UNIVERSIDAD NACIONAL DEL SANTA

                      FACULTAD DE INGENIERÍA

                 E. A. P. Ingeniería De Sistemas e Informática




“ANALISIS Y DISEÑO DE UNA RED DE COMPUTADORAS DE AREA LOCAL, PARA
OPTIMIZAR LOS PROCESOS TÉCNICOS, ADMINISTRATIVOS Y JUDICIALES EN EL
JUZGADO DE PAZ-LETRADO DE CHIMBOTE”




INTEGRANTES:

                         ALVAREZ GOMEZ HUMBERTO
                         PUMARICRA MOORI CHRISTIAN
                         SANCHEZ BUDINICH ROADMIR
                         VELASQUEZ VELASQUEZ MAYRA


PROFESOR:

 Ing. KENE ROJAS REYNA



                         NUEVO CHIMBOTE - PERÚ
                                     2013
Tabla de contenido
FACULTAD DE INGENIERÍA .................................................................................................................. 1
     E. A. P. Ingeniería De Sistemas e Informática ................................................................................. 1
1.      IDENTIFICACION DE LA ORGANIZACION ..................................................................................... 2
     1.1.      PERFIL DE LA EMPRESA ....................................................................................................... 2
     1.2.      descripcion de la organización ............................................................................................ 2
     1.3.      SERVICIOS QUE BRINDA ...................................................................................................... 3
     1.4.      SITUACION GEOGRAFICA POBLACIONAL ............................................................................ 3
     1.5.      VISION ................................................................................................................................. 3
     1.6.      MISION ................................................................................................................................ 4
     1.7.      OBJETIVOS ........................................................................................................................... 4
     1.8.      ORGANIGRAMA ................................................................................................................... 5
     1.9.      requerimientos.................................................................................................................... 6
     1.10.        TECNOLOGIAS ACTUALES ................................................................................................ 8
2.      EVALUE LA RED EXISTENTE ACTUAL .......................................................................................... 16
     2.1.      CARACTERIZE LA RED ACTUAL........................................................................................... 16
3.     MARCO TEORICO…………………………………………………………………………………………………………………..20

     3.1.      INTRODUCCION A LAS REDES DE COMPUTADORAS ......................................................... 20
     3.2.      CLASIFICACIÓN DE REDES.................................................................................................. 20
     3.3.      EL MODELO DE REFERENCIA OSI ....................................................................................... 23
     3.4.      CLASIFICACIÓN DE REDES DE ÁREA LOCAL SEGÚN SU TECNOLOGÍA ............................... 25
     3.5.      NORMAS DE UNA LAN....................................................................................................... 33
     3.6.      TOPOLOGÍAS EN RED DE ÁREA LOCAL .............................................................................. 34
     3.7.      PROTOCOLOS DE RED: ...................................................................................................... 37
     3.8.      MEDIOS DE TRANSMISIÓN: ............................................................................................... 39
     3.9.      TÉCNICAS DE TRANSMISIÓN: ............................................................................................ 42
     3.10.        DISPOSITIVOS DE INTERCONEXIÓN DE REDES: ............................................................. 43
4.      DISEÑO DE LA LAN..................................................................................................................... 45
     4.1.      ARQUITECTURA DE RED .................................................................................................... 45
     4.2.      Hardware de LAN .............................................................................................................. 51
4.3.     estaciones de trabajo ........................................................................................................ 53
     4.4.     dispositivo central ............................................................................................................. 54
     4.5.     cableado ............................................................................................................................ 54
     4.6.     capacidad del proyecto ..................................................................................................... 56
     4.7.     diseño y configuracion del software ................................................................................. 57
     4.8.     interconexion .................................................................................................................... 59
     4.9.     DIAGRAMA LOGICO DE LA VPN ......................................................................................... 61
     4.10.       CONFIGURACIONES DE DIRECCIONES IP ....................................................................... 62
     4.11.       DISTRIBUCION DE LOS PUNTOS DE RED........................................................................ 63
     4.12.       DISEÑO DE LA RED LAN ................................................................................................. 63
     4.13.       DISEÑO LOGICO DE LA RED LAN.................................................................................... 64
     4.14.       Diseño Logico de la Red LAN JPL en software Packet Tracer ........................................ 66
     4.15.       CODIGO DE RED LAN ..................................................................................................... 67
     5.1.     Aplicaciones de Administración de Redes ........................................................................ 76
     5.2.     Gestión de Configuración(Configuration Management) .................................................. 79
     5.3.     Aplicaciones para Gestionar Configuraciones: ................................................................. 80
     5.4.     Gestión de Desempeño(Performance Management) ....................................................... 82
     5.5.     Gestión de la Seguridad(Security Management) .............................................................. 85
6.     ANALISIS DE COSTOS ................................................................................................................. 90
     6.1.     Costos que se incurren en la implementación de la Red: ................................................. 90
       6.1.1.        Costos de Equipos y Materiales ................................................................................ 90
       Costo de Instalaciones de Datos y accesorios: ......................................................................... 92
       Costo de Instalaciones Eléctricas y accesorios: ........................................................................ 93
     6.2.     BENEFICIOS DEL DISEÑO DE RED ...................................................................................... 95
     6.3.     LINKOGRAFIA..................................................................................................................... 96
E.A.P.I.S.I                          UNS




                        CAPITULO I

                      LA EMPRESA




Redes Informáticas Empresariales           1
E.A.P.I.S.I                                                                          UNS




1. IDENTIFICACION DE LA ORGANIZACION

    1.1. PERFIL DE LA EMPRESA

        1.1.1. IDENTIFICACION DE LA ORGANIZACIÓN

              1.1.1.1.   NOMBRE DE LA ORGANIZACIÓN

                         Juzgado de Paz Letrado de la Provincia del Santa.

              1.1.1.2.   TIPO DE ORGANIZACIÓN

                         Entidad Pública de Servicio de Administración de Justicia

              1.1.1.3.   DOMICILIO LEGAL

                         El juzgado de paz letrado, ha fijado su domicilio legal es en la

                         Av. Francisco Bolognesi 464– Distrito de Chimbote – Provincia

                         del Santa Departamento de Ancash.

              1.1.1.4.   UBICACIÓN

                         Departamento de Ancash, Provincia de la Santa, Distrito de

                         Chimbote.

    1.2. DESCRIPCION DE LA ORGANIZACIÓN

        1.2.1. ACTIVIDADES DE LAORGANIZACION

                 Entre las principales actividades que realiza el Juzgado de Paz Letrado

                 de la Provincia del Santa (JPLS) se encuentran:

              1.2.1.1.   ACTIVIDAD JURIDICCIONAL

                         La actividad Jurisdiccional en la Corte comprende todo el año

                         calendario, no se interrumpe por vacaciones, licencia u otro

                         impedimento de los Magistrados, ni de los auxiliares que

                         intervienen en el proceso, ni por ningún otro motivo, salvo las

                         excepciones que establecen la ley y los reglamentos.El año




Redes Informáticas Empresariales                                                            2
E.A.P.I.S.I                                                                         UNS


                         judicial se inicia con la ceremonia de apertura el día 02 de enero

                         de cada año.



              1.2.1.2.   TRANSMICION DE LOS PROCESOS DE LOS JUZGADOS

                         Los escritos se proveen dentro de los cuarenta y ocho horas de su

                         presentación,   bajo   responsabilidad.   Es   prohibido   expedir

                         resoluciones dilatorias que no guarden relación con el sentido del

                         pedido, bajo responsabilidad.



    1.3. SERVICIOS QUE BRINDA

                 Actualmente esta jurisdicción brinda los servicios de, biblioteca, atención

                 de quejas, registro nacional de abogados hábiles para patrocinar ante la

                 CSJS, Archivo General, emisión de copias certificadas de expedientes

                 fenecidos, etc.

    1.4. SITUACION GEOGRAFICA POBLACIONAL

               La población que se beneficia con los servicios que brinda el juzgado de

               Paz letrado, son los habitantes de la Provincia del Santa.



    1.5. VISION

                 Institución autónoma con vocación de servicio; que enfrente los desafíos

                 del futuro con magistrados comprometidos con el proceso de cambio,

                 transformación y modernidad; que se traduzca en seguridad jurídica e

                 inspire plena confianza en la ciudadanía, contando para ello con un

                 adecuado soporte administrativo y tecnológico.




Redes Informáticas Empresariales                                                               3
E.A.P.I.S.I                                                                     UNS


    1.6. MISION

              Administrar justicia con criterios de equidad, predictibilidad y

              transparencia; enmarcada en los principios de la moralidad y la ética.

              Actuando con autonomía e independencia, garantizando el pleno respeto

              a la Constitución y las Leyes.



    1.7. OBJETIVOS

        1.7.1. OBJETIVOS GENERALES

                  Mejorar el acceso a la justicia a nivel nacional, reuniendo todos los

                  servicios del Sistema de Administración de Justicia en un mismo

                  local, para lo cual están ubicados en todo el territorio nacional

                  particularmente en las zonas mas alejadas, ofreciendo una justicia

                  descentralizada, moderna y oportuna, permitiendo ahorro de tiempo y

                  dinero a los justiciables.

        1.7.2. OBJETIVOS ESPECIFICOS

                Fortalecer los primeros niveles de Administración de Justicia

                    ofreciendo un servicio integrado.

                Mejorar y facilitar el acceso de la población urbano-marginal, rural

                    y de frontera a los servicios que prestan las instituciones

                    componentes      del   Sistema   de   Administración   de   Justicia,

                    racionalizando su distribución geográfica.

                Optimizar la calidad y cobertura del servicio que prestan las

                    instituciones que conforman el Sistema de Administración de

                    Justicia.




Redes Informáticas Empresariales                                                            4
E.A.P.I.S.I                                                                UNS


               Lograr mayor transparencia en los procesos de Administración de

                 Justicia.

               Fomentar la eficacia y eficiencia dentro de las dependencias de las

                 instituciones que conforman el Sistema de Administración de

                 Justicia y sus equipos de apoyo.



    1.8. ORGANIGRAMA

        1.8.1. CORTE SUPERIOR DE JUSTICIA




                         Figura 1: Organigrama Corte Superior del Santa




Redes Informáticas Empresariales                                                      5
E.A.P.I.S.I                                                                         UNS




        1.8.2. JUZGADO DE PAZ LETRADO




                            Figura 2: Organigrama Juzgado Paz Letrado




    1.9. REQUERIMIENTOS

        1.9.1. SERVICIOS

              1.9.1.1.   INTRANET

                     Una Intranet es una red privada empresarial o educativa que utiliza los

                     protocolos TCP/IP de Internet para su transporte básico. Los

                     protocolos pueden ejecutar una variedad de Hardware de red, y

                     también, pueden coexistir con otros protocolos de red, como IPX.

                     Aquellos empleados que están dentro de una Intranet pueden acceder




Redes Informáticas Empresariales                                                               6
E.A.P.I.S.I                                                                        UNS


               a los amplios recursos de Internet, pero aquellos en Internet no pueden

               entrar en la Intranet, que tiene acceso restringido.

               Las Intranets permiten a los usuarios trabajar juntos de un modo más

               sencillo y efectivo. EL programa conocido como trabajo en grupo es

               otra parte importante de las redes internas. Nos permite colaborar en

               proyectos.

               Con la implementación de la red, los usuarios del Juzgado de Paz

               Letrado podrán acceder a la intranet del poder judicial a través de la

               siguiente dirección: www.intranetPJ.com

               Beneficios que ofrece una intranet.

                Simplificar el control interno de la información y mejorar la

                   comunicación dentro de las organizaciones, ofreciendo ayudas

                   sumamente sencillas.

                Fomentar la colaboración real entre empleados, permitiendo el

                   acceso generalizado a información permanente por medio de

                   herramientas de análisis fáciles de utilizar.

                Distribución de Software, los administradores internos pueden

                   usar la Intranet para entregar software y actualizaciones "a

                   pedido", a los usuarios, a través de toda la red corporativa.

                Uso del Correo Electrónico.

                Transferencia de información en tiempo real o instantáneo.

                Mayor nivel de seguridad




Redes Informáticas Empresariales                                                         7
E.A.P.I.S.I                                                                         UNS




              1.9.1.2.   VOZ SOBRE IP

                     Es innegable la implantación definitiva del protocolo IP desde los

                     ámbitos empresariales a los domésticos y la aparición de un estándar,

                     elVoIP, no podía hacerse esperar. La aparición del VoIP junto con el

                     abaratamiento de los DSP’s (Procesador Digital de Señal), los cuales

                     son claves en la compresión y descompresión de la voz, son los

                     elementos que han hecho posible el despegue de estas tecnologías. El

                     VoIP tiene como principal objetivo asegurar la interoperabilidad entre

                     equipos de diferentes fabricantes, fijando aspectos tales como la

                     supresión de silencios, codificación de la voz y direccionamiento, y

                     estableciendo nuevos elementos para permitir la conectividad con la

                     infraestructura telefónica tradicional. Estos elementos se refieren

                     básicamente a los servicios de directorio y a la transmisión de

                     señalización por tonos multifrecuencia (DTMF).



    1.10.        TECNOLOGIAS ACTUALES

        1.10.1. CATEGORÍA 6 EN CABLEADO ESTRUCTURADO: LA

               IMPORTANCIA DEL NUEVO ESTÁNDAR

                     En términos de tecnología existen varios hechos que marcan la pauta

                     por la evolución que representan para la infraestructura del sector. Se

                     puede decir que la definición de la Categoría 6, sin duda, se debe

                     considerar como uno de estos hechos claves de la historia de la

                     tecnología.




Redes Informáticas Empresariales                                                               8
E.A.P.I.S.I                                                                    UNS




               Qué traerá consigo la nueva categoría?



               Mayor velocidad

               Al duplicar el ancho de banda existente actualmente, la nueva

               categoría permitirá mejorar los tiempos de transmisión a velocidades

               nunca antes vistas.



               Ampliación de posibilidades

               Las empresas podrán enfrentarse a mayores posibilidades de

               transmisión de información y de esta forma estar más acordes a los

               nuevos estándares de trabajo que requieren mayor riqueza en

               imágenes y video.



               Compatibilidad

               Los usuarios de categorías anteriores como la 3,5 o la 5e no tendrán

               que cambiar completamente su infraestructura ya que la Categoría 6

               permite soportar completamente tecnologías anteriores. Sin embargo,

               para lograr un resultado final acople con las ventajas de la categoría 6

               se recomienda que todos los componentes trabajen bajo esta misma

               categoría.




Redes Informáticas Empresariales                                                          9
E.A.P.I.S.I                                                                 UNS




               Durabilidad

               La Categoría 6 fue diseñada en principio para que sus componentes

               soporten los requerimientos tecnológicos de los próximos años. Se

               espera que su tiempo de vida útil supere los 15 años.

               Diferencias con la Categoría 5

               Bajo el código de TIA/EIA-568-B.2-1, la nueva categoría aprobada

               permitirá duplicar el ancho de banda existente con la categoría

               anterior (5e) y alcanzar rangos de transmisión de información de 250

               MGz, lo que se traduce en mayor velocidad en las comunicaciones y

               la posibilidad de optimizar el manejo de voz, datos y video.

               Para la aprobación la TIA, máximo estamento de estándares de

               tecnología para Telecomunicaciones, estudio detalladamente las

               posibilidades e implicaciones de la Categoría 6 y después de más de 5

               años de investigación decidió hacer el anunció por considerarlo un

               hecho memorable en la historia comercial del cableado, según lo

               afirmó Bob Jensen Director del comité de estándares de la TIA.



        1.10.2. REDES PRIVADAS VIRTUALES



               Una VPN (Virtual Private Network) permite que los datos viajen de

               forma segura a través de una red que no sea de confianza, como la

               Internet. Antes, las organizaciones necesitaban utilizar líneas

               dedicadas para garantizar la seguridad, ahora pueden aprovechar el

               carácter público de Internet para las comunicaciones privadas. Los




Redes Informáticas Empresariales                                                       10
E.A.P.I.S.I                                                                       UNS


               usuarios corporativos que viajan pueden conectarse con un proveedor

               de Internet (ISP, Internet ServiceProvider) local y comunicarse de

               forma segura con la red corporativa de la empresa, sin necesidad de

               marcar un conjunto de módems privados y una serie de comandos. La

               interconexión entre el usuario y el servidor corporativo es

               transparente, el usuario trabaja como si estuviera en la red LAN de la

               empresa.




                          Figura 3: Red Privada Virtual



               Ventajas

               Las ventajas principales de las VPN son los costos reducidos y la

               privacidad mejorada. Para reducir los costos, las organizaciones

               pueden mantener una única conexión para cada oficina remota (una

               conexión a un ISP). El ISP reenvía el tráfico a través de la parte

               pública de Internet, de forma muy similar a como han funcionado

               durante muchos años las redes framerelays, pero a un costo muy

               inferior. Las tecnologías de VPN garantizan que estos datos no se

               podrán leer o modificar en su recorrido hasta la red de destino.




Redes Informáticas Empresariales                                                        11
E.A.P.I.S.I                                                                          UNS




        1.10.3. IPV 6

                  Las direcciones IPv6 son identificadores de 128 bits para interfaces;

                  dichas direcciones se clasifican en tres tipos.

                   Unicast: identificador para una única interfaz. Un paquete enviado

                        a una dirección unicast es entregado sólo a la interfaz identificada

                        con dicha dirección. Es equivalente a las direcciones IPv4

                        actuales.

                   Anycast: identificador para un conjunto de interfaces (típicamente

                        pertenecen a distintos nodos). Un paquete enviado a una dirección

                        anycast es entregado a una de las interfaces identificadas con

                        dicha dirección

                   Multicast: identificador para un conjunto de interfaces (por lo

                        general pertenecientes a diferentes nodos). Un paquete enviado a

                        una dirección multicast es entregado a todas las interfaces

                        identificadas por dicha dirección. La misión de este tipo de

                        paquete es evidente: aplicación de retransmisión múltiple.

                  El motivo por el que surge el IPv6, en el seno del IETF, es la

                  necesidad de crear un nuevo protocolo que en un primer momento se

                  denominó IPng (Internet ProtocolNextGeneration) y la evidencia de la

                  falta de direcciones.

                  IPv4 tiene un espacio de 32 bits, es decir 232 (4.294.967.296).

                  En      cambio    IPv6,   nos    ofrece      un       espacio   de    2128

                  (340.282.366.920.938.463.463.374.607.431.768.211.456).




Redes Informáticas Empresariales                                                               12
E.A.P.I.S.I                                                                   UNS


               Sin embardo IPv4, tiene otros problemas o “dificultades” que IPv6

               soluciona o mejora.

               La ventaja principal del IPv6, es el espacio de las direcciones, ya que

               el reducido espacio del IPv4, a pesar de disponer de cuatro mil

               millones de direcciones, junto a la importante falta de coordinación,

               en la delegación de direcciones, sin ningún tipo de optimización,

               dejando incluso grandes espacios discontinuos.



        1.10.4. BASE DE DATOS DISTRIBUIDAS

               Una base de datos es un lugar donde se almacenan los datos; y una

               base de datos distribuida es cuando los datos se almacenan en varias

               computadoras. Estas computadoras se comunican entre si a través de

               distintos medios de comunicación para garantizar la consistencia de

               los datos, la capacidad de compartir y acceder a la información en una

               forma eficaz y fiable.



               En una base de datos distribuida, existen varias localidades, donde

               cada una representa una sucursal de la empresa, sin importar las

               distancias entre las localidades, lo que significa, que la sucursal a

               donde usted quiere acceder no necesariamente debe estar en la ciudad,

               puede estar tranquilamente fuera del país, lo que trae aparejado una

               importante reducción de costos de comunicaciones telefónicas, faxes,

               cartas extraviadas y pérdida de tiempo discutiendo con los empleados

               de la otra sucursal. O sea cada sucursal o localidad es una base de




Redes Informáticas Empresariales                                                         13
E.A.P.I.S.I                                                                    UNS


               datos y el conjunto de localidades es un sistema de base de datos que

               integra a todas las demás.

               Hay varias formas de construir estos sistemas de base de datos,

               supongamos que su empresa tenga una "Sede central", donde se le

               instalará un servidor de base de datos, y las sucursales solo acceden al

               servidor desde Internet para consultar y actualizar información en la

               Casa central. O también que cada sucursal tenga su propia base de

               datos, haciendo referencia a la actividad que se realice (Almacén,

               Producción, Administración, Ventas) y que cuando un gerente

               necesite un informe, supongamos un listado de los productos más

               vendidos y stock disponible en el ultimo mes. Entonces desde

               cualquier sucursal puede accederse a Ventas, tomar el código del

               producto más vendidos de las facturas, luego con ese código se accede

               a Producción para determinar el nombre del producto y después se

               accede a Almacén para verificar si todavía hay en stock.

               Usted como gerente, puede realizar este tipo de consultas y consultas

               aún más avanzadas, permitiéndole potenciar al máximo la

               productividad de su negocio para poder mejorar notoriamente los

               ingresos.




Redes Informáticas Empresariales                                                          14
E.A.P.I.S.I                           UNS




                        CAPITULO II

EVALUAR LA RED EXISTENTE




Redes Informáticas Empresariales            15
E.A.P.I.S.I                                                                   UNS




2. EVALUE LA RED EXISTENTE ACTUAL

    2.1. CARACTERIZE LA RED ACTUAL

        2.1.1. RED

              No cuenta con red

        2.1.2. SERVIDOR

              No cuenta con servidor

        2.1.3. EQUIPOS DE COMUNICACIÓN

              No cuenta con equipos de comunicación



        2.1.4. ESTACIONES DE TRABAJO

              El juzgado de paz letrado, cuenta actualmente con 13 Computadoras del

              tipo IBM, las cuales se ubican en los diversos juzgados. A continuación

              detallaremos las características de los Equipos de Cómputo:



                                       13 COMPUTADORAS IBM P-IV



                            Microprocesador     : Intel 2.4 Ghz.

                            Memoria RAM         : 1 Ghz

                            Monitor             : IBM SGVA, 15”

                            Disco Duro          : 120 GB

                            Floppy Disk         : 1.44 Mb 3 ½”

                            Teclado             : IBM PS/2

                            Mouse               : IBM PS/2

                            Tarjeta de Red      : Incorporada 10/100 Mbps




Redes Informáticas Empresariales                                                        16
E.A.P.I.S.I                                                            UNS




        2.1.5. IMPRESORAS

              Impresoras Matriciales EPSON FX-890



        2.1.6. DISTRIBUCION DE LOS EQUIPOS



              PISO   DEPENDENCIA         OFICINA          PC IBM   IMPRESORA

                     MESA DE PARTES      Recepción          1          1
               1        ARCHIVO
                                          Archivo
                        GENERAL                             2          1

                                      Despacho del Juez     1          0
               2         1º JPL
                                         Secretaría         1          1

                                      Despacho del Juez     1          0
                         2º JPL
                                         Secretaría         1          1
               3
                                      Despacho del Juez     1          0
                         3º JPL
                                         Secretaría         1          1

                                      Despacho del Juez     1          1
                         4º JPL
                                         Secretaría         1          1
               4
                                      Despacho del Juez     1          1
                         5º JPL
                                         Secretaría         1          1

                                          TOTAL             13         9




Redes Informáticas Empresariales                                               17
E.A.P.I.S.I                                                                              UNS




        2.1.7. DIAGNOSTICO DE SOFTWARE

              2.1.7.1.   SISTEMAS OPERATIVOS:

                     Windows XP

              2.1.7.2.   SOFTWARE MANEJADOR DE BASE DE DATOS:

                     Adaptive Server Anywhere

              2.1.7.3.   SOFTWARE DE OFICINA:

                     Microsof xp

              2.1.7.4.   ANTIVIRUS:

                     NOD 32

              2.1.7.5.    DIAGNÓSTICO DE RECURSOS HUMANOS:

                      La relación que existe entre el personal de cada dependencia y las

                         computadoras es de la siguiente manera :

                         19 personas/13 computadoras =1.46 personas/computadoras

                      El Juzgados de Paz Letrado actualmente no cuenta con un centro

                         de información y por consiguiente con ningún personal encargado

                         de la administración de las computadoras, las cuales son

                         administradas por el personal de la sede central (CSJS); por lo que

                         a veces la atención a los requerimientos es inoportuna y en

                         algunos casos insuficiente, debido a la demora que denota el

                         traslado del personal de la sede central a dicha institución.

                      El personal que maneja los equipos informáticos no recibe ningún

                         tipo de capacitación que les permita ampliar sus conocimientos

                         para que de esta manera se de un uso correcto de los equipos

                         informáticos.




Redes Informáticas Empresariales                                                               18
E.A.P.I.S.I                          UNS




                      CAPITULO III

                MARCO TEORICO




Redes Informáticas Empresariales           19
E.A.P.I.S.I                                                                     UNS




3.              MARCO TEORICO

    3.1. INTRODUCCION A LAS REDES DE COMPUTADORAS

        3.1.1. DEFINICIÓN

               La definición más clara de una Red De Computadoras, es la de un sistema
              de comunicaciones, ya que permite comunicarse con otros usuarios y
              compartir archivos y periféricos. Es decir es un sistema de comunicaciones
              que conecta a varias unidades y que les permite intercambiar información.
               Se entiende por red al conjunto interconectado de ordenadores
              autónomos. Se dice que dos ordenadores están interconectados, si éstos
              son capaces de intercambiar información. La conexión no necesita hacerse
              a través de un hilo de cobre, también puede hacerse mediante el uso de
              láser, microondas y satélites de comunicación
        3.1.2. VENTAJAS

              Mayor facilidad en la comunicación entre usuarios
              Reducción en el presupuesto para software
              Reducción en el presupuesto para hardware
              Posibilidad de organizar grupos de trabajo
              Mejoras en la administración de los equipos y programas
              Mejoras en la integridad de los datos
              Mayor seguridad para acceder a la información.

    3.2. CLASIFICACIÓN DE REDES

        3.2.1. CLASIFICACIÓN DE REDES SEGÚN EL TIPO DE

              TRANSFERENCIA DE DATOS QUE SOPORTAN:

              a) Redes de transmisión simple. Son aquellas redes en las que los datos
                sólo pueden viajar en un sentido.




Redes Informáticas Empresariales                                                           20
E.A.P.I.S.I                                                                        UNS


              b) Redes Half-Duplex. Aquellas en las que los datos pueden viajar en
                   ambos sentidos, pero sólo en uno de ellos en un momento dado. Es
                   decir, sólo puede haber transferencia en un sentido a la vez.
              c) Redes Full-Duplex. Aquellas en las que los datos pueden viajar en
                   ambos sentidos a la vez.
        3.2.2. CLASIFICACIÓN DE REDES SEGÚN LA TECNOLOGÍA DE

        TRANSMISIÓN:

              a) Redes de Broadcast.
                   Aquellas redes en las que la transmisión de datos se realiza por un sólo
                    canal de comunicación, compartido entonces por todas las máquinas
                    de la red. Cualquier paquete de datos enviado por cualquier máquina
                    es recibido por todas las de la red.

              b)    Redes Point-To-Point.
                    Aquellas en las que existen muchas conexiones entre parejas
                    individuales de máquinas. Para poder transmitir los paquetes desde
                    una máquina a otra a veces es necesario que éstos pasen por
                    máquinas intermedias, siendo obligado en tales casos un trazado de
                    rutas mediante dispositivos routers.

         3.2.3 CLASIFICACIÓN DE REDES SEGÚN SU TAMAÑO Y

              EXTENSIÓN:

              a) Redes PAN.
                    Las Redes de Área Personal, más conocidas por el acrónimo inglés de
                    PAN (Personal Area Network), constituyen uno de los campos de más
                    rápida evolución en el ámbito de las redes informáticas.

                    Una PAN es una red digital orientada a la interconexión de dispositivos
                    dentro de un rango que distancias inferiores a los 20 metros. La
                    principal diferencia entre una red personal y una red local se
                    encuentra en la naturaleza de su utilización. Mientras una red local
                    busca la interconexión de distintos usuarios que puedan compartir



Redes Informáticas Empresariales                                                              21
E.A.P.I.S.I                                                                     UNS


                  recursos, las redes personales se construyen alrededor de un único
                  usuario que comparte su información entre diversos dispositivos. Se
                  trata por tanto de redes usuario-céntricas.

              b) Redes LAN
                  Una red LAN (Red de Área Local) consiste en un medio de transmisión
                  compartido y un conjunto de software y hardware para servir de
                  interfaz entre dispositivos y el medio y regula el orden de acceso al
                  mismo, lo que se desea lograr con estas redes es velocidades de
                  transmisión de datos altas (10Mb a 100 Mb) en distancias
                  relativamente cortas (10m. a 1 Km.).

              c) Redes MAN
                  Las redes de área metropolitana (Metropolitan Área Network) son
                  redes de ordenadores de tamaño superior a una LAN, soliendo abarcar
                  el tamaño de una ciudad. Son típicas de empresas y organizaciones
                  que poseen distintas oficinas repartidas en un mismo área
                  metropolitana, por lo que, en su tamaño máximo, comprenden un
                  área de unos 10 kilómetros.

              d) Redes WAN
                  Las redes de área amplia (Wide Área Network) tienen un tamaño
                  superior a una MAN, y consisten en una colección de host o de redes
                  LAN conectadas por una subred. Esta subred está formada por una
                  serie de líneas de transmisión interconectadas por medio de routers,
                  aparatos de red encargados de rutear o dirigir los paquetes hacia la
                  LAN o host adecuado, enviándose éstos de un router a otro. Su
                  tamaño puede oscilar entre 100 y 1000 kilómetros.

              e) Redes Internet
                  Una Internet es una red de redes, vinculadas mediante ruteadores
                  gateways. Un gateway o pasarela es un computador especial que
                  puede traducir información entre sistemas con formato de datos
                  diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante


Redes Informáticas Empresariales                                                          22
E.A.P.I.S.I                                                                       UNS


              f) Redes Inalámbricas.
                Las redes inalámbricas son redes cuyos medios físicos no son cables de
                cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están
                basadas en la transmisión de datos mediante ondas de radio,
                microondas, satélites o infrarrojos.




    3.3. EL MODELO DE REFERENCIA OSI


       El modelo OSI (Open Systems Interconection) de telecomunicaciones esta
      basado en una propuesta desarrollada por la organización de estándares
      internacional (ISO), por lo que también se le conoce como modelo ISO - OSI. Su
      función es la de definir la forma en que se comunican los sistemas abiertos de
      telecomunicaciones, es decir, los sistemas que se comunican con otros sistemas.


      El modelo de referencia consiste en 7 capas. Estas capas se visualizan
      generalmente como un montón de bloques apilados o en ingles como un "stack
      of blocks", por lo que en ingles, a esto se le conoce como el "OSI Protocol Stack".




Redes Informáticas Empresariales                                                             23
E.A.P.I.S.I                                                                     UNS




      En este modelo, solo las capas que tengan otra capa equivalente en el nodo
      remoto podrán comunicarse, esto es, solo las capas que son iguales entre si se
      comunican entre si.

       El protocolo de cada capa solo se interesa por la información de su capa y no por
      la de las demás, por ejemplo: El e-mail es un protocolo de aplicación que se
      comunica solo con otros protocolos del mismo tipo. Por lo tanto, la aplicación de
      e-mail no se interesa si la capa física es una Ethernet o un modem.


         La información se pasa a las capas de abajo hasta que la información llega a la
      red. En el nodo remoto, la información es entonces pasada hacia arriba hasta que
      llega a la aplicación correspondiente. Cada capa confía en que las demás harán su
      trabajo, una capa no se interesa por el funcionamiento de las demás, lo único




Redes Informáticas Empresariales                                                           24
E.A.P.I.S.I                                                                           UNS


      que es de interés es la forma en como los datos serán pasados hacia arriba o
      hacia abajo.




    3.4. CLASIFICACIÓN DE REDES DE ÁREA LOCAL SEGÚN SU

         TECNOLOGÍA

        3.4.1. ETHERNET:


              Este sistema de red de área local se ha convertido en uno de los
              estándares de facto del mercado de redes de área local. Es una red de
              transmisión en banda base con una velocidad de transmisión binaria de
              10 Mbps, topología tipo Bus y el sistema de acceso al medio CSMA/CD, de
              acuerdo con la norma IEEE 802.3, adoptada por ISO como ISO 802.3.
              Pueden formarse grandes redes distribuyendo los puestos de trabajo en
              segmentos interconectados por repetidores. El comité IEEE 802.3 ha
              especificado diversas posibilidades para el nivel físico de Ethernet:




Redes Informáticas Empresariales                                                            25
E.A.P.I.S.I                                                                    UNS


               10Base-5 (Thick Ethernet, ThickNet o ThickWire). Utiliza una topología
               de bus, un cable coaxial que se conoce comúnmente como 'Ethernet
               Grueso' y segmentos de una longitud máxima de 500 metros. Puede
               conectar hasta 100 nodos por segmento. (Un nodo es cualquier
               dispositivo de la red capaz de comunicarse con otro). Usa conectores
               BNC.
               10Base-2 (Thin Ethernet). Emplea una topología de bus, cable coaxial
               conocido como 'Ethernet Delgado' y segmentos de una longitud máxima
               de 185 metros. Permite conectar hasta 30 nodos por segmento.
               Conocida como Thinnet. Usa conectores BNC.
               10Base-T (Twisted Pair Ethernet). Utiliza topología de estrella, par
               trenzado (un cable similar al cable telefónico) y sus segmentos pueden
               tener una longitud máxima de 100 metros. Ofrece la posibilidad de
               conectar hasta 1.024 nodos por segmento. Usa conectores RJ-45.
               10Base-F (Fiber Optic Ethernet). Emplea topología de estrella, fibra
               óptica y se puede extender a una distancia de hasta dos kilometros.
               Puede conectar un máximo de 1.024 nodos por segmento y todos
               deben ir a un concentrador (HUB) central.


              Características básicas de las redes Ethernet:
               Topologías: Bus lineal o bus en estrella
               Tipo de arquitectura: Banda base.
               Método de acceso: CSMA/CD.
               Especificación: IEEE 802.3.
               Velocidad de transferencia: 10 Mbps ó 100 Mbs.
               Tipo de cable: Grueso, fino, UTP y STP

        3.4.2. TOKEN RING :

              Es una red en banda base con topología funcional en anillo y con sistema
              de acceso por paso de testigo, de acuerdo con la norma IEEE 802.5. Este
              tipo de redes de área local, presentada por IBM en 1985, se ha convertido




Redes Informáticas Empresariales                                                          26
E.A.P.I.S.I                                                                      UNS


              en otro de los estándares debido al apoyo de la primera empresa
              informática mundial.

              Hasta finales de 1988, la máxima velocidad permitida en este tipo de
              redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se
              presentó la segunda generación Token Ring-II, con soporte físico de cable
              coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las
              redes antiguas, con cable de par trenzado, debían recablearse si se
              querían utilizar las prestaciones de las de segunda generación, lo cual
              representa un buen ejemplo de la importancia que las decisiones sobre
              cableado tienen en la implantación de una red de área local.

              Elementos básicos de las redes Token Ring son:

              - Cables tipo UTP, STP e IBM Tipo 1.
              - Topología en anillo.
              - Medio de acceso PASO DE TESTIGO EN ANILLO.
              - Uso de una MAU( unidad de acceso al medio), como tipo especial de
                HUB.
              - Conectores RJ45.
              - Número máximo de MAUs que se pueden enlazar en anillo es de 33.
              - La velocidad puede ser de 4 ó 16 Mbps.




        3.4.3. APPLE TALK:

              - No son redes rápidas. Velocidades de 0,24 Mbps.

              - Medio de acceso CSMA/CA.

              - Conectores Localtalk y cables de APPLE.

              - No necesitan tarjetas de red. Vienen integradas en el propio ordenador

        3.4.4. ARCNET:

              La red de computación de recursos conectados ARCNET es un sistema de
              red banda base con paso de testigo que ofrece topologías flexibles de




Redes Informáticas Empresariales                                                            27
E.A.P.I.S.I                                                                      UNS


              estrella y bus a un precio bajo. Las velocidades de transmisión son de 2,5
              Mbit/seg. y en ARCNET Plus de 20 Mbit/seg.

              ARCNET proporciona una red robusta que no es tan susceptible a fallos
              como la Fast Ethernet de cable coaxial si el cable se suelta o se
              desconecta. Esto se debe particularmente a su topología y a su baja
              velocidad de transferencia. Si el cable que une una estación de trabajo a
              un concentrador se desconecta o se suelta, sólo dicha estación de trabajo
              se va abajo, no la red entera. El protocolo de paso de testigo requiere que
              cada transacción sea reconocida, de este modo no hay cambios virtuales
              de errores aunque el rendimiento es mucho más bajo que en otros
              esquemas de conexión de red.

        3.4.5. FDDI :

              Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos
              Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar
              soporte a las estaciones de trabajo de alta velocidad, que habían llevado
              las capacidades de las tecnologías Ethernet y Token Ring existentes hasta
              el límite de sus posibilidades. Estaba destinada a sustituir a la Ethernet
              pero el retraso en terminar las especificaciones por parte de los comités y
              los avances en otras tecnologías, principalmente Ethernet, la han
              relegado a unas pocas aplicaciones como interconexión de edificios.

              Están implementadas de manera física con topología estrella y lógica con
              anillo doble de Token Ring (control de acceso al medio por paso de
              testigo), uno transmitiendo en el sentido de las agujas del reloj (anillo
              principal) y el otro en dirección contraria (anillo de respaldo o back up),
              que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200
              metros, soportando hasta 1000 estaciones conectadas. Su uso más
              normal es como una tecnología de backbone para conectar entre sí redes
              LAN de cobre o computadores de alta velocidad.

        3.4.6. RED PRIVADA VIRTUAL (VPN)




Redes Informáticas Empresariales                                                            28
E.A.P.I.S.I                                                                       UNS


                Una VPN es una red privada que se construye dentro de una
                infraestructura de red pública, como la Internet global. Con una VPN, un
                empleado a distancia puede acceder a la red de la sede de la empresa a
                través de Internet, formando un túnel seguro entre el PC del empleado y
                un router VPN en la sede.

              3.4.6.1.   VENTAJAS DE LAS VPN

                Los productos Cisco admiten la más reciente tecnología de VPN. La VPN es
                un servicio que ofrece conectividad segura y confiable en una
                infraestructura de red pública compartida, como la Internet. Las VPN
                conservan las mismas políticas de seguridad y administración que una red
                privada. Son la forma más económica de establecer una conexión punto-
                a-punto entre usuarios remotos y la red de un cliente de la empresa.




              3.4.6.2.   TRES PRINCIPALES TIPOS DE VPN:

                VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador
                móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red
                interna o externa, mediante una infraestructura compartida. Las VPN de
                acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de
                suscripción digital (DSL), IP móvil y de cable para brindar conexiones
                seguras a usuarios móviles, empleados a distancia y sucursales.




Redes Informáticas Empresariales                                                           29
E.A.P.I.S.I                                                                    UNS


              Redes internas VPN: Las redes internas VPN conectan a las oficinas
              regionales y remotas a la sede de la red interna mediante una
              infraestructura compartida, utilizando conexiones dedicadas. Las redes
              internas VPN difieren de las redes externas VPN, ya que sólo permiten el
              acceso a empleados de la empresa.

              Redes externas VPN: Las redes externas VPN conectan a socios
              comerciales a la sede de la red mediante una infraestructura compartida,
              utilizando conexiones dedicadas. Las redes externas VPN difieren de las
              redes internas VPN, ya que permiten el acceso a usuarios que no
              pertenecen a la empresa.




  3.4.6.3.     CARACTERÍSTICAS BÁSICAS DE LA SEGURIDAD

              Para hacerlo posible de manera segura es necesario proporcionar los
              medios para garantizar la autentificación, integridad de toda la
              comunicación:

        Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué
        nivel de acceso debe tener.




        Integridad: de que los datos enviados no han sido alterados. Para ello se
        utiliza funciones de Hash. Los algoritmos de hash más comunes son
        los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

        Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios
        de la misma. Se hace uso de algoritmos de cifrado como Data Encryption
        Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

        No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no
        puede negar que envió el mensaje.



Redes Informáticas Empresariales                                                          30
E.A.P.I.S.I                                                                       UNS


3.4.6.4.         REQUERIMIENTOS BÁSICOS

        Identificación de usuario: las VPN deben verificar la identidad de los usuarios y
        restringir su acceso a aquellos que no se encuentren autorizados.

        Codificación de datos: los datos que se van a transmitir a través de la red
        pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos.
        Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo
        pueden ser leídos por el emisor y receptor.

        Administración de claves: las VPN deben actualizar las claves de cifrado para
        los usuarios.

        Nuevo algoritmo de seguridad SEAL.




  3.4.6.5.         IMPLEMENTACIONES

              El    protocolo      estándar de   facto es   el IPSEC,    pero    también
              están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y
              desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de
              clientes soportados.

              Actualmente hay una línea de productos en crecimiento relacionada con
              el protocolo SSL/TLS, que intenta hacer más amigable la configuración y
              operación de estas soluciones.




        Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad
        de configuración, aunque no tienen la flexibilidad de las versiones por software.
        Dentro       de     esta       familia    tenemos       a       los     productos
        de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper
        Networks), Symantec, Nokia, U.S. Robotics, D-link,Mikrotik, etc.

        Las aplicaciones VPN por software son las más configurables y son ideales
        cuando surgen problemas de interoperatividad en los modelos anteriores.



Redes Informáticas Empresariales                                                            31
E.A.P.I.S.I                                                                       UNS


        Obviamente el rendimiento es menor y la configuración más delicada, porque
        se suma el sistema operativo y la seguridad del equipo en general. Aquí
        tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y
        los Unix en       general.       Por     ejemplo       productos        de código
        abierto como OpenSSH, OpenVPN y FreeS/Wan.

              En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos' o
              'barrera de fuego', en castellano), obteniendo un nivel de seguridad alto
              por la protección que brinda, en detrimento del rendimiento.

3.4.6.6.       VENTAJAS

        Integridad, confidencialidad y seguridad de datos.

        Las VPN reducen los costes y son sencillas de usar.

        Facilita la comunicación entre dos usuarios en lugares distantes.

  3.4.6.7.     TIPOS DE CONEXIÓN

              Conexión de acceso remoto

              Una conexión de acceso remoto es realizada por un cliente o un usuario
              de una computadora que se conecta a una red privada, los paquetes
              enviados a través de la conexión VPN son originados al cliente de acceso
              remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se
              autentifica ante el cliente.




              Conexión VPN router a router

              Una conexión VPN router a router es realizada por un router, y este a su
              vez se conecta a una red privada. En este tipo de conexión, los paquetes
              enviados desde cualquier router no se originan en los routers. El router
              que realiza la llamada se autentifica ante el router que responde y este a
              su vez se autentica ante el router que realiza la llamada y también sirve
              para la intranet.



Redes Informáticas Empresariales                                                             32
E.A.P.I.S.I                                                                           UNS


              Conexión VPN firewall a firewall

              Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a
              su vez se conecta a una red privada. En este tipo de conexión, los
              paquetes son enviados desde cualquier usuario en Internet. El firewall
              que realiza la llamada se autentifica ante el que responde y éste a su vez
              se autentifica ante el llamante.

    3.5. NORMAS DE UNA LAN

      Las redes locales tienen unas normas donde se describen a las LAN, estas normas
      se encuentran en el documento IEEE/802, el cual tiene una serie de puntos que
      son:
      IEEE 802.1.- Cubre la administración de redes y otros aspectos relacionados con
      la LAN. Recoge las normas de los interfases del nivel superior desde el nivel de
      enlace (sin incluir) hacia arriba. Describe la relación entre el documento y su
      correspondencia con el modelo OSI.
      IEEE 802.2.- Protocolo de LAN de IEEE que especifica una implementación del la
      subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados,
      control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las
      LAN IEEE 802.3 e IEEE 802.5.




      IEEE 802.3.- Protocolo de IEEE para LAN que especifica la implementación de la
      capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza
      el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las
      extensiones del estándar IEEE 802.3 especifican implementaciones para Fast
      Ethernet.
      IEEE 802.4.- Describe las normas de acceso del paso de testigo en bus (Token)
      IEEE 802.5.- Protocolo de LAN IEEE que especifica la implementación de la capa
      físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de




Redes Informáticas Empresariales                                                                 33
E.A.P.I.S.I                                                                       UNS


      acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y
      de punto de vista funcional y operacional es equivalente a Token Ring de IBM.
      IEEE 802.6.- Describe las normas de acceso para redes de área metropolitana

      .

    3.6. TOPOLOGÍAS EN RED DE ÁREA LOCAL

          3.6.1. TOPOLOGÍA BUS:


              En este tipo de topología las estaciones de trabajo y los Servidores de la
              red, comparten un único canal de comunicaciones, a los extremos del
              canal   con       terminadores   correspondientes    a   las   impedancias
              características de la línea. Los nodos son pasivos y la red es vulnerable a
              fallas del medio de transmisión principal. Es sencilla de instalar, expandir
              y reconfigurar.




          3.6.2. TOPOLOGÍA ANILLO:


              Los nodos están conectados por líneas punto a punto, dispuestos de
              manera que formen una configuración circular, sin interrupciones. Los
              mensajes viajan de un nodo a otro a lo largo del anillo. Cada nodo, debe
              poder reconocer la propia dirección para poder aceptar los mensajes, así
              mismo, cada nodo actúa como un repetidor activo retransmitiendo los
              mensajes dirigidos a los demás nodos.




Redes Informáticas Empresariales                                                             34
E.A.P.I.S.I                                                                    UNS




        3.6.3. TOPOLOGÍA ESTRELLA:

              Se caracteriza por la existencia de controladores centrales o
              conmutadores al que se conectan todos los dispositivos por enlaces punto
              a punto, individual. Facilitan la integración de servicios de datos, voz,
              imagen.




        3.6.4. TOPOLOGÍA EN MALLA COMPLETA:




              En una topología de malla completa, cada nodo se enlaza directamente
              con los demás nodos. Las ventajas son que, como cada todo se conecta
              físicamente a los demás, creando una conexión redundante, si algún
              enlace deja de funcionar la información puede circular a través de
              cualquier cantidad de enlaces hasta llegar a destino. Además, esta



Redes Informáticas Empresariales                                                          35
E.A.P.I.S.I                                                                          UNS


              topología permite que la información circule por varias rutas a través de
              la red.

              La desventaja física principal es que sólo funciona con una pequeña
              cantidad de nodos, ya que de lo contrario la cantidad de medios
              necesarios para los enlaces, y la cantidad de conexiones con los enlaces se
              torna abrumadora.




        3.6.5. TOPOLOGÍA DE RED CELULAR:

              La topología celular está compuesta por áreas circulares o hexagonales,
              cada una de las cuales tiene un nodo individual en el centro. La topología
              celular es un área geográfica dividida en regiones (celdas) para los fines
              de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos;
              sólo hay ondas electromagnéticas. La ventaja obvia de una topología
              celular (inalámbrica) es que no existe ningún medio tangible aparte de la
              atmósfera terrestre o el del vacío del espacio exterior (y los satélites).




              Las desventajas son que las señales se encuentran presentes en cualquier
              lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de
              seguridad.




Redes Informáticas Empresariales                                                             36
E.A.P.I.S.I                                                                     UNS




        3.6.6. TOPOLOGÍA IRREGULAR:

              En este tipo de topología no existe un patrón obvio de enlaces y nodos. El
              cableado no sigue un modelo determinado; de los nodos salen cantidades
              variables de cables. Las redes que se encuentran en las primeras etapas
              de construcción, o se encuentran mal planificadas, a menudo se conectan
              de esta manera.




    3.7. PROTOCOLOS DE RED:

        3.1.2. Protocolos Más Importantes:
                TCP/IP: El Protocolo de Control de transmisión/Protocolo Internet
                  (TCP/IP) es un conjunto de Protocolos aceptados por la industria que
                  permiten la comunicación en un entorno heterogéneo (formado por
                  elementos diferentes). Además, TCP/IP proporciona un protocolo de
                  red encaminable y permite acceder a Internet y a sus recursos.




                  Debido a su popularidad, TCP/IP se ha convertido en el estándar de
                  hecho en lo que se conoce como interconexión de redes, la
                  intercomunicación en una red que está formada por redes más
                  pequeñas.

                  Entre otros protocolos escritos específicamente para el conjunto
                  TCP/IP se incluyen:




Redes Informáticas Empresariales                                                           37
E.A.P.I.S.I                                                                      UNS


                      o SMTP (Protocolo básico de transferencia de correo). Correo
                         electrónico.
                      o FTP (Protocolo de transferencia de archivos). Para la
                         interconexión de archivos entre equipos que ejecutan TCP/IP.
                      o SNMP (Protocolo básico de gestión de red). Para la gestión
                         de redes.


                 NetWare (IPX/SPX.): Al igual que TCP/IP, Novell proporciona un
                  conjunto de protocolos desarrollados específicamente para NetWare.
                  Los cinco protocolos principales utilizados por NetWare son:

                      o Protocolo de acceso al medio.
                      o Intercambio de paquetes entre redes/Intercambio de
                         paquetes en secuencia (IPX/SPX).
                      o Protocolo de información de encaminamiento (RIP).
                      o Protocolo de notificación de servicios (SAP).
                      o Protocolo básico de NetWare (NCP).


               NetWare (NCP, NetWare Core Protocol):



                  El Protocolo básico de NetWare (NCP) define el control de la
                  conexión y la codificación de la petición de servicio que hace posible
                  que puedan interactuar los clientes y los servidores. Éste es el
                  protocolo que proporciona los servicios de transporte y de sesión. La
                  seguridad de NetWare también está proporcionada dentro de este
                  protocolo.

               NetBIOS: (Network Basic Input/Output System)
                  NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz
                  estándar para que las aplicaciones puedan acceder a los protocolos
                  de red en el nivel de transporte con comunicaciones orientadas y no
                  orientadas a la conexión. Existen interfaces NetBIOS para NetBEUI,




Redes Informáticas Empresariales                                                           38
E.A.P.I.S.I                                                                        UNS


                  NWLink y TCP/IP. Las interfaces NetBIOS necesitan una dirección IP y
                  un nombre NetBIOS para identificar de forma única a un equipo.




    3.8. MEDIOS DE TRANSMISIÓN:

        3.1.3. Medios de transmisión guiado:
              Incluyen a los cables metálicos (cobre, aluminio, etc.) y de fibra óptica. El
              cable se instala normalmente en el interior de los edificios o bien en
              conductos subterráneos. Los cables metálicos pueden presentar una
              estructura coaxial o de par trenzado, y el cobre es el material preferido
              como núcleo de los elementos de transmisión de las redes. El cable de
              fibra óptica se encuentra disponible en forma de hebras simples o
              múltiples de plástico o fibra de vidrio.

               Cable de par trenzado
                 El cable par trenzado está compuesto de conductores de cobre
                 aislados por papel o plástico y trenzados en pares. Esos pares son
                 después trenzados en grupos llamados unidades, y estas unidades son
                 a su vez trenzadas hasta tener el cable terminado que se cubre por lo
                 general por plástico.
                       Ventajas:

                       -       No son caros
                       -       Ser flexibles
                       -       fáciles de conectar
                 Como medio de comunicación tiene la desventaja de tener que usarse
                 a distancias limitadas ya que la señal se va atenuando y puede llegar a
                 ser imperceptible; es por eso que a determinadas distancias se deben
                 emplear repetidores que regeneren la señal.

                 Los cables de par trenzado se llaman así porque están trenzados en
                 pares. Este trenzado ayuda a disminuir la diafonía, el ruido y la
                 interferencia. El trenzado es en promedio de tres trenzas por pulgada.



Redes Informáticas Empresariales                                                              39
E.A.P.I.S.I                                                                         UNS


                Para mejores resultados, el trenzado debe ser variado entre los
                diferentes pares.
                Existen dos tipos de cable par trenzado.

                1.- UTP (Unshielded Twisted Pair Cabling), o cable par trenzado sin
                      blindaje
                2.- STP (Shielded Twisted Pair Cabling), o cable par trenzado blindado

                Se definen las siguientes categorías de cable UTP:

                   - Categoría 3. hasta 16 Mhz.
                   - Categoría 4 hasta 20 Mhz.
                   - Categoría 5, hasta 100 Mhz.
                   - Categoría 6, hasta 250 MHz
               Cable Coaxial:
                  Presenta propiedades mucho más favorables frente a interferencias y
                  a la longitud de la línea de datos, de modo que el ancho de banda
                  puede ser mayor. Esto permite una mayor concentración de las
                  transmisiones analógicas o más capacidad de las transmisiones
                  digitales.




                   Su estructura es la de un cable formado por un conductor central
                   macizo o compuesto por múltiples fibras al que rodea un aislante
                   dieléctrico de mayor diámetro.

                   Una malla exterior aísla de interferencias al conductor central. Por
                   último, utiliza un material aislante para recubrir y proteger todo el
                   conjunto. Presenta condiciones eléctricas más favorables. En redes
                   de área local se utilizan dos tipos de cable coaxial: fino y grueso.


Redes Informáticas Empresariales                                                           40
E.A.P.I.S.I                                                                      UNS


                    Tiene una capacidad de llegar a anchos de banda comprendidos
                   entre los 80 Mhz y los 400 Mhz (dependiendo de si es fino o grueso).

                    LOS TIPOS DE CABLES COAXIALES

                    Hay dos tipos de cable coaxial:

                       Cable fino (Thinnet): es un cable coaxial flexible de unos 0,64
                    centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede
                    utilizar para la mayoría de los tipos de instalaciones de redes, ya
                    que es un cable flexible y fácil de manejar.
                        Cable grueso (Thicknet): es un cable coaxial relativamente rígido
                    de aproximadamente 1,27 centímetros de diámetro. El núcleo de
                    cobre del cable Thicknet es más grueso que el del cable Thinnet.
                    Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede
                    transportar las señales.
               Fibra óptica
                 En el cable de fibra óptica las señales que se transportan son señales
                 digitales de datos en forma de pulsos modulados de luz. Esta es una
                 forma relativamente segura de enviar datos debido a que, a diferencia
                 de los cables de cobre que llevan los datos en forma de señales
                 electrónicas, los cables de fibra óptica transportan impulsos no
                 eléctricos. Esto significa que el cable de fibra óptica no se puede
                 pinchar y sus datos no se pueden robar.




               El cable de fibra óptica es apropiado para transmitir datos a velocidades
               muy altas y con grandes capacidades debido a la carencia de atenuación
               de la señal y a su pureza.



Redes Informáticas Empresariales                                                            41
E.A.P.I.S.I                                                                     UNS


               Actualmente se utilizan tres tipos de fibras ópticas para la transmisión
               de datos:

               Monomodo: Permite la transmisión de señales con ancho de banda

               hasta 2 GHz.

               Multimodo de índice gradual: Permite transmisiones hasta 500 MHz.

               Multimodo de índice escalonado: Permite transmisiones hasta 35 MHz.



    3.9. TÉCNICAS DE TRANSMISIÓN:

        3.9.1. BANDA BASE:

              La Técnica de Banda Base consiste en transmitir los datos al medio de
              comunicación tal como se generan, esto es, como una secuencia de bits.
              Utilizando esta técnica, la señal generada en la fuente ocupa todo el
              medio de comunicación. Típicamente las velocidades de transmisión
              pueden alcanzar el orden de los Mbps. Las distancias que se pueden
              cubrir con esta técnica de transmisión, son del orden de cientos de
              metros. Para este tipo de transmisión se pueden utilizar cables multipares
              o cables coaxiales como medio de comunicación. Por lo anterior se puede
              concluir que la técnica de Banda Base fue diseñada para transferir
              información entre usuarios de una red a velocidades moderadas y altas
              distancias cortas




        3.9.2. BANDA ANCHA:

              La técnica de transmisión en Banda Ancha consiste en modular una señal
              analógica de alta frecuencia (portadora) utilizando las variaciones de
              amplitud de la señal de banda base que desea transmitir.




Redes Informáticas Empresariales                                                           42
E.A.P.I.S.I                                                                      UNS


              Esto permite dividir el ancho de banda del medio de comunicación en
              múltiples canales para la transmisión de uno o diferentes tipos de señales,
              como por ejemplo: Video, Audio, Voz, Datos. Todos por un mismo cable.

              Las redes que utilizan esta técnica de transmisión, están orientadas a
              usuarios que requieren de la integración de varios servicios en un mismo
              cable.

              Existen algunas diferencias con las redes que utilizan Banda Base, como
              por ejemplo:

                       La transmisión de la información es unidireccional.
                       La cobertura alcanza hasta los cientos de kilómetros.
                       Soporta hasta miles de usuarios.




    3.10.      DISPOSITIVOS DE INTERCONEXIÓN DE REDES:

        3.10.1. HUB:

              Equipo electrónico que sirve de concentrador y sincronizador de los datos
              que transitan entre las distintas tarjetas de red de las estaciones de
              trabajo y la línea. Tienen entradas para conectores RJ45 pudiendo variar
              de 8 a 24 puertos típicamente.

              Los modelos apilables permiten ampliar el número de entradas sin
              incrementar la caída de señal.




        3.10.2. SWITH:

              En Switch es un dispositivo de propósito especial diseñado para resolver
              problemas de rendimiento en la red, debido a anchos de banda pequeños
              y embotellamientos. El Switch puede agregar mayor ancho de banda,
              acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo


Redes Informáticas Empresariales                                                            43
E.A.P.I.S.I                                                                    UNS


              por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en
              base a la dirección MAC.

              El Switch segmenta económicamente la red dentro de pequeños dominios
              de colisiones, obteniendo un alto porcentaje de ancho de banda para
              cada estación final. No están diseñados con el propósito principal de un
              control íntimo sobre la red o como la fuente última de seguridad,
              redundancia o manejo.

        3.10.3. ROUTER:


               Es un dispositivo hardware o software de interconexión de redes de
              ordenadores/computadoras que opera en la capa 3 (nivel de red) del
              modelo OSI. Este dispositivo interconecta segmentos de red o redes
              enteras. Hace pasar paquetes de datos entre redes tomando como base
              la información de la capa de red.




Redes Informáticas Empresariales                                                         44
E.A.P.I.S.I                         UNS




                      CAPITULO IV

              DISEÑO DE LA LAN




4. DISEÑO DE LA LAN



    4.1. ARQUITECTURA DE RED

        4.1.1. TOPOLOGIA DE RED


Redes Informáticas Empresariales          45
E.A.P.I.S.I                                                                         UNS


               Topología de Bus

                  Usado normalmente en redes pequeñas

                  Suelen ser sumamente sencillas

                  Es excelente cuando existe poco tráfico, pero a medida que va

                    aumentando la carga, la respuesta disminuye rápidamente

                  El fallo de una estación no afecta a la red. Estas son vulnerables a

                    la falla del canal principal y a otros problemas que afectan al bus.

                    Cuando se producen problemas, estos son difíciles de localizar;

                    pero bastante fáciles de reparar.

               Topología Estrella

                  Es la mejor forma de integrar servicios de voz y de datos.

                  Las estaciones conectadas al nodo central pueden ser a su vez de

                    nodo central para otras estaciones.

                  Es buena para una carga moderada del sistema, sin embargo el

                    tamaño de la capacidad de la red, están directamente relacionadas

                    con la potencia del nodo central o servidor.

                  Esta depende directamente del nodo central, si este falla cesa toda la

                    actividad del a red. El fallo de una estación no afecta a la red y a su

                    vez resulta bastante fácil de localizar un fallo y reparar

                    inmediatamente el problema.

                 En la tabla siguiente se realiza una evaluación de ambas topologías

                 teniendo en cuenta algunos parámetros:



                      Variables de evaluación       Top. Bus        Top. Estrella

                      Aplicación                          3                 7

                      Velocidad                           4                 8



Redes Informáticas Empresariales                                                              46
E.A.P.I.S.I                                                                     UNS


                     Seguridad                          4                9

                     Confiabilidad                      5                7

                     Respuesta                          4                9

                     Facilidad de Instalación           4                8

                     Totales                           24                48



                                 Tabla 1: Tabla Comparativa topología de red



              SELECCIÓN:

                     De acuerdo a las especificaciones técnicas mencionadas y a la

                     tabla Comparativa, la más adecuada es la topología en estrella.

                     Se deberá instalar la red teniendo en cuenta la Topología Estrella

                     para todos los niveles de cableado, conforme al estándar

                     establecido.



        4.1.2. PROTOCOLO DE RED

              ALTERNATIVAS

              A continuación analizaremos los protocolos que conforman la

              conectividad de redes modernas y ofrecen los lineamientos para su

              adecuado uso:

               TCP/IP: Es el protocolo estandarizado para Internet, posibilitando la

                 transmisión de data, voz y video. El Protocolo TCP/IP se puede

                 instalar en todos los sistemas operativos. Es de uso necesario para la

                 creación de Intranets.

               NETBEUI: Es el protocolo propuesto por Microsoft para sus redes de

                 área local, no es soportado por sistemas operativos que no sean de

                 Microsoft. Adecuado para redes pequeñas y de oficina.


Redes Informáticas Empresariales                                                          47
E.A.P.I.S.I                                                                      UNS


              En la tabla siguiente se realiza una evaluación de ambos Protocolos de

              Red teniendo en cuenta algunos parámetros:

                                Variables de                 TCP/IP                NETBEUI
                                Velocidad
                                evaluación                   9                     5
                                Confiabilidad                8                     6
                                Seguridad                    8                     5
                                Tamaño      de               9                     6
                                Detección de
                                Trama                        8                     6
                                Totales
                                Errores                      42                    28


                            Tabla 2: Tabla Comparativa Protocolo de Red



              SELECCIÓN:

              De acuerdo a las especificaciones mencionadas y a la tabla Comparativa,

              y a la necesidad de contar con el servicio de Internet; el Protocolo de red

              a usar sería el TCP/IP.




        4.1.3. TECNOLOGIA DE RED

              ALTERNATIVAS

               FAST ETHERNET: Es una tecnología de red que trabaja a 100

                 Mbps. Utiliza los medios de comunicación de Ethernet, con la norma

                 Ethernet 10BaseT que permite implementar redes Ethernet sobre

                 cables de pares telefónicos.




Redes Informáticas Empresariales                                                            48
E.A.P.I.S.I                                                                       UNS


                 FDDI: Interfaz de distribución de datos de fibra óptica. Trabaja a más

                   de 500 Mbps, pero no es estándar con antiguas redes, por lo que

                   necesitan equipos propios.

                En la tabla siguiente se realiza una evaluación de ambos medios de

                transmisión teniendo en cuenta algunos parámetros:

                               Variables                   FAST                       FDDI
                               Velocidad
                               de                          7
                                                           ETHERNET                   9
                               Seguridad                   6                          3
                               evaluación
                               Flexibilidad                8                          4
                               Costo                       9                          4
                               Facilidad                   9                          4
                               Totales
                               de                          39                         24

                               Instalación
                                 Tabla 3: Tabla Comparativa Tecnología de Red



                SELECCIÓN:

                De acuerdo a las especificaciones técnicas mencionadas y a la tabla

                Comparativa, la tecnología más adecuada para la red sería FAST

                ETHERNET, debido a que el medio de comunicación será el cable UTP

                categoría 6.




        4.1.4. SEGURIZACION

              Es necesario establecer mecanismos de seguridad, permitiendo solamente

              el paso del trafico autorizado, también se desea establecer políticas de

              seguridad en los accesos a la red pública (Internet).

              La seguridad se dará tanto para los equipos de la red como para los datos.



Redes Informáticas Empresariales                                                           49
E.A.P.I.S.I                                                                          UNS


              La seguridad de los datos puede conseguirse por medio de los servidores

              que posean métodos de control, tanto software como hardware. Los

              terminales impiden que los usuarios puedan extraer copias de datos para

              llevárselos fuera del edificio.

              Software:La CSJS cuenta con las licencias de uso de software de

              seguridad para la red como es el antivirus, dada la creciente cantidad de

              virus emergentes: el cual es el e-Trust.

              Hardware: se contara con una computadora que cumplirá la función de un

              firewall, restringiendo el acceso de agentes externos a la red privada.

              Seguridad Eléctrica: Puesta a Tierra, actualmente, las instalaciones del

              Juzgado de Paz Letrado Judicial no cuenta con pozo a tierra operativo.

              Dicho pozo debe estar ubicado en el primer poso del edificio – parte

              posterior lado izquierdo.

              La conexión a tierra eficaz conduce la electricidad indeseable hacia tierra

              alejando el peligro en forma segura, y en el caso de las computadoras no

              habrá pérdida de información en la transmisión ya que estos equipos

              utilizan dispositivos electromagnéticos.




              Objetivos de la Puesta a Tierra

              Los objetivos fundamentales de una puesta a tierra, son las siguientes:

              Evitar voltajes peligrosos entre las estructuras, equipos y el terreno, durante

              fallas o en condiciones normales de operación.




Redes Informáticas Empresariales                                                                50
E.A.P.I.S.I                                                                         UNS


              Conducir a tierra las corrientes provenientes de sobre tensiones

              ocasionadas por descargas en líneas, o contactos no intencionales con la

              estructura metálica de un equipo eléctrico.

              Propiciar un circuito de baja resistencia de falla, lo mas económica posible,

              a un sistema para lograr la operación rápida de los elementos de protección

              (relees, fusibles, etc).



              Garantizar la seguridad física de aquellos equipos que operan sobre

              elementos que normalmente se hallan bajo tensión (por ejemplo líneas

              eléctricas, aéreas) pero que temporalmente están fuera de servicio.



    4.2. HARDWARE DE LAN

        4.2.1. MEDIOS DE COMUNICACIÓN

                ALTERNATIVAS:

                 Cable UTP:

                    Es el cable par trenzado más simple de bajo costo, accesibilidad y

                    fácil instalación. La Categoría 6 del cable UTP es capaz de soportar

                    comunicaciones de hasta 250 Mbps. con un ancho de banda de hasta

                    100 Mhz.




                 Fibra Óptica:

                    Se obtiene mayor velocidad. Es compacta, ligera, con baja pérdida de

                    señal. Tiene amplia capacidad de transmisión y un alto grado de

                    confiabilidad ya que es inmune a las interferencias electromagnéticas




Redes Informáticas Empresariales                                                              51
E.A.P.I.S.I                                                                    UNS


                   de radio-frecuencia. Las fibras ópticas no conducen señales

                   eléctricas, conducen rayos luminosos, por lo tanto son ideales para

                   incorporarse en cables sin ningún componente conductivo y pueden

                   usarse en condiciones peligrosas de alta tensión. Es también más

                   costosa.

                En la tabla siguiente se realiza una evaluación de ambos medios de

                transmisión teniendo en cuenta algunos parámetros:



                  Variables de evaluación UTP FIBRA ÓPTICA
                  Velocidad                     4             8
                  Seguridad                     4             8
                  Flexibilidad                  8             4
                  Costo                         9             4
                  Facilidad de Instalación      9             4
                  Totales                      34            28


                  Tabla 4: Tabla Comparativa: Medios de Comunicación



              SELECCIÓN:

              De acuerdo a las especificaciones técnicas mencionadas y a la tabla

              Comparativa, el más adecuado es el cable UTP y la Categoría 6 ya que su

              velocidad soportada se ajusta a los requerimientos de la Red.




        4.2.2. SERVIDORES




Redes Informáticas Empresariales                                                         52
E.A.P.I.S.I                                                                   UNS


              Se deberá adquirir 02 Computadoras para que trabajen como Servidores

              (Servidor Red y Servidor de Base de Datos), para la cual se presentaran

              dos propuestas:

              Mainboard        : IBM xSeries 206

              Microprocesador        : Intel Pentium IV 2.80 GHz

              Monitor                : IBM modelo E-54

              Memoria RAM            : 512 MB DDR SDRAM

              Lectora CD/DVD         : Combo Lectora y RW de CD y DVD

              Disco Duro             : 500 GB Seagate

              Tarjeta de Red         : 10/100 PCI

              Teclado                : IBM PS/2.

              Mouse                  : IBM/PS/2



    4.3. ESTACIONES DE TRABAJO

              Mainboard                     : IBM Think Centre A50 KSA

              Microprocesador               : Intel Pentium IV 2.53 Ghz.

              Monitor                       : IBM Modelo E-54

              Memoria RAM                   : 2GB

              Lectora de CD                 : LG 52x

              Disco Duro                    : 120 GB

              Video y Sonido                : Incorporado

              Tarjeta de Red                : 10/100 PCI

              Teclado                       : IBM PS/2

              Mouse                         : IBM PS/2




Redes Informáticas Empresariales                                                        53
E.A.P.I.S.I                                                                       UNS


    4.4. DISPOSITIVO CENTRAL

              Switch: Este dispositivo es más inteligente que los concentradores, trabajan

              en la capa 2 del modelo OSI (Capa de Enlace). Se encargan de filtrar las

              tramas que llegan por sus puertos y las envía por el puerto destino de la

              estación de trabajo. Es adecuado para redes medianas. Aumenta la

              velocidad de transmisión.



    4.5. CABLEADO

              El cableado de datos cumplirá con las especificaciones de la norma

              TIA/EIA 568 –B estándar de cableado para telecomunicaciones en

              edificios comerciales y a las normas que se derivan de esta, como es la

              norma TIA/EIA 568-B.2-1 (Cableado UTP categoría 6) de cableado

              estructurado, con estas normas se podrá administrar la red fácilmente y

              manejar la planificación para crecimiento.



              A continuación se describen los materiales requeridos:

                 Patch Panel modulares, los cuales deben cubrir la cantidad de puertos

                   requeridos.

                 PatchCords (cables flexibles para la conexión desde los patchpanels

                   al equipo de comunicación, de color azul para datos).

                 Data cords (cables flexibles para la conexión del equipo de cómputo a

                   la caja Toma Datos)

                 Cajas Toma Datos         2”X4” que soporte faceplates dobles        con

                   receptáculo RJ-45 dobles.




Redes Informáticas Empresariales                                                             54
E.A.P.I.S.I                                                                     UNS


               Faceplates deben poseer etiquetas, las cuales identifiquen el punto de

                 datos, y su respectiva numeración.

                 Las canaletas plásticas que se utilicen deberán tener en una de sus

                 caras tapas removibles, para poder realizar el mantenimiento y

                 crecimiento de puntos. Y deberán cumplir con las normas

                 internacionales: EIA/TIA 569 A para el radio de curvatura, UL94

                 grado V0 para el nivel de flamabilidad y con el IK 07 para la

                 resistencia a los choques.

              Se usarán dos tipos de canaletas externas si fuese necesario:

               Canaleta Principal.- será utilizada para el recorrido principal, como

                 pasadizos. Las canaletas deberán ir con sujetadores o empernadas.

                 Los tamaños de estas canaletas estarán en función de los cables a

                 pasar, dejando un margen adicional según recomienda la norma, para

                 un posible crecimiento. Usar accesorios correspondientes para los

                 ángulos y esquinas.

               Canaleta Secundaria.- Estas canaletas serán las derivaciones de las

                 canaletas principales, éstas ingresarán a las oficinas hacia los puntos

                 de la computadora. Usar accesorios correspondientes para los ángulos

                 y esquinas.




Redes Informáticas Empresariales                                                           55
E.A.P.I.S.I                                                                   UNS




    4.6. CAPACIDAD DEL PROYECTO

        4.6.1. DEFINICIÓN DEL TAMAÑO

               El proyecto de red contará con un total de :

                22 computadoras las cuales estarán interconectadas por la red.

                01 Servidor VPN (Firewall), 01 Servidor de redes (DHCP) y 01

                   Servidor de Base de Datos.

                Se considera un margen total en donde las 16 estaciones de trabajo

                   y los servidores estarán en funcionamiento simultáneo, obteniendo

                   resultados óptimos y oportunos dentro de la institución.




Redes Informáticas Empresariales                                                       56
E.A.P.I.S.I                                                                          UNS


                  Factores que condicionan el tamaño



                   Dimensión de la Institución

                      Estará formada por los 28 usuarios, quienes laboran en las

                      distintas dependencias de la institución, los cuales harán uso de la

                      red propuesta.



                   Capacidad Financiera

                      El financiamiento de la implementación de la red propuesta será

                      en un 100% del capital del poder judicial.



                   Disponibilidad de personal especializado

                      El juzgado de Paz Letrado, actualmente no cuenta con el personal

                      especializado para el manejo de la red. Debido a esto será

                      necesario contratar a un administrador para la red, el cual se

                      encargara de la instalación, configuración, mantenimiento,

                      administración y otras actividades necesarias.

    4.7. DISEÑO Y CONFIGURACION DEL SOFTWARE

        4.7.1. SOFTWARE A INSTALAR EN EL SERVIDOR DE BASE DE

              DATOS Y DE RED :

               En el Servidor se va a instalar como Sistema Operativo de Redes, el

               Microsoft Windows Server 2010. Además hasta el momento su

               funcionamiento ha sido estable.

               En el Servidor de Base de Datos se instalara el siguiente software:




Redes Informáticas Empresariales                                                             57
E.A.P.I.S.I                                                                UNS


                 Se Instalará el Software Antivirus NOD32, para prevenir

                   cualquier infección de Virus.

                 También se instalarán software utilitario como: Winzip,

                   Winrar,CCleaner.

                 Ademas servira de alojamiento de base de datos de los distintos

                   sistemas como son:

                          SIJ: Sistema Integrado Judicial.

                          SPIJ: Sistema Peruano de Informacion Juridica.

                          SISEJUD: Sistema Estadistico Judicial.

                          SEI: Sistema de Equipos Informaticos.




        4.7.2. SOFTWARE A INSTALAR EN EL SERVIDOR VPN



               El Servidor VPN, que a la vez cumple la funcion de Firewall.Los

               firewalls ofrecen filtros de dirección IP. Estos filtros trabajan

               examinando la cabecera del paquete IP y toman decisiones de

               pass/fail basados en la fuente y destino de las direcciones IP. este

               servidor tendra como Sistema Operativo, el Linux SUSE, el cual es

               compatible con los sistemas operativos de Microsoft y que se cuenta

               con la licencia de instalación de acuerdo a las Normas de

               estandarización dictadas por el Poder Judicial. Además hasta el

               momento su funcionamiento ha sido estable.




Redes Informáticas Empresariales                                                      58
E.A.P.I.S.I                                                                        UNS


        4.7.3. SOFTWARE A INSTALAR EN LAS ESTACIONES DE TRABAJO

                   En las estaciones que cumplan con los requerimientos se instalará

                   como Sistema Operativo Microsoft Windows XP, por lo que la

                   mayoria de los sistemas judiciales funcionan bajo esta arquitectura.



    4.8. INTERCONEXION



              Cuando se diseña una red de datos, se desea sacar el máximo rendimiento

              de sus capacidades. Para conseguir esto, la red debe estar preparada para

              efectuar conexiones a través de otras redes, sin importar qué características

              posean.

              Uno de los objetivo de este proyecto es la Interconexión del juzgado de

              Paz Letrado con la sede central del Poder judicial en la Provinciades Santa,

              el cual brindara     un servicio de comunicación de datos que involucre

              diversas redes con diferentes tecnologías de forma transparente para el

              usuario.

              Los dispositivos de interconexión de redes, sirven para superar las

              limitaciones físicas de los elementos básicos de una red, extendiendo la

              topología de ésta.

              Algunas de las ventajas que plantea la interconexión de redes de datos, son:

               Compartición de recursos dispersos.

               Coordinación de tareas de diversos grupos de trabajo.

               Reducción de costos, al utilizar recursos de otras redes.

               Aumento de la cobertura geográfica.




Redes Informáticas Empresariales                                                              59
E.A.P.I.S.I                                                                         UNS


              Una de las tecnologías de interconexión que existen en la actualidad son las

              Redes Privadas Virtuales (VPN).

              Una VPN (Virtual Private Network) permite que los datos viajen de forma

              segura por Internet a través de una red . Antes, las organizaciones

              necesitaban utilizar líneas dedicadas para garantizar la seguridad, ahora

              pueden aprovechar el carácter público de Internet para las comunicaciones

              privadas. Los usuarios corporativos que viajan pueden conectarse con un

              proveedor de Internet (ISP, Internet ServiceProvider) local y comunicarse

              de forma segura con la red corporativa de la empresa, sin necesidad de

              marcar un conjunto de módems privados y una serie de comandos. La

              interconexión entre el usuario y el servidor corporativo es transparente, el

              usuario trabaja como si estuviera en la red LAN de la empresa.

              Las ventajas principales de las VPN son los costos reducidos y la

              privacidad mejorada. Para reducir los costos, las organizaciones pueden

              mantener una única conexión para cada oficina remota (una conexión a un

              ISP). El ISP reenvía el tráfico a través de la parte pública de Internet, de

              forma muy similar a como han funcionado durante muchos años los

              proveedores de grupos de relevadores (framerelays) de trama, pero a un

              costo muy inferior. Las tecnologías de VPN garantizan que estos datos no

              se podrán leer o modificar en su recorrido hasta la red de destino.




Redes Informáticas Empresariales                                                             60
E.A.P.I.S.I                                                     UNS




    4.9. DIAGRAMA LOGICO DE LA VPN




                         Figura 4: Diagrama Lógico VPN



              DIAGRAMA FISICO DE LA VPN




                          Figura 5: Diagrama Físico de la VPN




Redes Informáticas Empresariales                                      61
E.A.P.I.S.I                                                              UNS




    4.10.     CONFIGURACIONES DE DIRECCIONES IP



               El dominio de la Red sera JPLSANTA.

               Mascara de Red :         255.255.255.0



               DNS

                    200.48.225.130

                    200.48.225.146

               Distribución IP’s

                    192.168.5.1 … 192.168.40.+

                    IP’s 1…3

                    Servidor VPN(Firewall), Servidor DHCP, Servidor BD

                    IP’s 4…6

                    Impresoras

                    IP’s 7…12

                    Switches

                    IP’s 13…+

                    Clientes dela Red.




Redes Informáticas Empresariales                                               62
E.A.P.I.S.I                                                                            UNS




    4.11.       DISTRIBUCION DE LOS PUNTOS DE RED



                                                         PUNTOS   EQUIPOS    TOTAL     TOTAL
               PISO                JUZGADOS                X         X      PUNTOS    EQUIPOS
                                                         DEPEN.    DEPEN.    X PISO    X PISO




                         Quinto Juzgado de Paz Letrado     4         3
         CUARTO PISO                                                           8         6
                         Cuarto Juzgado de Paz Letrado     4         3




                         Tercer Juzgado de Paz Letrado     4         3
         TERCER PISO                                                           8         6
                         Segundo Juzgado de Paz
                         Letrado                           4         3




                         Primer Juzgado de Paz Letrado     4         3
         SEGUNDO PISO                                                          9         7
                         Informática                       5         4




                         Archivo General                   3         2
         PRIMER PISO                                                           7         5
                         Mesa de Partes                    4         3




                              TOTAL PUNTOS DE RED                             32        24




    4.12.       DISEÑO DE LA RED LAN



                Por las consideraciones de diseño se deberá instalar un Switch en cada

                uno de los cuatro pisos.

                Por las consideraciones de diseño se deberá instalar un Gabinete Central

                y 3 Gabinetes Secundarios, distribuidos según lo indicado en el plano.



Redes Informáticas Empresariales                                                                63
E.A.P.I.S.I                                                                    UNS


              Desde el Centro de Datos se instalarán un (01) cable UTP, los cuales se

              conectarán a los gabinetes secundarios ubicados en los diferentes pisos,

              por las canaletas instaladas en cada planta.

              El cableado horizontal partirá desde el gabinete de comunicaciones, hacia

              las cajas Toma Datos (Faceplate) cerca de las computadoras, ubicadas en

              los diferentes pisos.

              Desde la caja Toma Datos a la computadora se usará cable par trenzado

              UTP flexible, conocidos como Data Cords, de 3 metros




    4.13.     DISEÑO LOGICO DE LA RED LAN



              La sede del Juzgado de Paz Letrado se encuentra ubicada en un edificio

              de cuatro pisos. En este edificio se encuentra distribuido todas las

              Dependencias Administrativas y jurisdiccionales.

              Teniendo en cuenta la disposición física de las distintas oficinas y los

              requerimientos anteriormente descritos se decidió instalar un Gabinete

              Secundario por cada piso, que a su vez se conectará al Gabinete Principal

              ubicado en la segunda planta.

              De acuerdo con este criterio es necesaria la colocación del cuarto de

              Comunicaciones donde se alojen los servidores de la red. Se decidió

              colocarlo en el segundo piso del edificio, dado que aquí se ubicara la

              oficina de Informática.




Redes Informáticas Empresariales                                                          64
E.A.P.I.S.I                                                                          UNS


                   En el cuarto de comunicaciones se ubicará el Gabinete Principal en el

                   cual se colocará un switch de 24 puertos, el servidor de base de datos, el

                   servidor DHCP y el Servidor VPN (Firewall) etc.

                   En cada Gabinete secundario se instalará un Switch de 16 puertos, al cual

                   se conectaran todas las estaciones de trabajo.




Figura 6: Diseño Logico de la Red Lan JPL




Redes Informáticas Empresariales                                                                65
E.A.P.I.S.I                                                  UNS




    4.14.     DISEÑO LOGICO DE LA RED LAN JPL EN SOFTWARE PACKET

         TRACER




Redes Informáticas Empresariales                                   66
E.A.P.I.S.I                                                UNS




    4.15.       CODIGO DE RED LAN



        SWITCH SERVER ----------------------------------

        (switch4)

        Switch>

        Switch>en

        Switch#config t

        Switch(config)#vtp domain JPLSANTA

        Switch(config)#vtp mode server

        Switch(config)#vtp pass 123456

        Switch(config)#int fa 0/21

        Switch(config-if)#switchport mode trunk

        Switch(config)#exit

        Switch(config)#int fa 0/22

        Switch(config-if)#switchport mode trunk

        Switch(config-if)#exit

        Switch(config)#int fa 0/23

        Switch(config-if)#switchport mode trunk

        Switch(config-if)#exit

        Switch(config)#int fa 0/24

        Switch(config-if)#switchport mode trunk

        Switch(config-if)#exit

        Switch(config)#

        Switch(config)#vlan 5

        Switch(config-vlan)#name 5JPL



Redes Informáticas Empresariales                                 67
E.A.P.I.S.I                                              UNS


        Switch(config-vlan)#exit

        Switch(config)#vlan 10

        Switch(config-vlan)#name 10JPL

        Switch(config-vlan)#exit

        Switch(config)#vlan 15

        Switch(config-vlan)#name 15JPL

        Switch(config-vlan)#exit

        Switch(config)#vlan 20

        Switch(config-vlan)#name 20JPL

        Switch(config-vlan)#exit

        Switch(config)#vlan 25

        Switch(config-vlan)#name 25JPL

        Switch(config-vlan)#exit

        Switch(config)#vlan 30

        Switch(config-vlan)#name 30JPL

        Switch(config-vlan)#exit

        Switch(config)#vlan 35

        Switch(config-vlan)#name 35JPL

        Switch(config-vlan)#exit

        Switch(config)#vlan 40

        Switch(config-vlan)#name 40JPL

        Switch(config-vlan)#exit



        Switch#config t

        Switch(config)#int range fa 0/1-fa 0/11

        Switch(config-if-range)#switchport mode access



Redes Informáticas Empresariales                               68
E.A.P.I.S.I                                                 UNS


        Switch(config-if-range)#switchport access vlan 35

        Switch(config-if-range)#exit

        Switch(config)#end

        Switch#wr

        Switch#config t

        Switch(config)#int range fa 0/12-fa 0/22

        Switch(config-if-range)#switchport mode access

        Switch(config-if-range)#switchport access vlan 40

        Switch(config-if-range)#exit

        Switch(config)#end

        Switch#wr

        Switch#



        SWITCH CLIENTE ----------------------------------

        (switch0)



        Switch>en

        Switch#config t

        Switch(config)#vtp domain JPLSANTA

        Switch(config)#vtp mode client

        Switch(config)#vtp pass 123456

        Switch(config)#int fa 0/24

        Switch(config-if)#switchport mode trunk

        Switch(config-if)#exit

        Switch(config)#end

        Switch#



Redes Informáticas Empresariales                                  69
E.A.P.I.S.I                                                 UNS




        Switch#config t

        Switch(config)#int range fa 0/1-fa 0/11

        Switch(config-if-range)#switchport mode access

        Switch(config-if-range)#switchport access vlan 5

        Switch(config-if-range)#exit

        Switch(config)#end

        Switch#wr

        Switch#config t

        Switch(config)#int range fa 0/12-fa 0/22

        Switch(config-if-range)#switchport mode access

        Switch(config-if-range)#switchport access vlan 10

        Switch(config-if-range)#exit

        Switch(config)#end

        Switch#wr

        Switch#



        SWITCH CLIENTE ----------------------------------

        (switch1)



        Switch>en

        Switch#config t

        Switch(config)#vtp domain JPLSANTA

        Switch(config)#vtp mode client

        Switch(config)#vtp pass 123456

        Switch(config)#int fa 0/24



Redes Informáticas Empresariales                                  70
E.A.P.I.S.I                                                 UNS


        Switch(config-if)#switchport mode trunk

        Switch(config-if)#exit

        Switch(config)#end

        Switch#



        Switch#config t

        Switch(config)#int range fa 0/1-fa 0/11

        Switch(config-if-range)#switchport mode access

        Switch(config-if-range)#switchport access vlan 15

        Switch(config-if-range)#exit

        Switch(config)#end

        Switch#wr

        Switch#config t

        Switch(config)#int range fa 0/12-fa 0/22

        Switch(config-if-range)#switchport mode access

        Switch(config-if-range)#switchport access vlan 20

        Switch(config-if-range)#exit

        Switch(config)#end

        Switch#wr

        Switch#



        SWITCH CLIENTE ----------------------------------

        (switch2)



        Switch>en

        Switch#config t



Redes Informáticas Empresariales                                  71
E.A.P.I.S.I                                                       UNS


        Switch(config)#vtp domain JPLSANTA

        Switch(config)#vtp mode client

        Switch(config)#vtp pass 123456

        Switch(config)#int fa 0/24

        Switch(config-if)#switchport mode trunk

        Switch(config-if)#exit

        Switch(config)#end

        Switch#



        Switch#config t

        Switch(config)#int range fa 0/1-fa 0/11

        Switch(config-if-range)#switchport mode access

        Switch(config-if-range)#switchport access vlan 25

        Switch(config-if-range)#exit

        Switch(config)#end

        Switch#wr

        Switch#config t

        Switch(config)#int range fa 0/12-fa 0/22

        Switch(config-if-range)#switchport mode access

        Switch(config-if-range)#switchport access vlan 30

        Switch(config-if-range)#exit

        Switch(config)#end

        Switch#wr

        Switch#



        ROUTER 0-----------------------------------------------



Redes Informáticas Empresariales                                        72
E.A.P.I.S.I                                                                 UNS


        Router>enable

        Router#configure terminal

        Enter configuration commands, one per line. End with CNTL/Z.

        Router(config)#interface FastEthernet0/0

        Router(config-if)#ip address 192.168.50.1 255.255.255.0

        Router(config-if)#

        Router(config-if)#exit

        Router(config)#interface FastEthernet0/0

        Router(config-if)#

        Router(config-if)#exit

        Router(config)#interface FastEthernet0/1

        Router(config-if)#ip address 192.168.60.1 255.255.255.0

        Router(config-if)#

        Router(config-if)#exit

        Router(config)#interface FastEthernet0/0

        Router(config-if)#exit

        Router(config)#crypto isakmp policy 10

        Router(config-isakmp)#hash md5

        Router(config-isakmp)#authentication pre-share

        Router(config-isakmp)#crypto isakmp key P5NM address 192.168.60.6

        Router(config)#interface FastEthernet0/1

        Router(config-if)#exit

        Router(config)#crypto isakmp policy 10

        Router(config-isakmp)#hash md5

        Router(config-isakmp)#authentication pre-share

        Router(config-isakmp)#crypto isakmp key P5NM address 192.168.60.1



Redes Informáticas Empresariales                                                  73
E.A.P.I.S.I                                                                          UNS


        Router(config)#no crypto isakmp ccm

        Router(config)#!

        Router(config)#crypto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac

        Router(config)#mode transport

        Router(config)#crypto map QPDG00 10 ipsec-isakmp

        Router(config-crypto-map)#set peer 192.168.60.1

        Router(config-crypto-map)#set transform-set TRANSFORM

        Router(config-crypto-map)#match address 101

        Router(config-crypto-map)#

        Router(config-crypto-map)#access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0

        0.0.0.255

        Router(config)#interface FastEthernet0/1

        Router(config-if)#crypto map QPDG00

        Router(config-if)#end

        Router#




Redes Informáticas Empresariales                                                                74
E.A.P.I.S.I                         UNS




                       CAPITULO V

              APLICACIONES DE

                    MANAGMENT




Redes Informáticas Empresariales          75
E.A.P.I.S.I                                                                            UNS




5. APLICACIONES DE MANAGMENT

    5.1. APLICACIONES DE ADMINISTRACIÓN DE REDES

        5.1.1. GESTIÓN DE FALLAS(FAULT MANAGEMENT)



              Una de las funciones de administración de redes es poder detectar y
              resolver fallas. El propósito de la gestión de fallas es asegurar el correcto
              funcionamiento de la red y la rápida resolución de las fallas que se
              presenten.


              La gestión de fallas comienza por la detección de las mismas, ya sea en
              forma automática o en reportadas por los usuarios. Es recomendado
              disponer de un sistema de “registro y seguimiento”, que permita dejar
              registrado el incidente, y las acciones realizadas para su resolución.


              Como parte de la gestión de fallas es necesario disponer de un “plan de
              contingencia”, planificado y documentado, que nos permita brindar
              servicios (quizás en forma reducida), mientras se resuelve la falla e
              investiga sus causas.


        El proceso para la detección y resolución de fallas será el siguiente:
                   Identificación de la falla
                        o Sondeo regular de los elementos de la red
                   Aislar la falla
                        o Diagnosis de los componentes de la red
                   Reaccionar ante la falla
                        o Asignación de recursos para resolver fallas




Redes Informáticas Empresariales                                                              76
E.A.P.I.S.I                                                                         UNS


                      Determinación de prioridades
                           o Escalada técnica y de gestión
                      Resolver la falla
                           o Notificación



        5.1.2. SISTEMA DE GESTIÓN DE FALLAS

                     Mecanismos de reporte
                                    Enlace al NOC
                                    Notificación del personal de guardia
                     Instalación y control de procedimientos de alarmas
                     Procedimientos de reparación/recuperación
                     Sistema de manejo de incidencias (ticketing system)
                     Herramientas de monitorización
                     Utilidades Comunes
                         o ping
                         o Traceroute
                           Traceroute es una consola de diagnóstico que permite seguir la
                           pista de los paquetes que vienen desde un host (punto de red). Se
                           obtiene además una estadística del RTT o latencia de red de esos
                           paquetes, lo que viene a ser una estimación de la distancia a la
                           que están los extremos de la comunicación. Esta herramienta se
                           llama traceroute en UNIX, Mac1 y GNU/linux, mientras que en
                           Windows se llama tracert.




Redes Informáticas Empresariales                                                               77

Imagen Traceroute.
E.A.P.I.S.I                                                                      UNS




Imagen tracecout




                         o Ethereal/Wireshark
                         o Snmp

        5.1.3. SISTEMAS DE MONITORIZACIÓN

              5.1.3.1.    NAGIOS



                  Nagios es un sistema de monitorización de redes de código abierto
                  ampliamente utilizado, que vigila los equipos (hardware) y servicios
                  (software) que se especifiquen, alertando cuando el comportamiento de
                  los mismos no sea el deseado. Entre sus características principales
                  figuran la monitorización de servicios de red (SMTP, POP3, HTTP,
                  SNMP...), la monitorización de los recursos de sistemas hardware (carga
                  del procesador, uso de los discos, memoria, estado de los puertos...),
                  independencia de sistemas operativos, posibilidad de monitorización
                  remota mediante túneles SSL cifrados o SSH, y la posibilidad de
                  programar plugins específicos para nuevos sistemas.




Redes Informáticas Empresariales                                                            78
E.A.P.I.S.I                                                                        UNS




  Aplicación Nagios.




    5.2. GESTIÓN DE CONFIGURACIÓN(CONFIGURATION

         MANAGEMENT)

        Para poder gestionar las redes, es necesario saber qué elementos se disponen,
        cómo están interconectados, cual es la configuración específica de cada uno de
        los elementos, etc. La gestión de la configuración consiste en mantener esto en
        forma ordenada y documentada.


        Se debe partir de una descripción de la red y cada uno de sus componentes. A
        quien le prestan servicio, con qué características, etc. Esto puede llevarse a cabo
        en varios niveles.




Redes Informáticas Empresariales                                                              79
E.A.P.I.S.I                                                                            UNS




        Deben preverse mecanismos para los agregados, mudanzas y cambios, de
        manera que se afecte mínimamente al servicio, y que los cambios queden
        documentados.


        El mantenimiento de la documentación debe incluir todo lo necesario como para
        comprender la arquitectura de la red y cada uno de sus componentes. Esto
        incluye inventarios, diagramas de conexiones, cableado, configuraciones, planes
        de numeración, planes de direcciones de red, etc.


        La gestión de Configuración te permite:


                         o Gestión de inventario
                                   Base de datos de elementos de la red
                                   Historia de cambios y problemas
                         o Mantenimiento de Directorios
                                   Todos los nodos y sus aplicaciones
                         o Base de datos de nombres de dominio
                         o Coordinación del esquema de nombres para nodos y
                            aplicaciones
                         o “La información no es información si no se puede encontrar"



    5.3. APLICACIONES PARA GESTIONAR CONFIGURACIONES:

        5.3.1. CISCOWORKS

              5.3.1.1.    NETMRI

                           NetMRI es el producto de cambios y configuración de red más
                           avanzado, concentrado en la causa No. 1 de problemas de red: el
                           cambio. NetMRI le mostrará qué cambio se realizan en la red,
                           quién los realiza, cuándo se realizan y dónde exactamente.
                           NetMRI aplica cientos de datos de información analítica
                           automatizada e incorporada para mostrar el impacto de los
                           cambios sobre la salud, las políticas y el cumplimiento de la red.



Redes Informáticas Empresariales                                                                80
E.A.P.I.S.I                                                                  UNS




                   Miles de administradores de red, ingenieros de sistema y
                   administradores de TI confían en la total automatización de
                   NetMRI para:


                   - Buscar problemas de configuración y salud de la red con
                   información analítica de expertos incorporada
                   - Analizar la red de manera holística en lo referente a cambios,
                   configuración, rendimiento y política
                   - Ver el impacto del cambio en la red en el rendimiento
                   - Automatizar tareas repetitivas y manuales utilizando paquetes
                   de scripts
                   - Supervisar cambios para auditar quién, dónde, qué y cuándo




Imagen Net MRI




Redes Informáticas Empresariales                                                      81
E.A.P.I.S.I                                                                     UNS




        5.3.2. RANCID

                       Rancid monitoriza la configuración de los routers (y más
                       dispositivos), incluyendo software y hardware (tarjetas, número
                       de serie…) y usa CVS o subversión para mantener el histórico de
                       cambios.

                       Rancid hace esto mediante el siguiente método:

                       - Se loguea en cada dispositivo encontrado en la tabla de routers
                       (router.db).

                       - Corre varios comandos para conseguir la información que será
                       guardada.

                       - Da formato a la salida, borra oscilaciones o incrementa los
                       datos.

                       - Envía avisos por mail en caso de cambios.

                       - Y sube los cambios al control de versiones.




    5.4. GESTIÓN DE DESEMPEÑO(PERFORMANCE MANAGEMENT)



        La gestión del desempeño de las redes de telecomunicaciones tiene como
        objetivo asegurar el funcionamiento de las redes con la calidad de servicio
        deseada. Por ejemplo, que la cantidad de líneas urbanas que se dispone sea la
        adecuada, de manera que no exista congestión, que el ancho de banda en los
        enlaces entre sucursales sea suficiente para el tráfico cursado, etc.




Redes Informáticas Empresariales                                                           82
E.A.P.I.S.I                                                                          UNS




        5.4.1. HERRAMIENTAS PARA LA GESTIÓN DEL DESEMPEÑO

              5.4.1.1.   CRICKET

                         El cricket es un sistema de alto rendimiento, extremadamente
                         flexible para seguir la evolución de los datos de series de tiempo.
                         Cricket fue desarrollado expresamente para ayudar a los
                         administradores de red visualizar y entender el tráfico en sus
                         redes, pero se puede utilizar todo tipo de trabajos de otros,
                         también.




                         Cricket tiene dos componentes, un colector y un Grapher. El
                         colector se ejecuta desde cron cada 5 minutos (o en un ritmo
                         diferente, si lo desea), y almacena los datos en una estructura de
                         datos gestionada por la herramienta RRD. Más tarde, cuando se
                         desea comprobar los datos que ha recogido, se puede utilizar una
                         interfaz basada en la web para ver los gráficos de los datos.




                         Cricket lee un conjunto de archivos de configuración llamado
                         árbol de configuración. El árbol de configuración expresa todo
                         Cricket necesita saber acerca de los tipos de datos que deben
                         recogerse, cómo conseguirlo, y de qué objetivos se deben
                         recopilar datos. El árbol de configuración se ha diseñado para
                         reducir al mínimo la información redundante, por lo que es
                         compacto y fácil de manejar y prevenir errores tontos que ocurran
                         debido a errores de copiar y pegar.




Redes Informáticas Empresariales                                                               83
E.A.P.I.S.I                                                                       UNS




Imagen Cricket.



              5.4.1.2.   CACTI

                         Nos permite monitorizar en tiempo real las redes, Dispositivos de
                         red, servidores y servicios que tengamos implementados en
                         nuestros servidores, El mismo Cacti está escrito en PHP y genera
                         gráficas utilizando la herramienta RRDtool.




Redes Informáticas Empresariales                                                             84
E.A.P.I.S.I                                                                  UNS




Imagen Cacti.




    5.5. GESTIÓN DE LA SEGURIDAD(SECURITY MANAGEMENT)

        La gestión de seguridad es un tema complejo en sí mismo. La seguridad en las
        redes de telecomunicaciones se enmarca dentro de los conceptos más generales
        de “Seguridad de la información”, que serán tratados más adelante.


        Como conceptos generales, la gestión de la seguridad en las redes se debe
        encargar de definir permisos de acceso, controlar el fraude y prevenir los
        ataques.




Redes Informáticas Empresariales                                                       85
E.A.P.I.S.I                                                                        UNS




        5.5.1. HERRAMIENTAS DE SEGURIDAD

              5.5.1.1.   SONDEO DE VULNERABILIDADES

                  5.5.1.1.1.   NESSUS

                               Nessus ofrece alta velocidad de descubrimiento, la
                               auditoría   de   configuración,   el   perfil   activo,   el
                               descubrimiento de datos sensibles, la integración de la
                               gestión de parches, y análisis de la vulnerabilidad de su
                               posición de seguridad con funciones que mejoran la
                               facilidad de uso, la eficacia, la eficiencia y la
                               comunicación con todas las partes de su organización.




Imagen NESSUS




        5.5.2. ANÁLISIS DE BITÁCORAS (LOGS)

              5.5.2.1.   SWATCH – REPORTES VIA E-MAIL




Redes Informáticas Empresariales                                                              86
E.A.P.I.S.I                                                                          UNS




        5.5.3. FILTROS DE SERVICIOS

              5.5.3.1.   TCPWRAPPERS

                              TCP Wrapper ("Envoltorio de TCP") es un sistema de red
                              ACL que trabaja en terminales y que se usa para filtrar el
                              acceso de red a servicios de protocolos de Internet que
                              corren en sistemas operativos (tipo UNIX), como Linux o
                              BSD. Permite que las direcciones IP, los nombres de
                              terminales y/o respuestas de consultas ident de las
                              terminales o subredes sean usadas como tokens sobre los
                              cuales filtrar para propósitos de control de acceso.

        5.5.4. CIFRADO

              5.5.4.1.   SSH – CIFRADO DE SESIONES INTERACTIVAS



        5.5.5. REVISIÓN DE INTEGRIDAD

              5.5.5.1.   TRIPWIRE – MONITORIZA CAMBIOS EN LOS

                     ARCHIVOS

                              Tripwire es un programa de computador basado en Open
                              Source consistente en una herramienta de seguridad e
                              integridad de datos.1 Es útil para monitorizar y alertar de
                              cambios específicos de ficheros en un rango de sistemas.
                              Funciona cotejando los archivos y directorios con una
                              base de datos de la ubicación y las fechas en que fueron
                              modificados, además de otra serie de datos.




Redes Informáticas Empresariales                                                            87
E.A.P.I.S.I                                                                     UNS




                             La base de datos se genera tomando una instantánea en el
                             momento de su instalación y se accede a ella mediante
                             contraseña cifrada, por lo que su instalación en un sistema
                             posiblemente infectado, carecería de efectividad y se
                             recomienda que su instalación y configuración sea hecha


                             antes de haber conectado el computador por primera vez a
                             internet. Funciona en sistemas operativos GNU/Linux.



        5.5.6. MANTENERSE AL DÍA CON LA INFORMACIÓN DE

               SEGURIDAD

        5.5.7. REPORTES DE “BUGS”

              5.5.7.1.   BUGTRAQ

                             Bugtraq es una lista de correo electrónico para
                             publicación de vulnerabilidades de software y hardware.
                             Su listado de vulnerabilidades puede servir tanto a un
                             administrador de sistemas para enterarse de los fallos y si
                             es posible arreglarlos, como a un cracker para atacar
                             sistemas vulnerables.




Imagen bugtrack




Redes Informáticas Empresariales                                                           88
E.A.P.I.S.I                         UNS




                      CAPITULO VI

               DOCUMENTACION




Redes Informáticas Empresariales          89
E.A.P.I.S.I                                                                                       UNS




6. ANALISIS DE COSTOS

    6.1. COSTOS QUE SE INCURREN EN LA IMPLEMENTACIÓN DE LA

         RED:

        6.1.1. COSTOS DE EQUIPOS Y MATERIALES

              6.1.1.1.     ADQUISICIÓN DE SERVIDORES:




              6.1.1.2.     ADQUISICIÓN DE ESTACIONES DE TRABAJO:


                                                                             P.U.      PARCIAL
                   Nª           DESCRIPCIÓN               UNID. CANT.
                                                                             (US $)     (US $)

                   1     PC IBM Think Centre A50 KSA Unidad          8     1100.00 8,800.00

                                                                    TOTAL (US $)       8,800.00

                          Tabla Nº 6.2 Costo de Adquisición de Estaciones de Trabajo




Redes Informáticas Empresariales                                                                        90
E.A.P.I.S.I                                                                                               UNS




              6.1.1.3.        ADQUISICIÓN DE SWITCHS Y PATCH PANEL.


                                                                                                P.U.    PARCIAL
                 Nª                     DESCRIPCIÓN                     UNID.      CANT.
                                                                                               (US $)    (US $)

                  1 Switch 3COM 24 Puertos 10/100 Mbps                  Unidad         1       452.20     452.20

                  2 Switch 3COM 16 Puertos 10/100 Mbps                  Unidad         3       348.75     360.00

                  3 Patch Panel UTP 24 Puertos Cat.6                    Unidad         1       248.11     248.11

                  4 Patch Panel UTP 16 Puertos Cat.6                    Unidad         3       170.31     510.93

                  5 Org. de Cables Horizontal Frontal-2RU               unidad         1       65.47       65.47

                                                                                   TOTAL (US $)         2,322.96


                              Tabla Nº 6.3Costo de Adquisición de Switchs y Patch Panel




              6.1.1.4.        COSTO DE ADQUISICIÓN DE IMPRESORAS:


                                                                                            P.U.    PARCIAL (US
                         Nª            DESCRIPCIÓN              UNID.      CANT.
                                                                                                        $)
                                                                                           (US $)

                         1     Epson FX-890                    Unidad         4            480.00       1,920.00

                         2     Laser Samsung ML-2550           Unidad         1        2340.00          2,340.00

                                                                             TOTAL (US $)               4,260.00

                               Tabla Nº 6.5       Costo de Adquisición de Impresoras




Redes Informáticas Empresariales                                                                                   91
E.A.P.I.S.I                                                                                UNS




               6.1.1.5.     COSTO DE MATERIALES DE INSTALACIÓN.


                               Costo de Instalaciones de Datos y accesorios:

                                                                                        P.U.     PARCIAL
      Nª                           DESCRIPCIÓN                     UNID.       CANT.
                                                                                       (US $)     (US $)

        1 Rack de Piso Principal                                  Unidad        1      120.23      120.23

        2 Gabinete de pared/Mini Rack Mural de 1 cuerpo           Unidad        3      174.99      524.97

        3 Accesorios para Gabinetes y Racks                       Unidad        3        85.12     255.36

        4 Patch Panel UTP 24 Puertos Cat.6                        Unidad         1     248.11      248.11

        5 Patch Panel UTP 16 Puertos Cat.6                        Unidad         3     140.50      421.50

        6 Organizador de Cables Horizontal Frontal-2RU            Unidad         4       41.40     165.60

              Material de Conectividad

       7      Cable UTP 600 Mhz 4pares Cat. 6 PVC- Gris            Rx305m        3     137.70      413.10

       8      Caja de montaje superficial                          Unidad       24        3.42      82.08

       9      Placas de Pared de 2 puertos, Almendra               Unidad       24        4.35     104.40

      10 Tapa Ciega Almendra ,AMP                                  Unidad       24        0.42      10.08

      12 Patch Cord Cat. 6 CERT, 1.00m, color azul (datos)         Unidad       24        4.30     103.20

      13 Data Cords Cat. 6, 3.00m, color azul                      Unidad       24       12.24     293.76

      14 Jacks RJ-45 Cat. 6, módulos almendra                      Unidad       24        4.35     104.40

      15 Conectores RJ-45                                          Unidad       50        0.36      18.00

      16 CANALETA DE PVC 30X60                                     Unidad       12        3.40      40.80

      17 Angulo Plano                                              Unidad        5        1.73       8.65

      18 Angulo Interno                                            Unidad       10        1.85      18.50

      19 Angulo Externo 90                                         Unidad       10        1.85      18.50

      20 Angulo Derivación T                                       Unidad        5        2.40      12.00

      21 Tapa Final                                                Unidad       10        1.50      15.00

      22 CANALETA DE PVC 20x40                                     Unidad       60        2.52     151.20




Redes Informáticas Empresariales                                                                   92
E.A.P.I.S.I                                                                                            UNS


      23 Angulo Plano                                                       Unidad         20         1.20          24.00

      24 Angulo Interno                                                     Unidad         20         1.35          27.00

      25 Angulo Externo 90                                                  Unidad         15         1.35          20.25

      26 Angulo Derivación T                                                Unidad         10         1.90          19.00

      27 Tapa Final                                                         Unidad         15         1.24          18.60

                                                                                           TOTAL( US $)           3238.29

                       Tabla Nº 6.6 Costo de instalaciones de Datos, y otros accesorios




                             Costo de Instalaciones Eléctricas y accesorios:
                                                                                        P.U.      PARCIAL (US
              Nª                 DESCRIPCIÓN                   UNID.      CANT.
                                                                                       (US $)         $)

               1      Alambre de Cobre 2.5mm Nº 14             Unidad        3            20.00           60.00

               2      Toma corriente con espiga a tierra       Unidad       28             3.00           84.00

               3      Cajas Plásticas                          Unidad       28             1.00           28.00

               4      Llaves térmicas 2 x 15 Amp.              Unidad        4            10.00           40.00

               5      Llaves térmicas 3 x 100 Amp.             Unidad        1            25.00           25.00

               6      Cinta Aislante                           Unidad        5             0.50            2.50

               7      Silicona                                 Unidad        2             3.00            6.00

               8      Canaleta 25mmx 25mm x 2m.                Unidad       60             3.20        192.00

               9      Sistema Pozo a tierra                    Unidad        1         250.00          250.00

                                                                            TOTAL (US $)               687.50

                          Tabla Nº 6.7Costo de Instalaciones Eléctricas y accesorios




                       Costos de Software.

                          Los Juzgados De Paz Letrados son los órganos jurisdiccionales
                          de línea de la Corte Superior de Justicia, la cual cuenta con las
                          licencias de los siguientes :
                          - Sistema Operativo: Windows en sus versiones 7 y Server
                          - Microsoft Office: 2010.
                          - Antivirus NOD 32


Redes Informáticas Empresariales                                                                                   93
E.A.P.I.S.I                                                                                     UNS




                 Costos de Servicios.

                     Para la instalación será necesaria la contratación de personal

                     especializado o de alguna empresa prestadora de servicios, puesto que

                     no se cuenta con el personal adecuado.




                                                                                 Precio Unit.   Parcial
                      Nª              DESCRIPCIÓN                  Cantidad
                                                                                    (US $)      (US $)

                       1    Instalación de Puntos Eléctricos           24            15.00      360.00

                       2    Instalación de Puntos Datos                28            10.00      280.00

                                                                            TOTAL (US $)        640.00

               Tabla Nº 6.8Costo Por la Instalación de los Puntos Eléctricos y de Datos



                     En cuanto a los servicios de Instalación y Configuración de los
                     servidores y de las estaciones de trabajo, estos serán realizadas por el
                     personal que labora en la Corte Superior de justicia del Santa, así como
                     la capacitación al Administrador de la red y a los usuarios de cada
                     Terminal; por tal motivo, nos permite que los costes que implica dichos
                     servicios no se tomaran en cuenta.




Redes Informáticas Empresariales                                                                          94
E.A.P.I.S.I                                                                                                 UNS




        6.1.2. COSTOS QUE SE INCURREN EN EL FUNCIONAMIENTO DE LA

               RED POR AÑO:

              6.1.2.1.      COSTO DEL SERVICIO DE ENERGÍA ELÉCTRICA Y

                       SERVICIO DE INTERNET


                                                                                   Costo         Costo
                                Nª                DESCRIPCIÓN                     Mensual        Anual
                                                                                   (US $)        (US $)

                                1    Servicio de energía Eléctrica                  170          2040.00

                                2    Servicio de Internet (Speedy 2 Mb.)             45           540.00

                                3    Sueldo Administrador de la Red                 600          7200.00

                                                                              TOTAL (US $)       9,780.00

                       Tabla Nº 6.9Costo Por el Servicio Anual de Energía Eléctrica e Internet




        Resumen de Costos:


                                                                                       TOTAL
                  Nª                          DESCRIPCIÓN
                                                                                       (US $)

                   1      Costos de Implementación de la Red (Año Cero)              22,308.75

                   2      Costos de Funcionamiento de la Red (al Año)                10,515.00



                                      Tabla Nº 6.11Costos Totales




    6.2. BENEFICIOS DEL DISEÑO DE RED

               Los Beneficios que se podrán obtener con la implementación de la Red de

               Datos del Juzgado de Paz Letrado de la Provincia del Santa en su mayoría

               son de tipo intangibles dado que no se trata de una Institución comercial

               con fines de lucro, sino de una Entidad Pública que brinda un servicio a la



Redes Informáticas Empresariales                                                                                  95
E.A.P.I.S.I                                                                     UNS


              Sociedad, motivo por el cual a continuación se mencionará los beneficios

              que se pueden obtener:

              Mejora en la calidad de servicio.

              Aumento de la producción mensual de los órganos jurisdiccionales que

              componen la Corte Superior de Justicia del Santa.

              Servicio de administración de justicia más oportuno, lo cual permita la

              toma de decisiones de manera rápida.

              Mejora en la imagen de la institución al dar un paso importante con la

              implementación de una Infraestructura Informática con tecnología de

              punta.

              Automatización de los procesos de la institución.

              Reducción de la carga procesal dado que todavía se viene trabajando el

              tramite de los expedientes judiciales en forma manual, por lo que es

              urgente incrementar la producción jurisdiccional, de manera que se reduzca

              el descontento de la Sociedad hacia nuestra institución.



    6.3. LINKOGRAFIA


    -http://saaloren.es.tl/medios-de-transmisi%f3n--k1-lan-k2--.htm

    -biblioteca.usac.edu.gt/tesis/08/08_0144_eo.pdf

    -http://www.monografias.com/trabajos11/utp/utp.shtml

    -http://es.wikipedia.org/wiki/red_privada_virtual

    -http://alumnosistema.galeon.com/is-1y2/tema_ii/tema_2_1_9.htm

    -http://www.gayatlacomulco.com/tutorials/telepro/t4_3.htm

    -prezi.com/.../act-4-ethernet-y-planificacion-y-cableado-de-red/

    -www.iea.edu.ar/archivos/tipos_de_redes_apunte_para_clases.pdf

    -usuaris.tinet.cat/acl/html_web/redes/.../topologia_1.html - españa




Redes Informáticas Empresariales                                                           96

Proyecto de redes lan vpn

  • 1.
    UNIVERSIDAD NACIONAL DELSANTA FACULTAD DE INGENIERÍA E. A. P. Ingeniería De Sistemas e Informática “ANALISIS Y DISEÑO DE UNA RED DE COMPUTADORAS DE AREA LOCAL, PARA OPTIMIZAR LOS PROCESOS TÉCNICOS, ADMINISTRATIVOS Y JUDICIALES EN EL JUZGADO DE PAZ-LETRADO DE CHIMBOTE” INTEGRANTES: ALVAREZ GOMEZ HUMBERTO PUMARICRA MOORI CHRISTIAN SANCHEZ BUDINICH ROADMIR VELASQUEZ VELASQUEZ MAYRA PROFESOR: Ing. KENE ROJAS REYNA NUEVO CHIMBOTE - PERÚ 2013
  • 2.
    Tabla de contenido FACULTADDE INGENIERÍA .................................................................................................................. 1 E. A. P. Ingeniería De Sistemas e Informática ................................................................................. 1 1. IDENTIFICACION DE LA ORGANIZACION ..................................................................................... 2 1.1. PERFIL DE LA EMPRESA ....................................................................................................... 2 1.2. descripcion de la organización ............................................................................................ 2 1.3. SERVICIOS QUE BRINDA ...................................................................................................... 3 1.4. SITUACION GEOGRAFICA POBLACIONAL ............................................................................ 3 1.5. VISION ................................................................................................................................. 3 1.6. MISION ................................................................................................................................ 4 1.7. OBJETIVOS ........................................................................................................................... 4 1.8. ORGANIGRAMA ................................................................................................................... 5 1.9. requerimientos.................................................................................................................... 6 1.10. TECNOLOGIAS ACTUALES ................................................................................................ 8 2. EVALUE LA RED EXISTENTE ACTUAL .......................................................................................... 16 2.1. CARACTERIZE LA RED ACTUAL........................................................................................... 16 3. MARCO TEORICO…………………………………………………………………………………………………………………..20 3.1. INTRODUCCION A LAS REDES DE COMPUTADORAS ......................................................... 20 3.2. CLASIFICACIÓN DE REDES.................................................................................................. 20 3.3. EL MODELO DE REFERENCIA OSI ....................................................................................... 23 3.4. CLASIFICACIÓN DE REDES DE ÁREA LOCAL SEGÚN SU TECNOLOGÍA ............................... 25 3.5. NORMAS DE UNA LAN....................................................................................................... 33 3.6. TOPOLOGÍAS EN RED DE ÁREA LOCAL .............................................................................. 34 3.7. PROTOCOLOS DE RED: ...................................................................................................... 37 3.8. MEDIOS DE TRANSMISIÓN: ............................................................................................... 39 3.9. TÉCNICAS DE TRANSMISIÓN: ............................................................................................ 42 3.10. DISPOSITIVOS DE INTERCONEXIÓN DE REDES: ............................................................. 43 4. DISEÑO DE LA LAN..................................................................................................................... 45 4.1. ARQUITECTURA DE RED .................................................................................................... 45 4.2. Hardware de LAN .............................................................................................................. 51
  • 3.
    4.3. estaciones de trabajo ........................................................................................................ 53 4.4. dispositivo central ............................................................................................................. 54 4.5. cableado ............................................................................................................................ 54 4.6. capacidad del proyecto ..................................................................................................... 56 4.7. diseño y configuracion del software ................................................................................. 57 4.8. interconexion .................................................................................................................... 59 4.9. DIAGRAMA LOGICO DE LA VPN ......................................................................................... 61 4.10. CONFIGURACIONES DE DIRECCIONES IP ....................................................................... 62 4.11. DISTRIBUCION DE LOS PUNTOS DE RED........................................................................ 63 4.12. DISEÑO DE LA RED LAN ................................................................................................. 63 4.13. DISEÑO LOGICO DE LA RED LAN.................................................................................... 64 4.14. Diseño Logico de la Red LAN JPL en software Packet Tracer ........................................ 66 4.15. CODIGO DE RED LAN ..................................................................................................... 67 5.1. Aplicaciones de Administración de Redes ........................................................................ 76 5.2. Gestión de Configuración(Configuration Management) .................................................. 79 5.3. Aplicaciones para Gestionar Configuraciones: ................................................................. 80 5.4. Gestión de Desempeño(Performance Management) ....................................................... 82 5.5. Gestión de la Seguridad(Security Management) .............................................................. 85 6. ANALISIS DE COSTOS ................................................................................................................. 90 6.1. Costos que se incurren en la implementación de la Red: ................................................. 90 6.1.1. Costos de Equipos y Materiales ................................................................................ 90 Costo de Instalaciones de Datos y accesorios: ......................................................................... 92 Costo de Instalaciones Eléctricas y accesorios: ........................................................................ 93 6.2. BENEFICIOS DEL DISEÑO DE RED ...................................................................................... 95 6.3. LINKOGRAFIA..................................................................................................................... 96
  • 4.
    E.A.P.I.S.I UNS CAPITULO I LA EMPRESA Redes Informáticas Empresariales 1
  • 5.
    E.A.P.I.S.I UNS 1. IDENTIFICACION DE LA ORGANIZACION 1.1. PERFIL DE LA EMPRESA 1.1.1. IDENTIFICACION DE LA ORGANIZACIÓN 1.1.1.1. NOMBRE DE LA ORGANIZACIÓN Juzgado de Paz Letrado de la Provincia del Santa. 1.1.1.2. TIPO DE ORGANIZACIÓN Entidad Pública de Servicio de Administración de Justicia 1.1.1.3. DOMICILIO LEGAL El juzgado de paz letrado, ha fijado su domicilio legal es en la Av. Francisco Bolognesi 464– Distrito de Chimbote – Provincia del Santa Departamento de Ancash. 1.1.1.4. UBICACIÓN Departamento de Ancash, Provincia de la Santa, Distrito de Chimbote. 1.2. DESCRIPCION DE LA ORGANIZACIÓN 1.2.1. ACTIVIDADES DE LAORGANIZACION Entre las principales actividades que realiza el Juzgado de Paz Letrado de la Provincia del Santa (JPLS) se encuentran: 1.2.1.1. ACTIVIDAD JURIDICCIONAL La actividad Jurisdiccional en la Corte comprende todo el año calendario, no se interrumpe por vacaciones, licencia u otro impedimento de los Magistrados, ni de los auxiliares que intervienen en el proceso, ni por ningún otro motivo, salvo las excepciones que establecen la ley y los reglamentos.El año Redes Informáticas Empresariales 2
  • 6.
    E.A.P.I.S.I UNS judicial se inicia con la ceremonia de apertura el día 02 de enero de cada año. 1.2.1.2. TRANSMICION DE LOS PROCESOS DE LOS JUZGADOS Los escritos se proveen dentro de los cuarenta y ocho horas de su presentación, bajo responsabilidad. Es prohibido expedir resoluciones dilatorias que no guarden relación con el sentido del pedido, bajo responsabilidad. 1.3. SERVICIOS QUE BRINDA Actualmente esta jurisdicción brinda los servicios de, biblioteca, atención de quejas, registro nacional de abogados hábiles para patrocinar ante la CSJS, Archivo General, emisión de copias certificadas de expedientes fenecidos, etc. 1.4. SITUACION GEOGRAFICA POBLACIONAL La población que se beneficia con los servicios que brinda el juzgado de Paz letrado, son los habitantes de la Provincia del Santa. 1.5. VISION Institución autónoma con vocación de servicio; que enfrente los desafíos del futuro con magistrados comprometidos con el proceso de cambio, transformación y modernidad; que se traduzca en seguridad jurídica e inspire plena confianza en la ciudadanía, contando para ello con un adecuado soporte administrativo y tecnológico. Redes Informáticas Empresariales 3
  • 7.
    E.A.P.I.S.I UNS 1.6. MISION Administrar justicia con criterios de equidad, predictibilidad y transparencia; enmarcada en los principios de la moralidad y la ética. Actuando con autonomía e independencia, garantizando el pleno respeto a la Constitución y las Leyes. 1.7. OBJETIVOS 1.7.1. OBJETIVOS GENERALES Mejorar el acceso a la justicia a nivel nacional, reuniendo todos los servicios del Sistema de Administración de Justicia en un mismo local, para lo cual están ubicados en todo el territorio nacional particularmente en las zonas mas alejadas, ofreciendo una justicia descentralizada, moderna y oportuna, permitiendo ahorro de tiempo y dinero a los justiciables. 1.7.2. OBJETIVOS ESPECIFICOS  Fortalecer los primeros niveles de Administración de Justicia ofreciendo un servicio integrado.  Mejorar y facilitar el acceso de la población urbano-marginal, rural y de frontera a los servicios que prestan las instituciones componentes del Sistema de Administración de Justicia, racionalizando su distribución geográfica.  Optimizar la calidad y cobertura del servicio que prestan las instituciones que conforman el Sistema de Administración de Justicia. Redes Informáticas Empresariales 4
  • 8.
    E.A.P.I.S.I UNS  Lograr mayor transparencia en los procesos de Administración de Justicia.  Fomentar la eficacia y eficiencia dentro de las dependencias de las instituciones que conforman el Sistema de Administración de Justicia y sus equipos de apoyo. 1.8. ORGANIGRAMA 1.8.1. CORTE SUPERIOR DE JUSTICIA Figura 1: Organigrama Corte Superior del Santa Redes Informáticas Empresariales 5
  • 9.
    E.A.P.I.S.I UNS 1.8.2. JUZGADO DE PAZ LETRADO Figura 2: Organigrama Juzgado Paz Letrado 1.9. REQUERIMIENTOS 1.9.1. SERVICIOS 1.9.1.1. INTRANET Una Intranet es una red privada empresarial o educativa que utiliza los protocolos TCP/IP de Internet para su transporte básico. Los protocolos pueden ejecutar una variedad de Hardware de red, y también, pueden coexistir con otros protocolos de red, como IPX. Aquellos empleados que están dentro de una Intranet pueden acceder Redes Informáticas Empresariales 6
  • 10.
    E.A.P.I.S.I UNS a los amplios recursos de Internet, pero aquellos en Internet no pueden entrar en la Intranet, que tiene acceso restringido. Las Intranets permiten a los usuarios trabajar juntos de un modo más sencillo y efectivo. EL programa conocido como trabajo en grupo es otra parte importante de las redes internas. Nos permite colaborar en proyectos. Con la implementación de la red, los usuarios del Juzgado de Paz Letrado podrán acceder a la intranet del poder judicial a través de la siguiente dirección: www.intranetPJ.com Beneficios que ofrece una intranet.  Simplificar el control interno de la información y mejorar la comunicación dentro de las organizaciones, ofreciendo ayudas sumamente sencillas.  Fomentar la colaboración real entre empleados, permitiendo el acceso generalizado a información permanente por medio de herramientas de análisis fáciles de utilizar.  Distribución de Software, los administradores internos pueden usar la Intranet para entregar software y actualizaciones "a pedido", a los usuarios, a través de toda la red corporativa.  Uso del Correo Electrónico.  Transferencia de información en tiempo real o instantáneo.  Mayor nivel de seguridad Redes Informáticas Empresariales 7
  • 11.
    E.A.P.I.S.I UNS 1.9.1.2. VOZ SOBRE IP Es innegable la implantación definitiva del protocolo IP desde los ámbitos empresariales a los domésticos y la aparición de un estándar, elVoIP, no podía hacerse esperar. La aparición del VoIP junto con el abaratamiento de los DSP’s (Procesador Digital de Señal), los cuales son claves en la compresión y descompresión de la voz, son los elementos que han hecho posible el despegue de estas tecnologías. El VoIP tiene como principal objetivo asegurar la interoperabilidad entre equipos de diferentes fabricantes, fijando aspectos tales como la supresión de silencios, codificación de la voz y direccionamiento, y estableciendo nuevos elementos para permitir la conectividad con la infraestructura telefónica tradicional. Estos elementos se refieren básicamente a los servicios de directorio y a la transmisión de señalización por tonos multifrecuencia (DTMF). 1.10. TECNOLOGIAS ACTUALES 1.10.1. CATEGORÍA 6 EN CABLEADO ESTRUCTURADO: LA IMPORTANCIA DEL NUEVO ESTÁNDAR En términos de tecnología existen varios hechos que marcan la pauta por la evolución que representan para la infraestructura del sector. Se puede decir que la definición de la Categoría 6, sin duda, se debe considerar como uno de estos hechos claves de la historia de la tecnología. Redes Informáticas Empresariales 8
  • 12.
    E.A.P.I.S.I UNS Qué traerá consigo la nueva categoría? Mayor velocidad Al duplicar el ancho de banda existente actualmente, la nueva categoría permitirá mejorar los tiempos de transmisión a velocidades nunca antes vistas. Ampliación de posibilidades Las empresas podrán enfrentarse a mayores posibilidades de transmisión de información y de esta forma estar más acordes a los nuevos estándares de trabajo que requieren mayor riqueza en imágenes y video. Compatibilidad Los usuarios de categorías anteriores como la 3,5 o la 5e no tendrán que cambiar completamente su infraestructura ya que la Categoría 6 permite soportar completamente tecnologías anteriores. Sin embargo, para lograr un resultado final acople con las ventajas de la categoría 6 se recomienda que todos los componentes trabajen bajo esta misma categoría. Redes Informáticas Empresariales 9
  • 13.
    E.A.P.I.S.I UNS Durabilidad La Categoría 6 fue diseñada en principio para que sus componentes soporten los requerimientos tecnológicos de los próximos años. Se espera que su tiempo de vida útil supere los 15 años. Diferencias con la Categoría 5 Bajo el código de TIA/EIA-568-B.2-1, la nueva categoría aprobada permitirá duplicar el ancho de banda existente con la categoría anterior (5e) y alcanzar rangos de transmisión de información de 250 MGz, lo que se traduce en mayor velocidad en las comunicaciones y la posibilidad de optimizar el manejo de voz, datos y video. Para la aprobación la TIA, máximo estamento de estándares de tecnología para Telecomunicaciones, estudio detalladamente las posibilidades e implicaciones de la Categoría 6 y después de más de 5 años de investigación decidió hacer el anunció por considerarlo un hecho memorable en la historia comercial del cableado, según lo afirmó Bob Jensen Director del comité de estándares de la TIA. 1.10.2. REDES PRIVADAS VIRTUALES Una VPN (Virtual Private Network) permite que los datos viajen de forma segura a través de una red que no sea de confianza, como la Internet. Antes, las organizaciones necesitaban utilizar líneas dedicadas para garantizar la seguridad, ahora pueden aprovechar el carácter público de Internet para las comunicaciones privadas. Los Redes Informáticas Empresariales 10
  • 14.
    E.A.P.I.S.I UNS usuarios corporativos que viajan pueden conectarse con un proveedor de Internet (ISP, Internet ServiceProvider) local y comunicarse de forma segura con la red corporativa de la empresa, sin necesidad de marcar un conjunto de módems privados y una serie de comandos. La interconexión entre el usuario y el servidor corporativo es transparente, el usuario trabaja como si estuviera en la red LAN de la empresa. Figura 3: Red Privada Virtual Ventajas Las ventajas principales de las VPN son los costos reducidos y la privacidad mejorada. Para reducir los costos, las organizaciones pueden mantener una única conexión para cada oficina remota (una conexión a un ISP). El ISP reenvía el tráfico a través de la parte pública de Internet, de forma muy similar a como han funcionado durante muchos años las redes framerelays, pero a un costo muy inferior. Las tecnologías de VPN garantizan que estos datos no se podrán leer o modificar en su recorrido hasta la red de destino. Redes Informáticas Empresariales 11
  • 15.
    E.A.P.I.S.I UNS 1.10.3. IPV 6 Las direcciones IPv6 son identificadores de 128 bits para interfaces; dichas direcciones se clasifican en tres tipos.  Unicast: identificador para una única interfaz. Un paquete enviado a una dirección unicast es entregado sólo a la interfaz identificada con dicha dirección. Es equivalente a las direcciones IPv4 actuales.  Anycast: identificador para un conjunto de interfaces (típicamente pertenecen a distintos nodos). Un paquete enviado a una dirección anycast es entregado a una de las interfaces identificadas con dicha dirección  Multicast: identificador para un conjunto de interfaces (por lo general pertenecientes a diferentes nodos). Un paquete enviado a una dirección multicast es entregado a todas las interfaces identificadas por dicha dirección. La misión de este tipo de paquete es evidente: aplicación de retransmisión múltiple. El motivo por el que surge el IPv6, en el seno del IETF, es la necesidad de crear un nuevo protocolo que en un primer momento se denominó IPng (Internet ProtocolNextGeneration) y la evidencia de la falta de direcciones. IPv4 tiene un espacio de 32 bits, es decir 232 (4.294.967.296). En cambio IPv6, nos ofrece un espacio de 2128 (340.282.366.920.938.463.463.374.607.431.768.211.456). Redes Informáticas Empresariales 12
  • 16.
    E.A.P.I.S.I UNS Sin embardo IPv4, tiene otros problemas o “dificultades” que IPv6 soluciona o mejora. La ventaja principal del IPv6, es el espacio de las direcciones, ya que el reducido espacio del IPv4, a pesar de disponer de cuatro mil millones de direcciones, junto a la importante falta de coordinación, en la delegación de direcciones, sin ningún tipo de optimización, dejando incluso grandes espacios discontinuos. 1.10.4. BASE DE DATOS DISTRIBUIDAS Una base de datos es un lugar donde se almacenan los datos; y una base de datos distribuida es cuando los datos se almacenan en varias computadoras. Estas computadoras se comunican entre si a través de distintos medios de comunicación para garantizar la consistencia de los datos, la capacidad de compartir y acceder a la información en una forma eficaz y fiable. En una base de datos distribuida, existen varias localidades, donde cada una representa una sucursal de la empresa, sin importar las distancias entre las localidades, lo que significa, que la sucursal a donde usted quiere acceder no necesariamente debe estar en la ciudad, puede estar tranquilamente fuera del país, lo que trae aparejado una importante reducción de costos de comunicaciones telefónicas, faxes, cartas extraviadas y pérdida de tiempo discutiendo con los empleados de la otra sucursal. O sea cada sucursal o localidad es una base de Redes Informáticas Empresariales 13
  • 17.
    E.A.P.I.S.I UNS datos y el conjunto de localidades es un sistema de base de datos que integra a todas las demás. Hay varias formas de construir estos sistemas de base de datos, supongamos que su empresa tenga una "Sede central", donde se le instalará un servidor de base de datos, y las sucursales solo acceden al servidor desde Internet para consultar y actualizar información en la Casa central. O también que cada sucursal tenga su propia base de datos, haciendo referencia a la actividad que se realice (Almacén, Producción, Administración, Ventas) y que cuando un gerente necesite un informe, supongamos un listado de los productos más vendidos y stock disponible en el ultimo mes. Entonces desde cualquier sucursal puede accederse a Ventas, tomar el código del producto más vendidos de las facturas, luego con ese código se accede a Producción para determinar el nombre del producto y después se accede a Almacén para verificar si todavía hay en stock. Usted como gerente, puede realizar este tipo de consultas y consultas aún más avanzadas, permitiéndole potenciar al máximo la productividad de su negocio para poder mejorar notoriamente los ingresos. Redes Informáticas Empresariales 14
  • 18.
    E.A.P.I.S.I UNS CAPITULO II EVALUAR LA RED EXISTENTE Redes Informáticas Empresariales 15
  • 19.
    E.A.P.I.S.I UNS 2. EVALUE LA RED EXISTENTE ACTUAL 2.1. CARACTERIZE LA RED ACTUAL 2.1.1. RED No cuenta con red 2.1.2. SERVIDOR No cuenta con servidor 2.1.3. EQUIPOS DE COMUNICACIÓN No cuenta con equipos de comunicación 2.1.4. ESTACIONES DE TRABAJO El juzgado de paz letrado, cuenta actualmente con 13 Computadoras del tipo IBM, las cuales se ubican en los diversos juzgados. A continuación detallaremos las características de los Equipos de Cómputo: 13 COMPUTADORAS IBM P-IV Microprocesador : Intel 2.4 Ghz. Memoria RAM : 1 Ghz Monitor : IBM SGVA, 15” Disco Duro : 120 GB Floppy Disk : 1.44 Mb 3 ½” Teclado : IBM PS/2 Mouse : IBM PS/2 Tarjeta de Red : Incorporada 10/100 Mbps Redes Informáticas Empresariales 16
  • 20.
    E.A.P.I.S.I UNS 2.1.5. IMPRESORAS Impresoras Matriciales EPSON FX-890 2.1.6. DISTRIBUCION DE LOS EQUIPOS PISO DEPENDENCIA OFICINA PC IBM IMPRESORA MESA DE PARTES Recepción 1 1 1 ARCHIVO Archivo GENERAL 2 1 Despacho del Juez 1 0 2 1º JPL Secretaría 1 1 Despacho del Juez 1 0 2º JPL Secretaría 1 1 3 Despacho del Juez 1 0 3º JPL Secretaría 1 1 Despacho del Juez 1 1 4º JPL Secretaría 1 1 4 Despacho del Juez 1 1 5º JPL Secretaría 1 1 TOTAL 13 9 Redes Informáticas Empresariales 17
  • 21.
    E.A.P.I.S.I UNS 2.1.7. DIAGNOSTICO DE SOFTWARE 2.1.7.1. SISTEMAS OPERATIVOS: Windows XP 2.1.7.2. SOFTWARE MANEJADOR DE BASE DE DATOS: Adaptive Server Anywhere 2.1.7.3. SOFTWARE DE OFICINA: Microsof xp 2.1.7.4. ANTIVIRUS: NOD 32 2.1.7.5. DIAGNÓSTICO DE RECURSOS HUMANOS:  La relación que existe entre el personal de cada dependencia y las computadoras es de la siguiente manera : 19 personas/13 computadoras =1.46 personas/computadoras  El Juzgados de Paz Letrado actualmente no cuenta con un centro de información y por consiguiente con ningún personal encargado de la administración de las computadoras, las cuales son administradas por el personal de la sede central (CSJS); por lo que a veces la atención a los requerimientos es inoportuna y en algunos casos insuficiente, debido a la demora que denota el traslado del personal de la sede central a dicha institución.  El personal que maneja los equipos informáticos no recibe ningún tipo de capacitación que les permita ampliar sus conocimientos para que de esta manera se de un uso correcto de los equipos informáticos. Redes Informáticas Empresariales 18
  • 22.
    E.A.P.I.S.I UNS CAPITULO III MARCO TEORICO Redes Informáticas Empresariales 19
  • 23.
    E.A.P.I.S.I UNS 3. MARCO TEORICO 3.1. INTRODUCCION A LAS REDES DE COMPUTADORAS 3.1.1. DEFINICIÓN La definición más clara de una Red De Computadoras, es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. Se entiende por red al conjunto interconectado de ordenadores autónomos. Se dice que dos ordenadores están interconectados, si éstos son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación 3.1.2. VENTAJAS  Mayor facilidad en la comunicación entre usuarios  Reducción en el presupuesto para software  Reducción en el presupuesto para hardware  Posibilidad de organizar grupos de trabajo  Mejoras en la administración de los equipos y programas  Mejoras en la integridad de los datos  Mayor seguridad para acceder a la información. 3.2. CLASIFICACIÓN DE REDES 3.2.1. CLASIFICACIÓN DE REDES SEGÚN EL TIPO DE TRANSFERENCIA DE DATOS QUE SOPORTAN: a) Redes de transmisión simple. Son aquellas redes en las que los datos sólo pueden viajar en un sentido. Redes Informáticas Empresariales 20
  • 24.
    E.A.P.I.S.I UNS b) Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero sólo en uno de ellos en un momento dado. Es decir, sólo puede haber transferencia en un sentido a la vez. c) Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez. 3.2.2. CLASIFICACIÓN DE REDES SEGÚN LA TECNOLOGÍA DE TRANSMISIÓN: a) Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un sólo canal de comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de la red. b) Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers. 3.2.3 CLASIFICACIÓN DE REDES SEGÚN SU TAMAÑO Y EXTENSIÓN: a) Redes PAN. Las Redes de Área Personal, más conocidas por el acrónimo inglés de PAN (Personal Area Network), constituyen uno de los campos de más rápida evolución en el ámbito de las redes informáticas. Una PAN es una red digital orientada a la interconexión de dispositivos dentro de un rango que distancias inferiores a los 20 metros. La principal diferencia entre una red personal y una red local se encuentra en la naturaleza de su utilización. Mientras una red local busca la interconexión de distintos usuarios que puedan compartir Redes Informáticas Empresariales 21
  • 25.
    E.A.P.I.S.I UNS recursos, las redes personales se construyen alrededor de un único usuario que comparte su información entre diversos dispositivos. Se trata por tanto de redes usuario-céntricas. b) Redes LAN Una red LAN (Red de Área Local) consiste en un medio de transmisión compartido y un conjunto de software y hardware para servir de interfaz entre dispositivos y el medio y regula el orden de acceso al mismo, lo que se desea lograr con estas redes es velocidades de transmisión de datos altas (10Mb a 100 Mb) en distancias relativamente cortas (10m. a 1 Km.). c) Redes MAN Las redes de área metropolitana (Metropolitan Área Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros. d) Redes WAN Las redes de área amplia (Wide Área Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros. e) Redes Internet Una Internet es una red de redes, vinculadas mediante ruteadores gateways. Un gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante Redes Informáticas Empresariales 22
  • 26.
    E.A.P.I.S.I UNS f) Redes Inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos. 3.3. EL MODELO DE REFERENCIA OSI El modelo OSI (Open Systems Interconection) de telecomunicaciones esta basado en una propuesta desarrollada por la organización de estándares internacional (ISO), por lo que también se le conoce como modelo ISO - OSI. Su función es la de definir la forma en que se comunican los sistemas abiertos de telecomunicaciones, es decir, los sistemas que se comunican con otros sistemas. El modelo de referencia consiste en 7 capas. Estas capas se visualizan generalmente como un montón de bloques apilados o en ingles como un "stack of blocks", por lo que en ingles, a esto se le conoce como el "OSI Protocol Stack". Redes Informáticas Empresariales 23
  • 27.
    E.A.P.I.S.I UNS En este modelo, solo las capas que tengan otra capa equivalente en el nodo remoto podrán comunicarse, esto es, solo las capas que son iguales entre si se comunican entre si. El protocolo de cada capa solo se interesa por la información de su capa y no por la de las demás, por ejemplo: El e-mail es un protocolo de aplicación que se comunica solo con otros protocolos del mismo tipo. Por lo tanto, la aplicación de e-mail no se interesa si la capa física es una Ethernet o un modem. La información se pasa a las capas de abajo hasta que la información llega a la red. En el nodo remoto, la información es entonces pasada hacia arriba hasta que llega a la aplicación correspondiente. Cada capa confía en que las demás harán su trabajo, una capa no se interesa por el funcionamiento de las demás, lo único Redes Informáticas Empresariales 24
  • 28.
    E.A.P.I.S.I UNS que es de interés es la forma en como los datos serán pasados hacia arriba o hacia abajo. 3.4. CLASIFICACIÓN DE REDES DE ÁREA LOCAL SEGÚN SU TECNOLOGÍA 3.4.1. ETHERNET: Este sistema de red de área local se ha convertido en uno de los estándares de facto del mercado de redes de área local. Es una red de transmisión en banda base con una velocidad de transmisión binaria de 10 Mbps, topología tipo Bus y el sistema de acceso al medio CSMA/CD, de acuerdo con la norma IEEE 802.3, adoptada por ISO como ISO 802.3. Pueden formarse grandes redes distribuyendo los puestos de trabajo en segmentos interconectados por repetidores. El comité IEEE 802.3 ha especificado diversas posibilidades para el nivel físico de Ethernet: Redes Informáticas Empresariales 25
  • 29.
    E.A.P.I.S.I UNS 10Base-5 (Thick Ethernet, ThickNet o ThickWire). Utiliza una topología de bus, un cable coaxial que se conoce comúnmente como 'Ethernet Grueso' y segmentos de una longitud máxima de 500 metros. Puede conectar hasta 100 nodos por segmento. (Un nodo es cualquier dispositivo de la red capaz de comunicarse con otro). Usa conectores BNC. 10Base-2 (Thin Ethernet). Emplea una topología de bus, cable coaxial conocido como 'Ethernet Delgado' y segmentos de una longitud máxima de 185 metros. Permite conectar hasta 30 nodos por segmento. Conocida como Thinnet. Usa conectores BNC. 10Base-T (Twisted Pair Ethernet). Utiliza topología de estrella, par trenzado (un cable similar al cable telefónico) y sus segmentos pueden tener una longitud máxima de 100 metros. Ofrece la posibilidad de conectar hasta 1.024 nodos por segmento. Usa conectores RJ-45. 10Base-F (Fiber Optic Ethernet). Emplea topología de estrella, fibra óptica y se puede extender a una distancia de hasta dos kilometros. Puede conectar un máximo de 1.024 nodos por segmento y todos deben ir a un concentrador (HUB) central. Características básicas de las redes Ethernet:  Topologías: Bus lineal o bus en estrella  Tipo de arquitectura: Banda base.  Método de acceso: CSMA/CD.  Especificación: IEEE 802.3.  Velocidad de transferencia: 10 Mbps ó 100 Mbs.  Tipo de cable: Grueso, fino, UTP y STP 3.4.2. TOKEN RING : Es una red en banda base con topología funcional en anillo y con sistema de acceso por paso de testigo, de acuerdo con la norma IEEE 802.5. Este tipo de redes de área local, presentada por IBM en 1985, se ha convertido Redes Informáticas Empresariales 26
  • 30.
    E.A.P.I.S.I UNS en otro de los estándares debido al apoyo de la primera empresa informática mundial. Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debían recablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local. Elementos básicos de las redes Token Ring son: - Cables tipo UTP, STP e IBM Tipo 1. - Topología en anillo. - Medio de acceso PASO DE TESTIGO EN ANILLO. - Uso de una MAU( unidad de acceso al medio), como tipo especial de HUB. - Conectores RJ45. - Número máximo de MAUs que se pueden enlazar en anillo es de 33. - La velocidad puede ser de 4 ó 16 Mbps. 3.4.3. APPLE TALK: - No son redes rápidas. Velocidades de 0,24 Mbps. - Medio de acceso CSMA/CA. - Conectores Localtalk y cables de APPLE. - No necesitan tarjetas de red. Vienen integradas en el propio ordenador 3.4.4. ARCNET: La red de computación de recursos conectados ARCNET es un sistema de red banda base con paso de testigo que ofrece topologías flexibles de Redes Informáticas Empresariales 27
  • 31.
    E.A.P.I.S.I UNS estrella y bus a un precio bajo. Las velocidades de transmisión son de 2,5 Mbit/seg. y en ARCNET Plus de 20 Mbit/seg. ARCNET proporciona una red robusta que no es tan susceptible a fallos como la Fast Ethernet de cable coaxial si el cable se suelta o se desconecta. Esto se debe particularmente a su topología y a su baja velocidad de transferencia. Si el cable que une una estación de trabajo a un concentrador se desconecta o se suelta, sólo dicha estación de trabajo se va abajo, no la red entera. El protocolo de paso de testigo requiere que cada transacción sea reconocida, de este modo no hay cambios virtuales de errores aunque el rendimiento es mucho más bajo que en otros esquemas de conexión de red. 3.4.5. FDDI : Las redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) surgieron a mediados de los años ochenta para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades. Estaba destinada a sustituir a la Ethernet pero el retraso en terminar las especificaciones por parte de los comités y los avances en otras tecnologías, principalmente Ethernet, la han relegado a unas pocas aplicaciones como interconexión de edificios. Están implementadas de manera física con topología estrella y lógica con anillo doble de Token Ring (control de acceso al medio por paso de testigo), uno transmitiendo en el sentido de las agujas del reloj (anillo principal) y el otro en dirección contraria (anillo de respaldo o back up), que ofrece una velocidad de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso más normal es como una tecnología de backbone para conectar entre sí redes LAN de cobre o computadores de alta velocidad. 3.4.6. RED PRIVADA VIRTUAL (VPN) Redes Informáticas Empresariales 28
  • 32.
    E.A.P.I.S.I UNS Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede. 3.4.6.1. VENTAJAS DE LAS VPN Los productos Cisco admiten la más reciente tecnología de VPN. La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pública compartida, como la Internet. Las VPN conservan las mismas políticas de seguridad y administración que una red privada. Son la forma más económica de establecer una conexión punto- a-punto entre usuarios remotos y la red de un cliente de la empresa. 3.4.6.2. TRES PRINCIPALES TIPOS DE VPN: VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador móvil y una oficina pequeña/oficina hogareña (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. Las VPN de acceso usan tecnologías analógicas, de acceso telefónico, RDSI, línea de suscripción digital (DSL), IP móvil y de cable para brindar conexiones seguras a usuarios móviles, empleados a distancia y sucursales. Redes Informáticas Empresariales 29
  • 33.
    E.A.P.I.S.I UNS Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, ya que sólo permiten el acceso a empleados de la empresa. Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes externas VPN difieren de las redes internas VPN, ya que permiten el acceso a usuarios que no pertenecen a la empresa. 3.4.6.3. CARACTERÍSTICAS BÁSICAS DE LA SEGURIDAD Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación: Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA). Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES). No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje. Redes Informáticas Empresariales 30
  • 34.
    E.A.P.I.S.I UNS 3.4.6.4. REQUERIMIENTOS BÁSICOS Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor. Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Nuevo algoritmo de seguridad SEAL. 3.4.6.5. IMPLEMENTACIONES El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones. Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S. Robotics, D-link,Mikrotik, etc. Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Redes Informáticas Empresariales 31
  • 35.
    E.A.P.I.S.I UNS Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan. En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos' o 'barrera de fuego', en castellano), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento. 3.4.6.6. VENTAJAS Integridad, confidencialidad y seguridad de datos. Las VPN reducen los costes y son sencillas de usar. Facilita la comunicación entre dos usuarios en lugares distantes. 3.4.6.7. TIPOS DE CONEXIÓN Conexión de acceso remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. Conexión VPN router a router Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet. Redes Informáticas Empresariales 32
  • 36.
    E.A.P.I.S.I UNS Conexión VPN firewall a firewall Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante. 3.5. NORMAS DE UNA LAN Las redes locales tienen unas normas donde se describen a las LAN, estas normas se encuentran en el documento IEEE/802, el cual tiene una serie de puntos que son: IEEE 802.1.- Cubre la administración de redes y otros aspectos relacionados con la LAN. Recoge las normas de los interfases del nivel superior desde el nivel de enlace (sin incluir) hacia arriba. Describe la relación entre el documento y su correspondencia con el modelo OSI. IEEE 802.2.- Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5. IEEE 802.3.- Protocolo de IEEE para LAN que especifica la implementación de la capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones para Fast Ethernet. IEEE 802.4.- Describe las normas de acceso del paso de testigo en bus (Token) IEEE 802.5.- Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de Redes Informáticas Empresariales 33
  • 37.
    E.A.P.I.S.I UNS acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a Token Ring de IBM. IEEE 802.6.- Describe las normas de acceso para redes de área metropolitana . 3.6. TOPOLOGÍAS EN RED DE ÁREA LOCAL 3.6.1. TOPOLOGÍA BUS: En este tipo de topología las estaciones de trabajo y los Servidores de la red, comparten un único canal de comunicaciones, a los extremos del canal con terminadores correspondientes a las impedancias características de la línea. Los nodos son pasivos y la red es vulnerable a fallas del medio de transmisión principal. Es sencilla de instalar, expandir y reconfigurar. 3.6.2. TOPOLOGÍA ANILLO: Los nodos están conectados por líneas punto a punto, dispuestos de manera que formen una configuración circular, sin interrupciones. Los mensajes viajan de un nodo a otro a lo largo del anillo. Cada nodo, debe poder reconocer la propia dirección para poder aceptar los mensajes, así mismo, cada nodo actúa como un repetidor activo retransmitiendo los mensajes dirigidos a los demás nodos. Redes Informáticas Empresariales 34
  • 38.
    E.A.P.I.S.I UNS 3.6.3. TOPOLOGÍA ESTRELLA: Se caracteriza por la existencia de controladores centrales o conmutadores al que se conectan todos los dispositivos por enlaces punto a punto, individual. Facilitan la integración de servicios de datos, voz, imagen. 3.6.4. TOPOLOGÍA EN MALLA COMPLETA: En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta Redes Informáticas Empresariales 35
  • 39.
    E.A.P.I.S.I UNS topología permite que la información circule por varias rutas a través de la red. La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora. 3.6.5. TOPOLOGÍA DE RED CELULAR: La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro. La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Redes Informáticas Empresariales 36
  • 40.
    E.A.P.I.S.I UNS 3.6.6. TOPOLOGÍA IRREGULAR: En este tipo de topología no existe un patrón obvio de enlaces y nodos. El cableado no sigue un modelo determinado; de los nodos salen cantidades variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se encuentran mal planificadas, a menudo se conectan de esta manera. 3.7. PROTOCOLOS DE RED: 3.1.2. Protocolos Más Importantes:  TCP/IP: El Protocolo de Control de transmisión/Protocolo Internet (TCP/IP) es un conjunto de Protocolos aceptados por la industria que permiten la comunicación en un entorno heterogéneo (formado por elementos diferentes). Además, TCP/IP proporciona un protocolo de red encaminable y permite acceder a Internet y a sus recursos. Debido a su popularidad, TCP/IP se ha convertido en el estándar de hecho en lo que se conoce como interconexión de redes, la intercomunicación en una red que está formada por redes más pequeñas. Entre otros protocolos escritos específicamente para el conjunto TCP/IP se incluyen: Redes Informáticas Empresariales 37
  • 41.
    E.A.P.I.S.I UNS o SMTP (Protocolo básico de transferencia de correo). Correo electrónico. o FTP (Protocolo de transferencia de archivos). Para la interconexión de archivos entre equipos que ejecutan TCP/IP. o SNMP (Protocolo básico de gestión de red). Para la gestión de redes.  NetWare (IPX/SPX.): Al igual que TCP/IP, Novell proporciona un conjunto de protocolos desarrollados específicamente para NetWare. Los cinco protocolos principales utilizados por NetWare son: o Protocolo de acceso al medio. o Intercambio de paquetes entre redes/Intercambio de paquetes en secuencia (IPX/SPX). o Protocolo de información de encaminamiento (RIP). o Protocolo de notificación de servicios (SAP). o Protocolo básico de NetWare (NCP).  NetWare (NCP, NetWare Core Protocol): El Protocolo básico de NetWare (NCP) define el control de la conexión y la codificación de la petición de servicio que hace posible que puedan interactuar los clientes y los servidores. Éste es el protocolo que proporciona los servicios de transporte y de sesión. La seguridad de NetWare también está proporcionada dentro de este protocolo.  NetBIOS: (Network Basic Input/Output System) NetBIOS se desarrolló sobre LAN y se ha convertido en una interfaz estándar para que las aplicaciones puedan acceder a los protocolos de red en el nivel de transporte con comunicaciones orientadas y no orientadas a la conexión. Existen interfaces NetBIOS para NetBEUI, Redes Informáticas Empresariales 38
  • 42.
    E.A.P.I.S.I UNS NWLink y TCP/IP. Las interfaces NetBIOS necesitan una dirección IP y un nombre NetBIOS para identificar de forma única a un equipo. 3.8. MEDIOS DE TRANSMISIÓN: 3.1.3. Medios de transmisión guiado: Incluyen a los cables metálicos (cobre, aluminio, etc.) y de fibra óptica. El cable se instala normalmente en el interior de los edificios o bien en conductos subterráneos. Los cables metálicos pueden presentar una estructura coaxial o de par trenzado, y el cobre es el material preferido como núcleo de los elementos de transmisión de las redes. El cable de fibra óptica se encuentra disponible en forma de hebras simples o múltiples de plástico o fibra de vidrio.  Cable de par trenzado El cable par trenzado está compuesto de conductores de cobre aislados por papel o plástico y trenzados en pares. Esos pares son después trenzados en grupos llamados unidades, y estas unidades son a su vez trenzadas hasta tener el cable terminado que se cubre por lo general por plástico. Ventajas: - No son caros - Ser flexibles - fáciles de conectar Como medio de comunicación tiene la desventaja de tener que usarse a distancias limitadas ya que la señal se va atenuando y puede llegar a ser imperceptible; es por eso que a determinadas distancias se deben emplear repetidores que regeneren la señal. Los cables de par trenzado se llaman así porque están trenzados en pares. Este trenzado ayuda a disminuir la diafonía, el ruido y la interferencia. El trenzado es en promedio de tres trenzas por pulgada. Redes Informáticas Empresariales 39
  • 43.
    E.A.P.I.S.I UNS Para mejores resultados, el trenzado debe ser variado entre los diferentes pares. Existen dos tipos de cable par trenzado. 1.- UTP (Unshielded Twisted Pair Cabling), o cable par trenzado sin blindaje 2.- STP (Shielded Twisted Pair Cabling), o cable par trenzado blindado Se definen las siguientes categorías de cable UTP: - Categoría 3. hasta 16 Mhz. - Categoría 4 hasta 20 Mhz. - Categoría 5, hasta 100 Mhz. - Categoría 6, hasta 250 MHz  Cable Coaxial: Presenta propiedades mucho más favorables frente a interferencias y a la longitud de la línea de datos, de modo que el ancho de banda puede ser mayor. Esto permite una mayor concentración de las transmisiones analógicas o más capacidad de las transmisiones digitales. Su estructura es la de un cable formado por un conductor central macizo o compuesto por múltiples fibras al que rodea un aislante dieléctrico de mayor diámetro. Una malla exterior aísla de interferencias al conductor central. Por último, utiliza un material aislante para recubrir y proteger todo el conjunto. Presenta condiciones eléctricas más favorables. En redes de área local se utilizan dos tipos de cable coaxial: fino y grueso. Redes Informáticas Empresariales 40
  • 44.
    E.A.P.I.S.I UNS Tiene una capacidad de llegar a anchos de banda comprendidos entre los 80 Mhz y los 400 Mhz (dependiendo de si es fino o grueso). LOS TIPOS DE CABLES COAXIALES Hay dos tipos de cable coaxial: Cable fino (Thinnet): es un cable coaxial flexible de unos 0,64 centímetros de grueso (0,25 pulgadas). Este tipo de cable se puede utilizar para la mayoría de los tipos de instalaciones de redes, ya que es un cable flexible y fácil de manejar. Cable grueso (Thicknet): es un cable coaxial relativamente rígido de aproximadamente 1,27 centímetros de diámetro. El núcleo de cobre del cable Thicknet es más grueso que el del cable Thinnet. Cuanto mayor sea el grosor del núcleo de cobre, más lejos puede transportar las señales.  Fibra óptica En el cable de fibra óptica las señales que se transportan son señales digitales de datos en forma de pulsos modulados de luz. Esta es una forma relativamente segura de enviar datos debido a que, a diferencia de los cables de cobre que llevan los datos en forma de señales electrónicas, los cables de fibra óptica transportan impulsos no eléctricos. Esto significa que el cable de fibra óptica no se puede pinchar y sus datos no se pueden robar. El cable de fibra óptica es apropiado para transmitir datos a velocidades muy altas y con grandes capacidades debido a la carencia de atenuación de la señal y a su pureza. Redes Informáticas Empresariales 41
  • 45.
    E.A.P.I.S.I UNS Actualmente se utilizan tres tipos de fibras ópticas para la transmisión de datos: Monomodo: Permite la transmisión de señales con ancho de banda hasta 2 GHz. Multimodo de índice gradual: Permite transmisiones hasta 500 MHz. Multimodo de índice escalonado: Permite transmisiones hasta 35 MHz. 3.9. TÉCNICAS DE TRANSMISIÓN: 3.9.1. BANDA BASE: La Técnica de Banda Base consiste en transmitir los datos al medio de comunicación tal como se generan, esto es, como una secuencia de bits. Utilizando esta técnica, la señal generada en la fuente ocupa todo el medio de comunicación. Típicamente las velocidades de transmisión pueden alcanzar el orden de los Mbps. Las distancias que se pueden cubrir con esta técnica de transmisión, son del orden de cientos de metros. Para este tipo de transmisión se pueden utilizar cables multipares o cables coaxiales como medio de comunicación. Por lo anterior se puede concluir que la técnica de Banda Base fue diseñada para transferir información entre usuarios de una red a velocidades moderadas y altas distancias cortas 3.9.2. BANDA ANCHA: La técnica de transmisión en Banda Ancha consiste en modular una señal analógica de alta frecuencia (portadora) utilizando las variaciones de amplitud de la señal de banda base que desea transmitir. Redes Informáticas Empresariales 42
  • 46.
    E.A.P.I.S.I UNS Esto permite dividir el ancho de banda del medio de comunicación en múltiples canales para la transmisión de uno o diferentes tipos de señales, como por ejemplo: Video, Audio, Voz, Datos. Todos por un mismo cable. Las redes que utilizan esta técnica de transmisión, están orientadas a usuarios que requieren de la integración de varios servicios en un mismo cable. Existen algunas diferencias con las redes que utilizan Banda Base, como por ejemplo: La transmisión de la información es unidireccional. La cobertura alcanza hasta los cientos de kilómetros. Soporta hasta miles de usuarios. 3.10. DISPOSITIVOS DE INTERCONEXIÓN DE REDES: 3.10.1. HUB: Equipo electrónico que sirve de concentrador y sincronizador de los datos que transitan entre las distintas tarjetas de red de las estaciones de trabajo y la línea. Tienen entradas para conectores RJ45 pudiendo variar de 8 a 24 puertos típicamente. Los modelos apilables permiten ampliar el número de entradas sin incrementar la caída de señal. 3.10.2. SWITH: En Switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El Switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo Redes Informáticas Empresariales 43
  • 47.
    E.A.P.I.S.I UNS por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC. El Switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo. 3.10.3. ROUTER: Es un dispositivo hardware o software de interconexión de redes de ordenadores/computadoras que opera en la capa 3 (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red. Redes Informáticas Empresariales 44
  • 48.
    E.A.P.I.S.I UNS CAPITULO IV DISEÑO DE LA LAN 4. DISEÑO DE LA LAN 4.1. ARQUITECTURA DE RED 4.1.1. TOPOLOGIA DE RED Redes Informáticas Empresariales 45
  • 49.
    E.A.P.I.S.I UNS  Topología de Bus  Usado normalmente en redes pequeñas  Suelen ser sumamente sencillas  Es excelente cuando existe poco tráfico, pero a medida que va aumentando la carga, la respuesta disminuye rápidamente  El fallo de una estación no afecta a la red. Estas son vulnerables a la falla del canal principal y a otros problemas que afectan al bus. Cuando se producen problemas, estos son difíciles de localizar; pero bastante fáciles de reparar.  Topología Estrella  Es la mejor forma de integrar servicios de voz y de datos.  Las estaciones conectadas al nodo central pueden ser a su vez de nodo central para otras estaciones.  Es buena para una carga moderada del sistema, sin embargo el tamaño de la capacidad de la red, están directamente relacionadas con la potencia del nodo central o servidor.  Esta depende directamente del nodo central, si este falla cesa toda la actividad del a red. El fallo de una estación no afecta a la red y a su vez resulta bastante fácil de localizar un fallo y reparar inmediatamente el problema. En la tabla siguiente se realiza una evaluación de ambas topologías teniendo en cuenta algunos parámetros: Variables de evaluación Top. Bus Top. Estrella Aplicación 3 7 Velocidad 4 8 Redes Informáticas Empresariales 46
  • 50.
    E.A.P.I.S.I UNS Seguridad 4 9 Confiabilidad 5 7 Respuesta 4 9 Facilidad de Instalación 4 8 Totales 24 48 Tabla 1: Tabla Comparativa topología de red SELECCIÓN: De acuerdo a las especificaciones técnicas mencionadas y a la tabla Comparativa, la más adecuada es la topología en estrella. Se deberá instalar la red teniendo en cuenta la Topología Estrella para todos los niveles de cableado, conforme al estándar establecido. 4.1.2. PROTOCOLO DE RED ALTERNATIVAS A continuación analizaremos los protocolos que conforman la conectividad de redes modernas y ofrecen los lineamientos para su adecuado uso:  TCP/IP: Es el protocolo estandarizado para Internet, posibilitando la transmisión de data, voz y video. El Protocolo TCP/IP se puede instalar en todos los sistemas operativos. Es de uso necesario para la creación de Intranets.  NETBEUI: Es el protocolo propuesto por Microsoft para sus redes de área local, no es soportado por sistemas operativos que no sean de Microsoft. Adecuado para redes pequeñas y de oficina. Redes Informáticas Empresariales 47
  • 51.
    E.A.P.I.S.I UNS En la tabla siguiente se realiza una evaluación de ambos Protocolos de Red teniendo en cuenta algunos parámetros: Variables de TCP/IP NETBEUI Velocidad evaluación 9 5 Confiabilidad 8 6 Seguridad 8 5 Tamaño de 9 6 Detección de Trama 8 6 Totales Errores 42 28 Tabla 2: Tabla Comparativa Protocolo de Red SELECCIÓN: De acuerdo a las especificaciones mencionadas y a la tabla Comparativa, y a la necesidad de contar con el servicio de Internet; el Protocolo de red a usar sería el TCP/IP. 4.1.3. TECNOLOGIA DE RED ALTERNATIVAS  FAST ETHERNET: Es una tecnología de red que trabaja a 100 Mbps. Utiliza los medios de comunicación de Ethernet, con la norma Ethernet 10BaseT que permite implementar redes Ethernet sobre cables de pares telefónicos. Redes Informáticas Empresariales 48
  • 52.
    E.A.P.I.S.I UNS  FDDI: Interfaz de distribución de datos de fibra óptica. Trabaja a más de 500 Mbps, pero no es estándar con antiguas redes, por lo que necesitan equipos propios. En la tabla siguiente se realiza una evaluación de ambos medios de transmisión teniendo en cuenta algunos parámetros: Variables FAST FDDI Velocidad de 7 ETHERNET 9 Seguridad 6 3 evaluación Flexibilidad 8 4 Costo 9 4 Facilidad 9 4 Totales de 39 24 Instalación Tabla 3: Tabla Comparativa Tecnología de Red SELECCIÓN: De acuerdo a las especificaciones técnicas mencionadas y a la tabla Comparativa, la tecnología más adecuada para la red sería FAST ETHERNET, debido a que el medio de comunicación será el cable UTP categoría 6. 4.1.4. SEGURIZACION Es necesario establecer mecanismos de seguridad, permitiendo solamente el paso del trafico autorizado, también se desea establecer políticas de seguridad en los accesos a la red pública (Internet). La seguridad se dará tanto para los equipos de la red como para los datos. Redes Informáticas Empresariales 49
  • 53.
    E.A.P.I.S.I UNS La seguridad de los datos puede conseguirse por medio de los servidores que posean métodos de control, tanto software como hardware. Los terminales impiden que los usuarios puedan extraer copias de datos para llevárselos fuera del edificio. Software:La CSJS cuenta con las licencias de uso de software de seguridad para la red como es el antivirus, dada la creciente cantidad de virus emergentes: el cual es el e-Trust. Hardware: se contara con una computadora que cumplirá la función de un firewall, restringiendo el acceso de agentes externos a la red privada. Seguridad Eléctrica: Puesta a Tierra, actualmente, las instalaciones del Juzgado de Paz Letrado Judicial no cuenta con pozo a tierra operativo. Dicho pozo debe estar ubicado en el primer poso del edificio – parte posterior lado izquierdo. La conexión a tierra eficaz conduce la electricidad indeseable hacia tierra alejando el peligro en forma segura, y en el caso de las computadoras no habrá pérdida de información en la transmisión ya que estos equipos utilizan dispositivos electromagnéticos. Objetivos de la Puesta a Tierra Los objetivos fundamentales de una puesta a tierra, son las siguientes: Evitar voltajes peligrosos entre las estructuras, equipos y el terreno, durante fallas o en condiciones normales de operación. Redes Informáticas Empresariales 50
  • 54.
    E.A.P.I.S.I UNS Conducir a tierra las corrientes provenientes de sobre tensiones ocasionadas por descargas en líneas, o contactos no intencionales con la estructura metálica de un equipo eléctrico. Propiciar un circuito de baja resistencia de falla, lo mas económica posible, a un sistema para lograr la operación rápida de los elementos de protección (relees, fusibles, etc). Garantizar la seguridad física de aquellos equipos que operan sobre elementos que normalmente se hallan bajo tensión (por ejemplo líneas eléctricas, aéreas) pero que temporalmente están fuera de servicio. 4.2. HARDWARE DE LAN 4.2.1. MEDIOS DE COMUNICACIÓN ALTERNATIVAS:  Cable UTP: Es el cable par trenzado más simple de bajo costo, accesibilidad y fácil instalación. La Categoría 6 del cable UTP es capaz de soportar comunicaciones de hasta 250 Mbps. con un ancho de banda de hasta 100 Mhz.  Fibra Óptica: Se obtiene mayor velocidad. Es compacta, ligera, con baja pérdida de señal. Tiene amplia capacidad de transmisión y un alto grado de confiabilidad ya que es inmune a las interferencias electromagnéticas Redes Informáticas Empresariales 51
  • 55.
    E.A.P.I.S.I UNS de radio-frecuencia. Las fibras ópticas no conducen señales eléctricas, conducen rayos luminosos, por lo tanto son ideales para incorporarse en cables sin ningún componente conductivo y pueden usarse en condiciones peligrosas de alta tensión. Es también más costosa. En la tabla siguiente se realiza una evaluación de ambos medios de transmisión teniendo en cuenta algunos parámetros: Variables de evaluación UTP FIBRA ÓPTICA Velocidad 4 8 Seguridad 4 8 Flexibilidad 8 4 Costo 9 4 Facilidad de Instalación 9 4 Totales 34 28 Tabla 4: Tabla Comparativa: Medios de Comunicación SELECCIÓN: De acuerdo a las especificaciones técnicas mencionadas y a la tabla Comparativa, el más adecuado es el cable UTP y la Categoría 6 ya que su velocidad soportada se ajusta a los requerimientos de la Red. 4.2.2. SERVIDORES Redes Informáticas Empresariales 52
  • 56.
    E.A.P.I.S.I UNS Se deberá adquirir 02 Computadoras para que trabajen como Servidores (Servidor Red y Servidor de Base de Datos), para la cual se presentaran dos propuestas: Mainboard : IBM xSeries 206 Microprocesador : Intel Pentium IV 2.80 GHz Monitor : IBM modelo E-54 Memoria RAM : 512 MB DDR SDRAM Lectora CD/DVD : Combo Lectora y RW de CD y DVD Disco Duro : 500 GB Seagate Tarjeta de Red : 10/100 PCI Teclado : IBM PS/2. Mouse : IBM/PS/2 4.3. ESTACIONES DE TRABAJO Mainboard : IBM Think Centre A50 KSA Microprocesador : Intel Pentium IV 2.53 Ghz. Monitor : IBM Modelo E-54 Memoria RAM : 2GB Lectora de CD : LG 52x Disco Duro : 120 GB Video y Sonido : Incorporado Tarjeta de Red : 10/100 PCI Teclado : IBM PS/2 Mouse : IBM PS/2 Redes Informáticas Empresariales 53
  • 57.
    E.A.P.I.S.I UNS 4.4. DISPOSITIVO CENTRAL Switch: Este dispositivo es más inteligente que los concentradores, trabajan en la capa 2 del modelo OSI (Capa de Enlace). Se encargan de filtrar las tramas que llegan por sus puertos y las envía por el puerto destino de la estación de trabajo. Es adecuado para redes medianas. Aumenta la velocidad de transmisión. 4.5. CABLEADO El cableado de datos cumplirá con las especificaciones de la norma TIA/EIA 568 –B estándar de cableado para telecomunicaciones en edificios comerciales y a las normas que se derivan de esta, como es la norma TIA/EIA 568-B.2-1 (Cableado UTP categoría 6) de cableado estructurado, con estas normas se podrá administrar la red fácilmente y manejar la planificación para crecimiento. A continuación se describen los materiales requeridos:  Patch Panel modulares, los cuales deben cubrir la cantidad de puertos requeridos.  PatchCords (cables flexibles para la conexión desde los patchpanels al equipo de comunicación, de color azul para datos).  Data cords (cables flexibles para la conexión del equipo de cómputo a la caja Toma Datos)  Cajas Toma Datos 2”X4” que soporte faceplates dobles con receptáculo RJ-45 dobles. Redes Informáticas Empresariales 54
  • 58.
    E.A.P.I.S.I UNS  Faceplates deben poseer etiquetas, las cuales identifiquen el punto de datos, y su respectiva numeración. Las canaletas plásticas que se utilicen deberán tener en una de sus caras tapas removibles, para poder realizar el mantenimiento y crecimiento de puntos. Y deberán cumplir con las normas internacionales: EIA/TIA 569 A para el radio de curvatura, UL94 grado V0 para el nivel de flamabilidad y con el IK 07 para la resistencia a los choques. Se usarán dos tipos de canaletas externas si fuese necesario:  Canaleta Principal.- será utilizada para el recorrido principal, como pasadizos. Las canaletas deberán ir con sujetadores o empernadas. Los tamaños de estas canaletas estarán en función de los cables a pasar, dejando un margen adicional según recomienda la norma, para un posible crecimiento. Usar accesorios correspondientes para los ángulos y esquinas.  Canaleta Secundaria.- Estas canaletas serán las derivaciones de las canaletas principales, éstas ingresarán a las oficinas hacia los puntos de la computadora. Usar accesorios correspondientes para los ángulos y esquinas. Redes Informáticas Empresariales 55
  • 59.
    E.A.P.I.S.I UNS 4.6. CAPACIDAD DEL PROYECTO 4.6.1. DEFINICIÓN DEL TAMAÑO El proyecto de red contará con un total de :  22 computadoras las cuales estarán interconectadas por la red.  01 Servidor VPN (Firewall), 01 Servidor de redes (DHCP) y 01 Servidor de Base de Datos.  Se considera un margen total en donde las 16 estaciones de trabajo y los servidores estarán en funcionamiento simultáneo, obteniendo resultados óptimos y oportunos dentro de la institución. Redes Informáticas Empresariales 56
  • 60.
    E.A.P.I.S.I UNS Factores que condicionan el tamaño  Dimensión de la Institución Estará formada por los 28 usuarios, quienes laboran en las distintas dependencias de la institución, los cuales harán uso de la red propuesta.  Capacidad Financiera El financiamiento de la implementación de la red propuesta será en un 100% del capital del poder judicial.  Disponibilidad de personal especializado El juzgado de Paz Letrado, actualmente no cuenta con el personal especializado para el manejo de la red. Debido a esto será necesario contratar a un administrador para la red, el cual se encargara de la instalación, configuración, mantenimiento, administración y otras actividades necesarias. 4.7. DISEÑO Y CONFIGURACION DEL SOFTWARE 4.7.1. SOFTWARE A INSTALAR EN EL SERVIDOR DE BASE DE DATOS Y DE RED : En el Servidor se va a instalar como Sistema Operativo de Redes, el Microsoft Windows Server 2010. Además hasta el momento su funcionamiento ha sido estable. En el Servidor de Base de Datos se instalara el siguiente software: Redes Informáticas Empresariales 57
  • 61.
    E.A.P.I.S.I UNS  Se Instalará el Software Antivirus NOD32, para prevenir cualquier infección de Virus.  También se instalarán software utilitario como: Winzip, Winrar,CCleaner.  Ademas servira de alojamiento de base de datos de los distintos sistemas como son: SIJ: Sistema Integrado Judicial. SPIJ: Sistema Peruano de Informacion Juridica. SISEJUD: Sistema Estadistico Judicial. SEI: Sistema de Equipos Informaticos. 4.7.2. SOFTWARE A INSTALAR EN EL SERVIDOR VPN El Servidor VPN, que a la vez cumple la funcion de Firewall.Los firewalls ofrecen filtros de dirección IP. Estos filtros trabajan examinando la cabecera del paquete IP y toman decisiones de pass/fail basados en la fuente y destino de las direcciones IP. este servidor tendra como Sistema Operativo, el Linux SUSE, el cual es compatible con los sistemas operativos de Microsoft y que se cuenta con la licencia de instalación de acuerdo a las Normas de estandarización dictadas por el Poder Judicial. Además hasta el momento su funcionamiento ha sido estable. Redes Informáticas Empresariales 58
  • 62.
    E.A.P.I.S.I UNS 4.7.3. SOFTWARE A INSTALAR EN LAS ESTACIONES DE TRABAJO En las estaciones que cumplan con los requerimientos se instalará como Sistema Operativo Microsoft Windows XP, por lo que la mayoria de los sistemas judiciales funcionan bajo esta arquitectura. 4.8. INTERCONEXION Cuando se diseña una red de datos, se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean. Uno de los objetivo de este proyecto es la Interconexión del juzgado de Paz Letrado con la sede central del Poder judicial en la Provinciades Santa, el cual brindara un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Los dispositivos de interconexión de redes, sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo la topología de ésta. Algunas de las ventajas que plantea la interconexión de redes de datos, son:  Compartición de recursos dispersos.  Coordinación de tareas de diversos grupos de trabajo.  Reducción de costos, al utilizar recursos de otras redes.  Aumento de la cobertura geográfica. Redes Informáticas Empresariales 59
  • 63.
    E.A.P.I.S.I UNS Una de las tecnologías de interconexión que existen en la actualidad son las Redes Privadas Virtuales (VPN). Una VPN (Virtual Private Network) permite que los datos viajen de forma segura por Internet a través de una red . Antes, las organizaciones necesitaban utilizar líneas dedicadas para garantizar la seguridad, ahora pueden aprovechar el carácter público de Internet para las comunicaciones privadas. Los usuarios corporativos que viajan pueden conectarse con un proveedor de Internet (ISP, Internet ServiceProvider) local y comunicarse de forma segura con la red corporativa de la empresa, sin necesidad de marcar un conjunto de módems privados y una serie de comandos. La interconexión entre el usuario y el servidor corporativo es transparente, el usuario trabaja como si estuviera en la red LAN de la empresa. Las ventajas principales de las VPN son los costos reducidos y la privacidad mejorada. Para reducir los costos, las organizaciones pueden mantener una única conexión para cada oficina remota (una conexión a un ISP). El ISP reenvía el tráfico a través de la parte pública de Internet, de forma muy similar a como han funcionado durante muchos años los proveedores de grupos de relevadores (framerelays) de trama, pero a un costo muy inferior. Las tecnologías de VPN garantizan que estos datos no se podrán leer o modificar en su recorrido hasta la red de destino. Redes Informáticas Empresariales 60
  • 64.
    E.A.P.I.S.I UNS 4.9. DIAGRAMA LOGICO DE LA VPN Figura 4: Diagrama Lógico VPN DIAGRAMA FISICO DE LA VPN Figura 5: Diagrama Físico de la VPN Redes Informáticas Empresariales 61
  • 65.
    E.A.P.I.S.I UNS 4.10. CONFIGURACIONES DE DIRECCIONES IP  El dominio de la Red sera JPLSANTA.  Mascara de Red : 255.255.255.0  DNS 200.48.225.130 200.48.225.146  Distribución IP’s 192.168.5.1 … 192.168.40.+ IP’s 1…3 Servidor VPN(Firewall), Servidor DHCP, Servidor BD IP’s 4…6 Impresoras IP’s 7…12 Switches IP’s 13…+ Clientes dela Red. Redes Informáticas Empresariales 62
  • 66.
    E.A.P.I.S.I UNS 4.11. DISTRIBUCION DE LOS PUNTOS DE RED PUNTOS EQUIPOS TOTAL TOTAL PISO JUZGADOS X X PUNTOS EQUIPOS DEPEN. DEPEN. X PISO X PISO Quinto Juzgado de Paz Letrado 4 3 CUARTO PISO 8 6 Cuarto Juzgado de Paz Letrado 4 3 Tercer Juzgado de Paz Letrado 4 3 TERCER PISO 8 6 Segundo Juzgado de Paz Letrado 4 3 Primer Juzgado de Paz Letrado 4 3 SEGUNDO PISO 9 7 Informática 5 4 Archivo General 3 2 PRIMER PISO 7 5 Mesa de Partes 4 3 TOTAL PUNTOS DE RED 32 24 4.12. DISEÑO DE LA RED LAN Por las consideraciones de diseño se deberá instalar un Switch en cada uno de los cuatro pisos. Por las consideraciones de diseño se deberá instalar un Gabinete Central y 3 Gabinetes Secundarios, distribuidos según lo indicado en el plano. Redes Informáticas Empresariales 63
  • 67.
    E.A.P.I.S.I UNS Desde el Centro de Datos se instalarán un (01) cable UTP, los cuales se conectarán a los gabinetes secundarios ubicados en los diferentes pisos, por las canaletas instaladas en cada planta. El cableado horizontal partirá desde el gabinete de comunicaciones, hacia las cajas Toma Datos (Faceplate) cerca de las computadoras, ubicadas en los diferentes pisos. Desde la caja Toma Datos a la computadora se usará cable par trenzado UTP flexible, conocidos como Data Cords, de 3 metros 4.13. DISEÑO LOGICO DE LA RED LAN La sede del Juzgado de Paz Letrado se encuentra ubicada en un edificio de cuatro pisos. En este edificio se encuentra distribuido todas las Dependencias Administrativas y jurisdiccionales. Teniendo en cuenta la disposición física de las distintas oficinas y los requerimientos anteriormente descritos se decidió instalar un Gabinete Secundario por cada piso, que a su vez se conectará al Gabinete Principal ubicado en la segunda planta. De acuerdo con este criterio es necesaria la colocación del cuarto de Comunicaciones donde se alojen los servidores de la red. Se decidió colocarlo en el segundo piso del edificio, dado que aquí se ubicara la oficina de Informática. Redes Informáticas Empresariales 64
  • 68.
    E.A.P.I.S.I UNS En el cuarto de comunicaciones se ubicará el Gabinete Principal en el cual se colocará un switch de 24 puertos, el servidor de base de datos, el servidor DHCP y el Servidor VPN (Firewall) etc. En cada Gabinete secundario se instalará un Switch de 16 puertos, al cual se conectaran todas las estaciones de trabajo. Figura 6: Diseño Logico de la Red Lan JPL Redes Informáticas Empresariales 65
  • 69.
    E.A.P.I.S.I UNS 4.14. DISEÑO LOGICO DE LA RED LAN JPL EN SOFTWARE PACKET TRACER Redes Informáticas Empresariales 66
  • 70.
    E.A.P.I.S.I UNS 4.15. CODIGO DE RED LAN SWITCH SERVER ---------------------------------- (switch4) Switch> Switch>en Switch#config t Switch(config)#vtp domain JPLSANTA Switch(config)#vtp mode server Switch(config)#vtp pass 123456 Switch(config)#int fa 0/21 Switch(config-if)#switchport mode trunk Switch(config)#exit Switch(config)#int fa 0/22 Switch(config-if)#switchport mode trunk Switch(config-if)#exit Switch(config)#int fa 0/23 Switch(config-if)#switchport mode trunk Switch(config-if)#exit Switch(config)#int fa 0/24 Switch(config-if)#switchport mode trunk Switch(config-if)#exit Switch(config)# Switch(config)#vlan 5 Switch(config-vlan)#name 5JPL Redes Informáticas Empresariales 67
  • 71.
    E.A.P.I.S.I UNS Switch(config-vlan)#exit Switch(config)#vlan 10 Switch(config-vlan)#name 10JPL Switch(config-vlan)#exit Switch(config)#vlan 15 Switch(config-vlan)#name 15JPL Switch(config-vlan)#exit Switch(config)#vlan 20 Switch(config-vlan)#name 20JPL Switch(config-vlan)#exit Switch(config)#vlan 25 Switch(config-vlan)#name 25JPL Switch(config-vlan)#exit Switch(config)#vlan 30 Switch(config-vlan)#name 30JPL Switch(config-vlan)#exit Switch(config)#vlan 35 Switch(config-vlan)#name 35JPL Switch(config-vlan)#exit Switch(config)#vlan 40 Switch(config-vlan)#name 40JPL Switch(config-vlan)#exit Switch#config t Switch(config)#int range fa 0/1-fa 0/11 Switch(config-if-range)#switchport mode access Redes Informáticas Empresariales 68
  • 72.
    E.A.P.I.S.I UNS Switch(config-if-range)#switchport access vlan 35 Switch(config-if-range)#exit Switch(config)#end Switch#wr Switch#config t Switch(config)#int range fa 0/12-fa 0/22 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 40 Switch(config-if-range)#exit Switch(config)#end Switch#wr Switch# SWITCH CLIENTE ---------------------------------- (switch0) Switch>en Switch#config t Switch(config)#vtp domain JPLSANTA Switch(config)#vtp mode client Switch(config)#vtp pass 123456 Switch(config)#int fa 0/24 Switch(config-if)#switchport mode trunk Switch(config-if)#exit Switch(config)#end Switch# Redes Informáticas Empresariales 69
  • 73.
    E.A.P.I.S.I UNS Switch#config t Switch(config)#int range fa 0/1-fa 0/11 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 5 Switch(config-if-range)#exit Switch(config)#end Switch#wr Switch#config t Switch(config)#int range fa 0/12-fa 0/22 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 10 Switch(config-if-range)#exit Switch(config)#end Switch#wr Switch# SWITCH CLIENTE ---------------------------------- (switch1) Switch>en Switch#config t Switch(config)#vtp domain JPLSANTA Switch(config)#vtp mode client Switch(config)#vtp pass 123456 Switch(config)#int fa 0/24 Redes Informáticas Empresariales 70
  • 74.
    E.A.P.I.S.I UNS Switch(config-if)#switchport mode trunk Switch(config-if)#exit Switch(config)#end Switch# Switch#config t Switch(config)#int range fa 0/1-fa 0/11 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 15 Switch(config-if-range)#exit Switch(config)#end Switch#wr Switch#config t Switch(config)#int range fa 0/12-fa 0/22 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 20 Switch(config-if-range)#exit Switch(config)#end Switch#wr Switch# SWITCH CLIENTE ---------------------------------- (switch2) Switch>en Switch#config t Redes Informáticas Empresariales 71
  • 75.
    E.A.P.I.S.I UNS Switch(config)#vtp domain JPLSANTA Switch(config)#vtp mode client Switch(config)#vtp pass 123456 Switch(config)#int fa 0/24 Switch(config-if)#switchport mode trunk Switch(config-if)#exit Switch(config)#end Switch# Switch#config t Switch(config)#int range fa 0/1-fa 0/11 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 25 Switch(config-if-range)#exit Switch(config)#end Switch#wr Switch#config t Switch(config)#int range fa 0/12-fa 0/22 Switch(config-if-range)#switchport mode access Switch(config-if-range)#switchport access vlan 30 Switch(config-if-range)#exit Switch(config)#end Switch#wr Switch# ROUTER 0----------------------------------------------- Redes Informáticas Empresariales 72
  • 76.
    E.A.P.I.S.I UNS Router>enable Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#interface FastEthernet0/0 Router(config-if)#ip address 192.168.50.1 255.255.255.0 Router(config-if)# Router(config-if)#exit Router(config)#interface FastEthernet0/0 Router(config-if)# Router(config-if)#exit Router(config)#interface FastEthernet0/1 Router(config-if)#ip address 192.168.60.1 255.255.255.0 Router(config-if)# Router(config-if)#exit Router(config)#interface FastEthernet0/0 Router(config-if)#exit Router(config)#crypto isakmp policy 10 Router(config-isakmp)#hash md5 Router(config-isakmp)#authentication pre-share Router(config-isakmp)#crypto isakmp key P5NM address 192.168.60.6 Router(config)#interface FastEthernet0/1 Router(config-if)#exit Router(config)#crypto isakmp policy 10 Router(config-isakmp)#hash md5 Router(config-isakmp)#authentication pre-share Router(config-isakmp)#crypto isakmp key P5NM address 192.168.60.1 Redes Informáticas Empresariales 73
  • 77.
    E.A.P.I.S.I UNS Router(config)#no crypto isakmp ccm Router(config)#! Router(config)#crypto ipsec transform-set TRANSFORM esp-3des esp-md5-hmac Router(config)#mode transport Router(config)#crypto map QPDG00 10 ipsec-isakmp Router(config-crypto-map)#set peer 192.168.60.1 Router(config-crypto-map)#set transform-set TRANSFORM Router(config-crypto-map)#match address 101 Router(config-crypto-map)# Router(config-crypto-map)#access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 Router(config)#interface FastEthernet0/1 Router(config-if)#crypto map QPDG00 Router(config-if)#end Router# Redes Informáticas Empresariales 74
  • 78.
    E.A.P.I.S.I UNS CAPITULO V APLICACIONES DE MANAGMENT Redes Informáticas Empresariales 75
  • 79.
    E.A.P.I.S.I UNS 5. APLICACIONES DE MANAGMENT 5.1. APLICACIONES DE ADMINISTRACIÓN DE REDES 5.1.1. GESTIÓN DE FALLAS(FAULT MANAGEMENT) Una de las funciones de administración de redes es poder detectar y resolver fallas. El propósito de la gestión de fallas es asegurar el correcto funcionamiento de la red y la rápida resolución de las fallas que se presenten. La gestión de fallas comienza por la detección de las mismas, ya sea en forma automática o en reportadas por los usuarios. Es recomendado disponer de un sistema de “registro y seguimiento”, que permita dejar registrado el incidente, y las acciones realizadas para su resolución. Como parte de la gestión de fallas es necesario disponer de un “plan de contingencia”, planificado y documentado, que nos permita brindar servicios (quizás en forma reducida), mientras se resuelve la falla e investiga sus causas. El proceso para la detección y resolución de fallas será el siguiente:  Identificación de la falla o Sondeo regular de los elementos de la red  Aislar la falla o Diagnosis de los componentes de la red  Reaccionar ante la falla o Asignación de recursos para resolver fallas Redes Informáticas Empresariales 76
  • 80.
    E.A.P.I.S.I UNS  Determinación de prioridades o Escalada técnica y de gestión  Resolver la falla o Notificación 5.1.2. SISTEMA DE GESTIÓN DE FALLAS  Mecanismos de reporte  Enlace al NOC  Notificación del personal de guardia  Instalación y control de procedimientos de alarmas  Procedimientos de reparación/recuperación  Sistema de manejo de incidencias (ticketing system)  Herramientas de monitorización  Utilidades Comunes o ping o Traceroute Traceroute es una consola de diagnóstico que permite seguir la pista de los paquetes que vienen desde un host (punto de red). Se obtiene además una estadística del RTT o latencia de red de esos paquetes, lo que viene a ser una estimación de la distancia a la que están los extremos de la comunicación. Esta herramienta se llama traceroute en UNIX, Mac1 y GNU/linux, mientras que en Windows se llama tracert. Redes Informáticas Empresariales 77 Imagen Traceroute.
  • 81.
    E.A.P.I.S.I UNS Imagen tracecout o Ethereal/Wireshark o Snmp 5.1.3. SISTEMAS DE MONITORIZACIÓN 5.1.3.1. NAGIOS Nagios es un sistema de monitorización de redes de código abierto ampliamente utilizado, que vigila los equipos (hardware) y servicios (software) que se especifiquen, alertando cuando el comportamiento de los mismos no sea el deseado. Entre sus características principales figuran la monitorización de servicios de red (SMTP, POP3, HTTP, SNMP...), la monitorización de los recursos de sistemas hardware (carga del procesador, uso de los discos, memoria, estado de los puertos...), independencia de sistemas operativos, posibilidad de monitorización remota mediante túneles SSL cifrados o SSH, y la posibilidad de programar plugins específicos para nuevos sistemas. Redes Informáticas Empresariales 78
  • 82.
    E.A.P.I.S.I UNS Aplicación Nagios. 5.2. GESTIÓN DE CONFIGURACIÓN(CONFIGURATION MANAGEMENT) Para poder gestionar las redes, es necesario saber qué elementos se disponen, cómo están interconectados, cual es la configuración específica de cada uno de los elementos, etc. La gestión de la configuración consiste en mantener esto en forma ordenada y documentada. Se debe partir de una descripción de la red y cada uno de sus componentes. A quien le prestan servicio, con qué características, etc. Esto puede llevarse a cabo en varios niveles. Redes Informáticas Empresariales 79
  • 83.
    E.A.P.I.S.I UNS Deben preverse mecanismos para los agregados, mudanzas y cambios, de manera que se afecte mínimamente al servicio, y que los cambios queden documentados. El mantenimiento de la documentación debe incluir todo lo necesario como para comprender la arquitectura de la red y cada uno de sus componentes. Esto incluye inventarios, diagramas de conexiones, cableado, configuraciones, planes de numeración, planes de direcciones de red, etc. La gestión de Configuración te permite: o Gestión de inventario  Base de datos de elementos de la red  Historia de cambios y problemas o Mantenimiento de Directorios  Todos los nodos y sus aplicaciones o Base de datos de nombres de dominio o Coordinación del esquema de nombres para nodos y aplicaciones o “La información no es información si no se puede encontrar" 5.3. APLICACIONES PARA GESTIONAR CONFIGURACIONES: 5.3.1. CISCOWORKS 5.3.1.1. NETMRI NetMRI es el producto de cambios y configuración de red más avanzado, concentrado en la causa No. 1 de problemas de red: el cambio. NetMRI le mostrará qué cambio se realizan en la red, quién los realiza, cuándo se realizan y dónde exactamente. NetMRI aplica cientos de datos de información analítica automatizada e incorporada para mostrar el impacto de los cambios sobre la salud, las políticas y el cumplimiento de la red. Redes Informáticas Empresariales 80
  • 84.
    E.A.P.I.S.I UNS Miles de administradores de red, ingenieros de sistema y administradores de TI confían en la total automatización de NetMRI para: - Buscar problemas de configuración y salud de la red con información analítica de expertos incorporada - Analizar la red de manera holística en lo referente a cambios, configuración, rendimiento y política - Ver el impacto del cambio en la red en el rendimiento - Automatizar tareas repetitivas y manuales utilizando paquetes de scripts - Supervisar cambios para auditar quién, dónde, qué y cuándo Imagen Net MRI Redes Informáticas Empresariales 81
  • 85.
    E.A.P.I.S.I UNS 5.3.2. RANCID Rancid monitoriza la configuración de los routers (y más dispositivos), incluyendo software y hardware (tarjetas, número de serie…) y usa CVS o subversión para mantener el histórico de cambios. Rancid hace esto mediante el siguiente método: - Se loguea en cada dispositivo encontrado en la tabla de routers (router.db). - Corre varios comandos para conseguir la información que será guardada. - Da formato a la salida, borra oscilaciones o incrementa los datos. - Envía avisos por mail en caso de cambios. - Y sube los cambios al control de versiones. 5.4. GESTIÓN DE DESEMPEÑO(PERFORMANCE MANAGEMENT) La gestión del desempeño de las redes de telecomunicaciones tiene como objetivo asegurar el funcionamiento de las redes con la calidad de servicio deseada. Por ejemplo, que la cantidad de líneas urbanas que se dispone sea la adecuada, de manera que no exista congestión, que el ancho de banda en los enlaces entre sucursales sea suficiente para el tráfico cursado, etc. Redes Informáticas Empresariales 82
  • 86.
    E.A.P.I.S.I UNS 5.4.1. HERRAMIENTAS PARA LA GESTIÓN DEL DESEMPEÑO 5.4.1.1. CRICKET El cricket es un sistema de alto rendimiento, extremadamente flexible para seguir la evolución de los datos de series de tiempo. Cricket fue desarrollado expresamente para ayudar a los administradores de red visualizar y entender el tráfico en sus redes, pero se puede utilizar todo tipo de trabajos de otros, también. Cricket tiene dos componentes, un colector y un Grapher. El colector se ejecuta desde cron cada 5 minutos (o en un ritmo diferente, si lo desea), y almacena los datos en una estructura de datos gestionada por la herramienta RRD. Más tarde, cuando se desea comprobar los datos que ha recogido, se puede utilizar una interfaz basada en la web para ver los gráficos de los datos. Cricket lee un conjunto de archivos de configuración llamado árbol de configuración. El árbol de configuración expresa todo Cricket necesita saber acerca de los tipos de datos que deben recogerse, cómo conseguirlo, y de qué objetivos se deben recopilar datos. El árbol de configuración se ha diseñado para reducir al mínimo la información redundante, por lo que es compacto y fácil de manejar y prevenir errores tontos que ocurran debido a errores de copiar y pegar. Redes Informáticas Empresariales 83
  • 87.
    E.A.P.I.S.I UNS Imagen Cricket. 5.4.1.2. CACTI Nos permite monitorizar en tiempo real las redes, Dispositivos de red, servidores y servicios que tengamos implementados en nuestros servidores, El mismo Cacti está escrito en PHP y genera gráficas utilizando la herramienta RRDtool. Redes Informáticas Empresariales 84
  • 88.
    E.A.P.I.S.I UNS Imagen Cacti. 5.5. GESTIÓN DE LA SEGURIDAD(SECURITY MANAGEMENT) La gestión de seguridad es un tema complejo en sí mismo. La seguridad en las redes de telecomunicaciones se enmarca dentro de los conceptos más generales de “Seguridad de la información”, que serán tratados más adelante. Como conceptos generales, la gestión de la seguridad en las redes se debe encargar de definir permisos de acceso, controlar el fraude y prevenir los ataques. Redes Informáticas Empresariales 85
  • 89.
    E.A.P.I.S.I UNS 5.5.1. HERRAMIENTAS DE SEGURIDAD 5.5.1.1. SONDEO DE VULNERABILIDADES 5.5.1.1.1. NESSUS Nessus ofrece alta velocidad de descubrimiento, la auditoría de configuración, el perfil activo, el descubrimiento de datos sensibles, la integración de la gestión de parches, y análisis de la vulnerabilidad de su posición de seguridad con funciones que mejoran la facilidad de uso, la eficacia, la eficiencia y la comunicación con todas las partes de su organización. Imagen NESSUS 5.5.2. ANÁLISIS DE BITÁCORAS (LOGS) 5.5.2.1. SWATCH – REPORTES VIA E-MAIL Redes Informáticas Empresariales 86
  • 90.
    E.A.P.I.S.I UNS 5.5.3. FILTROS DE SERVICIOS 5.5.3.1. TCPWRAPPERS TCP Wrapper ("Envoltorio de TCP") es un sistema de red ACL que trabaja en terminales y que se usa para filtrar el acceso de red a servicios de protocolos de Internet que corren en sistemas operativos (tipo UNIX), como Linux o BSD. Permite que las direcciones IP, los nombres de terminales y/o respuestas de consultas ident de las terminales o subredes sean usadas como tokens sobre los cuales filtrar para propósitos de control de acceso. 5.5.4. CIFRADO 5.5.4.1. SSH – CIFRADO DE SESIONES INTERACTIVAS 5.5.5. REVISIÓN DE INTEGRIDAD 5.5.5.1. TRIPWIRE – MONITORIZA CAMBIOS EN LOS ARCHIVOS Tripwire es un programa de computador basado en Open Source consistente en una herramienta de seguridad e integridad de datos.1 Es útil para monitorizar y alertar de cambios específicos de ficheros en un rango de sistemas. Funciona cotejando los archivos y directorios con una base de datos de la ubicación y las fechas en que fueron modificados, además de otra serie de datos. Redes Informáticas Empresariales 87
  • 91.
    E.A.P.I.S.I UNS La base de datos se genera tomando una instantánea en el momento de su instalación y se accede a ella mediante contraseña cifrada, por lo que su instalación en un sistema posiblemente infectado, carecería de efectividad y se recomienda que su instalación y configuración sea hecha antes de haber conectado el computador por primera vez a internet. Funciona en sistemas operativos GNU/Linux. 5.5.6. MANTENERSE AL DÍA CON LA INFORMACIÓN DE SEGURIDAD 5.5.7. REPORTES DE “BUGS” 5.5.7.1. BUGTRAQ Bugtraq es una lista de correo electrónico para publicación de vulnerabilidades de software y hardware. Su listado de vulnerabilidades puede servir tanto a un administrador de sistemas para enterarse de los fallos y si es posible arreglarlos, como a un cracker para atacar sistemas vulnerables. Imagen bugtrack Redes Informáticas Empresariales 88
  • 92.
    E.A.P.I.S.I UNS CAPITULO VI DOCUMENTACION Redes Informáticas Empresariales 89
  • 93.
    E.A.P.I.S.I UNS 6. ANALISIS DE COSTOS 6.1. COSTOS QUE SE INCURREN EN LA IMPLEMENTACIÓN DE LA RED: 6.1.1. COSTOS DE EQUIPOS Y MATERIALES 6.1.1.1. ADQUISICIÓN DE SERVIDORES: 6.1.1.2. ADQUISICIÓN DE ESTACIONES DE TRABAJO: P.U. PARCIAL Nª DESCRIPCIÓN UNID. CANT. (US $) (US $) 1 PC IBM Think Centre A50 KSA Unidad 8 1100.00 8,800.00 TOTAL (US $) 8,800.00 Tabla Nº 6.2 Costo de Adquisición de Estaciones de Trabajo Redes Informáticas Empresariales 90
  • 94.
    E.A.P.I.S.I UNS 6.1.1.3. ADQUISICIÓN DE SWITCHS Y PATCH PANEL. P.U. PARCIAL Nª DESCRIPCIÓN UNID. CANT. (US $) (US $) 1 Switch 3COM 24 Puertos 10/100 Mbps Unidad 1 452.20 452.20 2 Switch 3COM 16 Puertos 10/100 Mbps Unidad 3 348.75 360.00 3 Patch Panel UTP 24 Puertos Cat.6 Unidad 1 248.11 248.11 4 Patch Panel UTP 16 Puertos Cat.6 Unidad 3 170.31 510.93 5 Org. de Cables Horizontal Frontal-2RU unidad 1 65.47 65.47 TOTAL (US $) 2,322.96 Tabla Nº 6.3Costo de Adquisición de Switchs y Patch Panel 6.1.1.4. COSTO DE ADQUISICIÓN DE IMPRESORAS: P.U. PARCIAL (US Nª DESCRIPCIÓN UNID. CANT. $) (US $) 1 Epson FX-890 Unidad 4 480.00 1,920.00 2 Laser Samsung ML-2550 Unidad 1 2340.00 2,340.00 TOTAL (US $) 4,260.00 Tabla Nº 6.5 Costo de Adquisición de Impresoras Redes Informáticas Empresariales 91
  • 95.
    E.A.P.I.S.I UNS 6.1.1.5. COSTO DE MATERIALES DE INSTALACIÓN. Costo de Instalaciones de Datos y accesorios: P.U. PARCIAL Nª DESCRIPCIÓN UNID. CANT. (US $) (US $) 1 Rack de Piso Principal Unidad 1 120.23 120.23 2 Gabinete de pared/Mini Rack Mural de 1 cuerpo Unidad 3 174.99 524.97 3 Accesorios para Gabinetes y Racks Unidad 3 85.12 255.36 4 Patch Panel UTP 24 Puertos Cat.6 Unidad 1 248.11 248.11 5 Patch Panel UTP 16 Puertos Cat.6 Unidad 3 140.50 421.50 6 Organizador de Cables Horizontal Frontal-2RU Unidad 4 41.40 165.60 Material de Conectividad 7 Cable UTP 600 Mhz 4pares Cat. 6 PVC- Gris Rx305m 3 137.70 413.10 8 Caja de montaje superficial Unidad 24 3.42 82.08 9 Placas de Pared de 2 puertos, Almendra Unidad 24 4.35 104.40 10 Tapa Ciega Almendra ,AMP Unidad 24 0.42 10.08 12 Patch Cord Cat. 6 CERT, 1.00m, color azul (datos) Unidad 24 4.30 103.20 13 Data Cords Cat. 6, 3.00m, color azul Unidad 24 12.24 293.76 14 Jacks RJ-45 Cat. 6, módulos almendra Unidad 24 4.35 104.40 15 Conectores RJ-45 Unidad 50 0.36 18.00 16 CANALETA DE PVC 30X60 Unidad 12 3.40 40.80 17 Angulo Plano Unidad 5 1.73 8.65 18 Angulo Interno Unidad 10 1.85 18.50 19 Angulo Externo 90 Unidad 10 1.85 18.50 20 Angulo Derivación T Unidad 5 2.40 12.00 21 Tapa Final Unidad 10 1.50 15.00 22 CANALETA DE PVC 20x40 Unidad 60 2.52 151.20 Redes Informáticas Empresariales 92
  • 96.
    E.A.P.I.S.I UNS 23 Angulo Plano Unidad 20 1.20 24.00 24 Angulo Interno Unidad 20 1.35 27.00 25 Angulo Externo 90 Unidad 15 1.35 20.25 26 Angulo Derivación T Unidad 10 1.90 19.00 27 Tapa Final Unidad 15 1.24 18.60 TOTAL( US $) 3238.29 Tabla Nº 6.6 Costo de instalaciones de Datos, y otros accesorios Costo de Instalaciones Eléctricas y accesorios: P.U. PARCIAL (US Nª DESCRIPCIÓN UNID. CANT. (US $) $) 1 Alambre de Cobre 2.5mm Nº 14 Unidad 3 20.00 60.00 2 Toma corriente con espiga a tierra Unidad 28 3.00 84.00 3 Cajas Plásticas Unidad 28 1.00 28.00 4 Llaves térmicas 2 x 15 Amp. Unidad 4 10.00 40.00 5 Llaves térmicas 3 x 100 Amp. Unidad 1 25.00 25.00 6 Cinta Aislante Unidad 5 0.50 2.50 7 Silicona Unidad 2 3.00 6.00 8 Canaleta 25mmx 25mm x 2m. Unidad 60 3.20 192.00 9 Sistema Pozo a tierra Unidad 1 250.00 250.00 TOTAL (US $) 687.50 Tabla Nº 6.7Costo de Instalaciones Eléctricas y accesorios  Costos de Software. Los Juzgados De Paz Letrados son los órganos jurisdiccionales de línea de la Corte Superior de Justicia, la cual cuenta con las licencias de los siguientes : - Sistema Operativo: Windows en sus versiones 7 y Server - Microsoft Office: 2010. - Antivirus NOD 32 Redes Informáticas Empresariales 93
  • 97.
    E.A.P.I.S.I UNS  Costos de Servicios. Para la instalación será necesaria la contratación de personal especializado o de alguna empresa prestadora de servicios, puesto que no se cuenta con el personal adecuado. Precio Unit. Parcial Nª DESCRIPCIÓN Cantidad (US $) (US $) 1 Instalación de Puntos Eléctricos 24 15.00 360.00 2 Instalación de Puntos Datos 28 10.00 280.00 TOTAL (US $) 640.00 Tabla Nº 6.8Costo Por la Instalación de los Puntos Eléctricos y de Datos En cuanto a los servicios de Instalación y Configuración de los servidores y de las estaciones de trabajo, estos serán realizadas por el personal que labora en la Corte Superior de justicia del Santa, así como la capacitación al Administrador de la red y a los usuarios de cada Terminal; por tal motivo, nos permite que los costes que implica dichos servicios no se tomaran en cuenta. Redes Informáticas Empresariales 94
  • 98.
    E.A.P.I.S.I UNS 6.1.2. COSTOS QUE SE INCURREN EN EL FUNCIONAMIENTO DE LA RED POR AÑO: 6.1.2.1. COSTO DEL SERVICIO DE ENERGÍA ELÉCTRICA Y SERVICIO DE INTERNET Costo Costo Nª DESCRIPCIÓN Mensual Anual (US $) (US $) 1 Servicio de energía Eléctrica 170 2040.00 2 Servicio de Internet (Speedy 2 Mb.) 45 540.00 3 Sueldo Administrador de la Red 600 7200.00 TOTAL (US $) 9,780.00 Tabla Nº 6.9Costo Por el Servicio Anual de Energía Eléctrica e Internet Resumen de Costos: TOTAL Nª DESCRIPCIÓN (US $) 1 Costos de Implementación de la Red (Año Cero) 22,308.75 2 Costos de Funcionamiento de la Red (al Año) 10,515.00 Tabla Nº 6.11Costos Totales 6.2. BENEFICIOS DEL DISEÑO DE RED Los Beneficios que se podrán obtener con la implementación de la Red de Datos del Juzgado de Paz Letrado de la Provincia del Santa en su mayoría son de tipo intangibles dado que no se trata de una Institución comercial con fines de lucro, sino de una Entidad Pública que brinda un servicio a la Redes Informáticas Empresariales 95
  • 99.
    E.A.P.I.S.I UNS Sociedad, motivo por el cual a continuación se mencionará los beneficios que se pueden obtener: Mejora en la calidad de servicio. Aumento de la producción mensual de los órganos jurisdiccionales que componen la Corte Superior de Justicia del Santa. Servicio de administración de justicia más oportuno, lo cual permita la toma de decisiones de manera rápida. Mejora en la imagen de la institución al dar un paso importante con la implementación de una Infraestructura Informática con tecnología de punta. Automatización de los procesos de la institución. Reducción de la carga procesal dado que todavía se viene trabajando el tramite de los expedientes judiciales en forma manual, por lo que es urgente incrementar la producción jurisdiccional, de manera que se reduzca el descontento de la Sociedad hacia nuestra institución. 6.3. LINKOGRAFIA -http://saaloren.es.tl/medios-de-transmisi%f3n--k1-lan-k2--.htm -biblioteca.usac.edu.gt/tesis/08/08_0144_eo.pdf -http://www.monografias.com/trabajos11/utp/utp.shtml -http://es.wikipedia.org/wiki/red_privada_virtual -http://alumnosistema.galeon.com/is-1y2/tema_ii/tema_2_1_9.htm -http://www.gayatlacomulco.com/tutorials/telepro/t4_3.htm -prezi.com/.../act-4-ethernet-y-planificacion-y-cableado-de-red/ -www.iea.edu.ar/archivos/tipos_de_redes_apunte_para_clases.pdf -usuaris.tinet.cat/acl/html_web/redes/.../topologia_1.html - españa Redes Informáticas Empresariales 96