 • Modulo de switch con 4 10/100 Mbps • Hasta 800 VPN tunnels • LAN Wireless standards 802.11a/b/g • Soporta hasta 90 módulos • Soporta la mayoría de los módulos existentes WICs, VWICs, y VICs (data mode) Router CISCO 2811 El Cisco 2811 ofrece soporte sin precedente para estas funciones. El paquete de seguridad Cisco 2811 con los servicios avanzados de IP Cisco IOS incluye 64 MB Flash/256 MB DRAM, AIM-VPN-EPII-PLUS Enhanced-performance DES, 3DES, AES y la compresión VPN y el cifrado (AIM). • MPN: CISCO2811 • Tipo de dispositivo: Router • Factor de forma: Externo - modular - 1U • Anchura: 43.8 cm, 43.82 cm • Profundidad: 41.7 cm, 41.66 cm • Altura: 4.5 cm, 4.45 cm • Peso: 6.4 kg • Memoria RAM: 256 MB (instalados) / 768 MB (máx.) - DDR SDRAM, 256 MB (instalados) / 760 MB (máx.) - DDR SDRAM • Memoria Flash: 64 MB (instalados) / 256 MB (máx.) • Protocolo de interconexión de datos: Ethernet, Fast Ethernet • Red / Protocolo de transporte: IPSec • Protocolo de gestión remota: SNMP 3 • Indicadores de estado: Actividad de enlace, alimentación 48
  • 49. Protección firewall, cifrado del hardware, soporte de MPLS, Diseño modular, protección firewall, criptografía 128 bits, cifrado del hardware, asistencia técnica VPN, soporte de MPLS, filtrado de URL, cifrado de 256 bits • Cumplimiento de normas: IEEE 802.3af Cisco Catalyst 3750g-48ps (switch CORE) • Tipo de dispositivo: Conmutador – apilable • Factor de forma: Montable en bastidor - 1U • Dimensiones (Ancho x Profundidad x Altura): 44.5 cm x 40.9 cm x 4.39 cm • Peso: 6.4 kg • Memoria RAM: 128 MB • Memoria Flash: 32 MB • Cantidad de puertos: 48 x Ethernet 10Base-T, Ethernet 100Base-TX, Ethernet 1000Base-T • Velocidad de transferencia de datos: 1 Gbps • Protocolo de interconexión de datos: Ethernet, Fast Ethernet, Gigabit Ethernet • Ranuras vacías: 4 x SFP (mini-GBIC) • Protocolo de gestión remota: SNMP 1, RMON, Telnet, SNMP 3, SNMP 2c • Capacidad duplex, conmutación Layer 3, auto-sensor por dispositivo, Encaminamiento IP, soporte de DHCP, negociación automática, soporte VLAN, snooping IGMP, activable, apilable, soporte IPv6 • Cumplimiento de normas: IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.3ae, IEEE 802.1s • Alimentación: CA 120/230 V ( 50/60 Hz ) 49
  • 50. Cisco Catalyst 2950SX 48 SI Switch La serie Cisco Catalyst 2950 de conmutadores inteligentes es una línea de dispositivos de configuración fija, apilables e independientes, que proporcionan conectividad Fast Ethernet y Gigabit Ethernet a velocidades de cable. • Tipo de dispositivo: Conmutador - 48 puertos – Gestionado • Tipo incluido: Sobremesa - 1U • Puertos: 48 x 10/100 + 2 x 1000Base-SX • Tamaño de tabla de dirección MAC: 8K de entradas • Protocolo de gestión remota: SNMP 1, SNMP 2, RMON, Telnet, SNMP 3 • Método de autentificación: RADIUS, TACACS+ • Capacidad duplex, conmutación Layer 2, soporte VLAN, activable, Capacidad duplex, negociación automática, soporte VLAN, activable • Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1x • Memoria RAM: 16 MB • Memoria Flash: 8 MB Flash • Indicadores de estado: Estado puerto, velocidad de transmisión del puerto, modo puerto duplex, ancho de banda utilización %, alimentación, sistema, Estado puerto, modo puerto duplex, alimentación. Cisco Catalyst 2950C 24 Switch • Tipo de dispositivo: Conmutador - 24 puertos - Gestionado - apilable, Conmutador - 24 puertos - Gestionado • Tipo incluido: Montaje en bastidor - sobremesa - 1U, Sobremesa - 1U • Puertos: 24 x 10/100 + 2 x 100Base-FX • Tamaño de tabla de dirección MAC: 8K de entradas 50
  • 51. Protocolo de gestión remota: SNMP, RMON, Telnet, SNMP 2, SNMP, RMON • Monitorización en red, capacidad duplex, enlace ascendente, soporte VLAN, activable, apilable • Cumplimiento de normas: IEEE 802.3, IEEE 802.3u, IEEE 802.1D, IEEE 802.1Q, IEEE 802.1p, IEEE 802.3x, IEEE 802.1x • Memoria RAM: 16 MB - SDRAM, 16 MB y Memoria Flash: 8 MB Flash • Indicadores de estado: Estado puerto, actividad de enlace, estado de colisión, velocidad de transmisión del puerto, modo puerto duplex, ancho de banda utilización %, alimentación, tinta OK Servidor Hp Proliant Ml110 • Procesador: Xeon Dual-Core 3.0 Ghz • Memoria: 2 GB • Disco Duro: 500 GB • Controlador de red: 2 Puertos 1 GbE NC326i Estaciones de Trabajo Lenovo • Procesador: Intel Dual-Core E5300 2.6 Ghz • Memoria: 2 GB DDR2 • Disco Duro: 250 GB SATA • Monitor: Lenovo ThinkVision L174 - pantalla LCD - TFT - 17" • Mouse: Genius Scroll Too 200 Oval Optico 1200 Dpi Usb Optical • Teclado: Genius Slim 220 Modem Para enlaces ABA, el cual lo suministra CANTV al contratar el servicio. 51
  • 52. DTU Para circuito Metro Ethernet, el cual es suministrado por el ISP. Software Necesarios En este caso se toman en consideración el Software Necesario para el funcionamiento de los servidores y estaciones de trabajo. Software Nombre Versión Descripción Debian Squeeze Debian es una distribución de sistemas operativos GNU/Linux que proporciona un gran soporte para servidores. Canaima 2.0.4 Canaima es una distribución GNU/Linux venezolana basada en Debian que surge como una solución para cubrir las necesidades informáticas de los usuarios finales de la Administración Pública Nacional. Apache 2.2.15 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Windows, Macintosh y otras, que implementa el protocolo HTTP y la noción de sitio virtual. OpenSSL 3.0 OpenSSL proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. MySQL 5.1.44 MySQL es un sistema de gestión de base de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones. Tras el estudio de esta factibilidad técnica se establecieron dos interrogantes muy importantes: ¿Es posible implantar el diseño de red propuesto en la institución? y ¿Es necesario que la organización adquiera una tecnología 52
  • 53. adicional?; posteriormente se determino que es posible que el diseño de red propuesto sea implantado ya que es factible por que la institución cuanta con varios de los recursos contemplados en el diseño propuesto. Factibilidad Económica Los costos necesarios para la implantación del diseño de red propuesto y que componen la factibilidad económica del mismo, están comprendidos por los entes descritos en la factibilidad técnica, A continuación se presenta la descripción de los costos operativos necesarios para la ejecución de la propuesta. Hardware Costos de los Equipos Propuestos (Hardware) Costo Total Cantidad Descripción Características Unitario Costo Bs. Bs. 1100 Conector RJ45 Conector RJ45 5 5.500 15 Bobina de Cable UTP Cat 6, 305 mts 1.700 25.500 5 Router Cisco 1800 Series Routers 12.000 60.000 1 Switch Core Cisco catalyst Serie 3750 25.000 25.000 Cisco Catalyst 2950C 24 16 Switch 24 puertos Switch 6.000 96.000 Cisco Catalyst 2950SX 48 SI 8 Switch 48 puertos Switch 19.000 152.000 1000 PC Marca Lenovo 5.000 5.000.000 4 Servidor Hp Proliant Ml110 8.820 35.280 Total General 148.525 5.399.280 53
  • 54. De lo expuesto anteriormente la empresa ya cuenta con los siguientes equipos: • 8 Cisco Catalyst 2950SX 48 SI Switch • 1000 PC marca Lenovo • 4 Servidores Hp Proliant Ml110 Realizando la deducción de los equipos que ya posee la empresa el costo operativo del Hardware Propuesto que deben ser adquiridos por la empresa quedaría de la siguiente manera: Costos de los Equipos Propuestos (Hardware) Costo Total Cantidad Descripción Características Unitario Costo Bs. Bs. 1100 Conector RJ45 Conector RJ45 5.00 5.500 15 Bobina de Cable UTP Cat 6, 305 mts 1.700 25.500 5 Router Cisco 1800 Series Routers 12.000 60.000 1 Switch Core Cisco catalyst Serie 3750 25.000 25.000 16 Switch 24 puertos Cisco Catalyst 2950C 24 Switch 6.000 96.000 Total General 44.705 212.000 Costos Fijos (Mensuales) Costo Total Cantidad Descripción Características Unitario Costo Bs. Bs. 1 Enlace Principal Metro Ethernet 4MB 2.500 12.500 5 Conexión Internet ABA de 2048 Kbps 400 2.000 Total Anual 174.000 54
  • 55. Software Costo Software Licencia Utilización Costo Social unitario Para ser instalado en cada Debian GPL 0.00 0.00 Servidor Para ser instalado en cada Canaima GPL 0.00 0.00 Estación de Trabajo Apache Para ser instalado en los Apache 0.00 0.00 License Servidores de Aplicación Para ser instalado en cada OpenSSL Apache-style 0.00 0.00 Servidor Para ser instalado en los MySQL GPL 0.00 0.00 Servidores de Base de Datos Total Software 0.00 El costo del software es de 0 Bs.F debido a que se trata de software libre y se puede conseguir en la Web, además que en su mayoría estos ya lo posee la empresa. Recursos Humanos Costo del mercado Costo Social Cantidad Descripción Nombre laboral BsF BsF 1 Administrador de Red Roxny González 8.000 0.00 1 Administrador de Red Robert Jiménez 8.000 0.00 1 Administrador de Red Frank Guevara 8.000 0.00 Total Software 24.000 Bs. 0.00 55
  • 56. Factibilidad Operacional Mediante este Proyecto de Diseño de una red de área metropolitana (MAN) para interconectar las Unidades de Atención a la Mujer con la sede principal del Instituto Nacional de la Mujer (INAMUJER), se obtendrán múltiples mejoras y beneficios, de los cuales destacan: • Mejoras significativas en los tiempos de respuesta de las solicitudes recibidas por la comunidad. • Se mantendrá una constante comunicación en línea entre las sede Principal de INAMUJER y las Unidades de Atención a la Mujer, lo cual permitirá tener un rápido acceso a las solicitudes realizadas. • Se hará posible fomentar con mayor fuerza la participación directa de las denunciantes a través de las unidades de atención a la Mujer. • Se evitaran duplicidad de procesos al manejarse la información de forma centralizada. • Se permitirá a todos los entes o departamentos conocer en tiempo real el estatus de un caso de agresión, y tomar las acciones pertinentes de forma inmediata. Tomando en consideración todo lo planteado anteriormente, y a la vez analizando la necesidad manifestada por el personal de INAMUJER, se determina que el diseño de red propuesto es viable. 56
  • 57. EVALUACIÓN DE RIESGOS Matriz de Riesgos A continuación se muestra una matriz con los distintos riesgos que se han determinado de acuerdo al contexto de las actividades que se realizan en INAMUJER, y a su vez los porcentajes de impacto que tendrían los mismos en la institución. Escala de Valores de Probabilidad: Descripción Valor Muy Poco probable 0 – 19 % Poco probable 20 – 39 % Medianamente Probable 40 – 59 % Probable 60 – 79 % Altamente probable 80 – 100 % Escala de Valores de Frecuencia: Descripción Valor Baja 0 – 19 % Media 20 – 39 % Media Alta 40 – 59 % Alta 60 – 79 % Muy Alta 80 – 100 % 57
  • 58. Amenazas Frecuencia Probabilidad Plan de Mitigación Caída de la Base de Muy Poco Baja Replicación de las Bases de Datos y Aplicaciones Datos y Aplicaciones Probable Muy Poco Implantar un sistema contra incendios, Mantener bajo Incendio Baja Probable control la entrada y salida de aire de los equipos. Falla en las Medianamente Crear un enlace de contingencia que permita Media Alta Comunicaciones Probable mantener las operaciones. Falla Eléctrica Media Poco Probable Implantar un UPS, Baterías y planta Eléctrica. Problemas de Muy Poco Implantar un arreglo de disco con suficiente capacidad Almacenamiento en Baja Probable de almacenamiento. Disco Falla de un Disco de Muy Poco Mantener redundancia de discos (Espejos), para Baja Almacenamiento Probable poder reemplazar los discos Sobrecarga de los Muy Poco Crear un Cluster a fin de distribuir las cargas entre los Baja recursos del Servidor Probable Servidores. Redundancia de Servidores y Enlaces dando Caída de Servicios de Muy Poco Baja posibilidad de continuidad en el servicio. Sistema Operativo y Red Probable Monitoreo constante de los Servicios. Muy Poco Activar el plan de contingencia con el Data Center Terremotos Baja Probable Alterno Fuente: Frank Guevara, Roxny González, Robert Jimenez. 58
  • 59. ESPECIFICACIONES TÉCNICAS DETALLADAS DE TODOS LOS EQUIPOS PROPUESTOS Router CISCO 1841 El router Cisco 1841 es un dispositivo especialmente diseñado con la intención de ayudar a las empresas con pequeñas sucursales y pequeñas empresas en general. La adopción de estos router permite una reducción de costos ya que se conjuga en un solo equipo, un sistema veloz, altamente seguro, para el despliegue de servicios de misión crítica tales como datos, seguridad y wireles. Este router ofrece características que suministran una completa funcionalidad y flexibilidad en el despliegue de acceso seguro a Internet e Intranets. También ofrece una amplia gama de opciones de interface WAN y hasta 800 Tuneles VPN los cuales permiten obtener una amplia arquitectura de comunicaciones con enlaces VPN Proporcionando al personal remoto y a los teletrabajadores un acceso seguro a la información valiosa de la institución a través de una conexión segura. Router CISCO 2811 Los Routers de Servicios Integrados (ISR) de Cisco Serie 2800 combinan sus servicios de voz, datos, vídeo y tecnología inalámbrica en un dispositivo completamente seguro en el que puede confiar y que ofrece modularidad para que usted pueda añadir nuevo hardware para satisfacer las cambiantes necesidades de su negocio. Los Routers de Servicios Integrados de Cisco Serie 2800 soportan: Red inalámbrica: Permite aumentar la productividad de los empleados y mejorar su colaboración al permitirles trabajar de forma inalámbrica desde cualquier punto de la oficina. 59
  • 60. Voz: Permite disfrutar de herramientas de comunicación avanzadas, como procesamiento de datos, buzón de voz, operadora automática y conferencias, para ayudar a responder a los clientes de forma más rápida y ahorrar dinero en las llamadas de larga distancia. Vídeo: Podrá tener sistemas de vigilancia y seguridad más rentables o soportar streaming en vivo o bajo demanda. Seguridad: Permite reducir los riesgos relacionados con virus y otras amenazas de seguridad a su empresa. Redes privadas virtuales: proporciona al personal remoto y a los teletrabajadores un acceso seguro a la información valiosa de la empresa a través de una conexión segura. Arquitectura modular: Con una amplia variedad de opciones de LAN y WAN disponibles, podrá actualizar sus interfaces de red para admitir futuras tecnologías. La Serie 2800 también ofrece varios tipos de ranuras para añadir fácilmente conectividad y servicios en un futuro, conforme su negocio vaya creciendo. Flexibilidad: La conectividad a través de xDSL, cable módem, E1 o tecnología inalámbrica 3G maximiza las opciones de conexión tanto principales como de respaldo. Los Routers de Servicios Interados de Cisco Serie 2800 proporciona el máximo nivel de rendimiento para ajustarse al crecimiento incluso de los negocios más exigentes. Switch Cisco Catalyst 3750g-48ps Los switch de la serie Cisco Catalyst 3750 son una innovadora línea de productos que mejora la eficiencia de funcionamiento LAN al combinar una facilidad de uso líder en el mercado y la más alta resistencia para switches apilables. Esta serie de productos representa la próxima generación en switches de escritorio y cuenta con la tecnología Cisco StackWise la cual permite construir 60