Sie sind auf Seite 1von 301

INGENIERA EN REDES Y TELECOMUNICACIONES

PROYECTO DE GRADO

DISEO DEL MODELO DE GESTIN Y


CENTRALIZACIN DE RED PARA LA
UNIVERSIDAD PRIVADA DOMINGO
SAVIO - TARIJA
Jose Ramon Mamani Arias

Proyecto de Grado para optar al grado de licenciatura en


Ingeniera en Redes y Telecomunicaciones

Tarija Bolivia
2011

RESUMEN

El presente proyecto tiene como objetivo general Disear un modelo de gestin y


centralizacin de red para garantizar la seguridad, desempeo y disponibilidad de
los sistemas y servicios que brinda la UPDS Tarija a sus usuarios en general.
En este sentido en primera instancia se desarrollo el perfil del proyecto as como
tambin algunos conceptos fundamentales para su comprensin (Cap. 1-2), para
lograr una visin general de las redes existentes se recabo datos de la red,
sistemas y servicios utilizando la informacin otorgada por la UPDS (Cap. 3).
Por consiguiente se procedi al diseo de red centralizado para la UPDS,
reflejando los dispositivos, medios, accesorios y herramientas de red, dando inicio
al despliegue de ingeniera del proyecto (Cap. 4), el cual se fundamento en un
diseo de la distribucin de

capacidad del ancho de banda en una red local

centralizada (Cap. 5).


Posterior a ello se elaboraron las polticas y restricciones del acceso a la red
centralizada, posterior a ello se elaboraron los procedimientos de gestin de redes
en la UPDS y se aplicaron las reas de gestin de configuraciones, rendimiento,
contabilidad, fallos y seguridad (Cap. 6-7).
Por consiguiente se realizo el diseo del Centro de Operaciones de Red, en el
cual se identificaron las herramientas que se utilizaron y su funcin (Cap. 8).
Como ltimo se finalizaron con conclusiones y recomendaciones en la
implementacin de este proyecto.

ABSTRACT
TTULO: DISEO DEL MODELO DE GESTIN Y CENTRALIZACIN DE RED PARA LA
UNIVERSIDAD PRIVADA DOMINGO SAVIO - TARIJA
AUTOR: JOSE RAMON MAMANI ARIAS
PROBLEMTICA
La UPDS cuenta con una administracin de recursos, sistemas y servicios de red
descentralizados, en la cual no se aplican procedimientos de gestin.
OBJETIVO GENERAL
Disear el modelo de gestin y centralizacin de la red para garantizar la seguridad,
desempeo y disponibilidad en los sistemas/servicios que brinda la Universidad Privada
Domingo Savio a sus usuarios en general.
CONTENIDO
El presente proyecto consta de 7 captulos, de los cuales, en el primero se realiza el perfil
del proyecto.
El segundo captulo ofrece un despliegue general de los conceptos fundamentales para el
entendimiento del presente proyecto.
En el tercer captulo se desarrolla la visin general de las redes existentes en la UPDS, en
el cual se detalla el estado de la red a travs de la informacin otorgada por la UPDS.
En el cuarto captulo se realiza el diseo de red centralizado para la UPDS, reflejando los
dispositivos, medios, accesorios y herramientas de red, a partir de este captulo comienza
el despliegue de la ingeniera del proyecto.
En el quinto captulo se realiza el diseo de la distribucin de la capacidad de ancho de
banda dentro de la red local centralizada.
En el sexto captulo se elaboran las polticas y restricciones del acceso a la red
centralizada.
En el sptimo captulo se realizan los procedimientos de la gestin de redes en la UPDS y
se aplican las reas de gestin de configuraciones, rendimiento, contabilidad, fallos y
seguridad.
En el octavo captulo se realiza el diseo del Centro de Operaciones de Red, en este se
identifican las herramientas que se utilizadas y su funcin.
Como ltimos captulos se presentan las conclusiones y recomendaciones que corroboran
los objetivos planteados, como tambin las recomendaciones que se deben tomar en
cuenta para la implementacin de este proyecto.

CARRERA
PROFESOR GUA
DESCRIPTORES O TEMAS
PERIODO DE INVESTIGACIN
E-MAIL DEL AUTOR

: Ingeniera en Redes y Telecomunicaciones


: Ing. Weimar Aramayo Delgado
: Gestin de Redes
: Febrero 2011 - Septiembre 2011
: mesico_988@hotmail.com

Dedicatoria:
A mi padre
Dr. Luis Arturo Mamani Mamani
A mi madre
Dra. Maria Angelica Arias de Mamani
A mi hermano
Dr. Arturo Vicente Mamani Arias

Agradecimientos:
Gracias a Dios y a mis padres por haberme apoyado en toda mi formacin
acadmica, por su dedicacin y esfuerzo.
A mi hermano, por su apoyo incondicional.
Gracias a todos los docentes que guiaron mi formacin acadmica.

NDICE GENERAL
CAPITULO I :
PERFIL DEL PROYECTO ..............................................................................................................1
1.1 INTRODUCCIN ......................................................................................................................2
1.2 ANTECEDENTES .....................................................................................................................3
1.3 DELIMITACIN ........................................................................................................................4
1.3.1 Lmite Sustantivo....................................................................................................................4
1.3.2 Lmite Temporal .....................................................................................................................4
1.3.3 Lmite Geogrfico ...................................................................................................................4
1.4 PLANTEAMIENTO DEL PROBLEMA ........................................................................................5
1.5 FORMULACIN DEL PROBLEMA............................................................................................5
1.6 SISTEMATIZACIN DEL PROBLEMA Y ABORDAJE DE LA SOLUCIN .................................5
1.6.1 Esquema del Problema ..........................................................................................................6
1.6.2 Causas...................................................................................................................................6
1.6.3 Efectos...................................................................................................................................6
1.6.4 Acciones ................................................................................................................................6
1.6.5 Fines ......................................................................................................................................7
1.6.6 rbol del Problema .................................................................................................................8
1.6.7 rbol de Objetivos ..................................................................................................................9
1.7 OBJETIVOS............................................................................................................................ 10
1.7.1 Objetivo General .................................................................................................................. 10
1.7.2 Objetivos Especficos ........................................................................................................... 10
1.8 JUSTIFICACIN ..................................................................................................................... 10
1.8.1 Justificacin Cientfica .......................................................................................................... 10
1.8.2 Justificacin Social ............................................................................................................... 11
1.8.3 Justificacin Econmica ....................................................................................................... 11
1.8.4 Justificacin Personal ........................................................................................................... 11
1.9 METODOLOGA ..................................................................................................................... 11
1.9.1 Tipo de Investigacin ........................................................................................................... 11
1.9.2.1 Fuentes Primarias ............................................................................................................. 12
1.9.2.2 Fuentes Secundarias......................................................................................................... 12
1.9.3 Mtodos ............................................................................................................................... 12
1.9.4 Procedimientos .................................................................................................................... 12

CAPTULO II :
MARCO TERICO ....................................................................................................................... 14
2.1 INTRODUCCIN A REDES .................................................................................................... 15
2.1.1 Comunicaciones y Redes ..................................................................................................... 15
2.1.2 Elementos de Red ................................................................................................................ 16
2.1.3 Tipos de Redes .................................................................................................................... 17
2.1.3.1 Pan (Red de rea Personal) .............................................................................................. 17
2.1.3.2 Lan (Red de rea Local).................................................................................................... 18
2.1.3.3 Man (Red de rea Metropolitana) ...................................................................................... 18
2.1.3.4 Wan (Red de rea Extensa) .............................................................................................. 19
2.1.4 Topologa de Redes ............................................................................................................. 19
2.1.4.1 Topologa de Bus .............................................................................................................. 19
2.1.4.2 Topologa en Estrella......................................................................................................... 20
2.1.4.3 Topologa en rbol ............................................................................................................ 20
2.1.4.4 Topologa de Anillo............................................................................................................ 20
2.1.4.5 Topologa en Estrella Expandida ....................................................................................... 20
2.1.5 Medios de Red ..................................................................................................................... 20
2.1.5.1 Cable de Cobre ................................................................................................................. 20
2.1.5.2 Fibra ptica ...................................................................................................................... 21
2.1.5.3 Inalmbrico ....................................................................................................................... 22
2.1.6 Protocolos de Red ................................................................................................................ 23
2.1.6.1 Modelo de Referencia OSI ................................................................................................ 23
2.1.6.2 Modelo de Protocolo TCP/IP ............................................................................................. 23
2.1.7 Dispositivos de Red.............................................................................................................. 24
2.1.7.2 Dispositivos Finales ........................................................................................................... 24
2.1.7.A Dispositivos Intermediarios................................................................................................ 24
2.1.8 Servicios de Red .................................................................................................................. 24
2.2 MODELO OSI ......................................................................................................................... 25
2.2.1 Capa de Aplicacin .............................................................................................................. 25
2.2.2 Capa de Presentacin .......................................................................................................... 25
2.2.3 Capa de Sesin.................................................................................................................... 25
2.2.4 Capa de Transporte ............................................................................................................. 25
2.2.5 Capa de Red ........................................................................................................................ 25
2.2.6 Capa de Enlace de Datos ..................................................................................................... 26
2.2.7 Capa Fsica .......................................................................................................................... 26
2.3 MODELO TCP/IP .................................................................................................................... 26
2.3.1 Capa de Aplicacin .............................................................................................................. 26
2.3.2 Capa de Transporte ............................................................................................................. 26

2.3.3 Capa de Internet .................................................................................................................. 26


2.3.4 Capa de Acceso a la Red ..................................................................................................... 27
2.4 DISEO DE UNA RED LAN .................................................................................................... 27
2.4.1 Arquitectura de una Red Lan Conmutada ............................................................................. 27
2.4.1.1 Modelo de Redes Jerrquicas ........................................................................................... 27
2.4.1.2 Beneficios de una Red Jerrquica ..................................................................................... 30
2.4.2 Cableado Estructurado de Redes ......................................................................................... 33
2.5. GESTIN DE REDES ............................................................................................................ 37
2.5.1 Definicin ............................................................................................................................. 37
2.5.1.1 Seguridad.......................................................................................................................... 37
2.5.1.2 Desempeo....................................................................................................................... 37
2.5.1.3 Confiabilidad ..................................................................................................................... 38
2.5.2 Gestin de Redes ................................................................................................................ 38
2.5.2.1 Gestin de Configuraciones............................................................................................... 38
2.5.2.2 Gestin de Rendimiento .................................................................................................... 38
2.5.2.3 Gestin de Fallos .............................................................................................................. 38
2.5.2.4 Gestin de Seguridad ........................................................................................................ 39
2.5.2.5 Gestin de Contabilidad .................................................................................................... 39
2.5.3 NOC (Centro de Operaciones de Red) ................................................................................. 39
2.5.3.1 Definicin .......................................................................................................................... 39
2.5.3.2 Caractersticas de un NOC ................................................................................................ 39
2.5.3.3 Funciones de un NOC ....................................................................................................... 40
2.5.4 Modelo de Gestin OSI ........................................................................................................ 40
2.5.4.1 Definicin .......................................................................................................................... 40
2.5.4.2 Modelos de Gestin .......................................................................................................... 40
2.5.5 Monitoreo ............................................................................................................................. 41
2.5.5.1 Definicin .......................................................................................................................... 41
2.5.5.2 Enfoques de Monitoreo ..................................................................................................... 41
2.5.5.3 Estrategias de Monitoreo ................................................................................................... 42
2.5.5.4 Objetos para el Monitoreo ................................................................................................. 42
2.5.5.5 Mtricas ............................................................................................................................ 43
2.5.5.6 Alarmas............................................................................................................................. 43
2.5.5.7 Topologa de Sistema de Monitoreo .................................................................................. 43
2.5.6 Plataformas para la Gestin de Redes ................................................................................. 43
2.5.7 Herramientas para el Monitoreo de Recursos de Red ........................................................... 45
2.5.8 Modelo de Gestin ISO ........................................................................................................ 47
2.5.8.1 reas Funcionales de Gestin segn ISO.......................................................................... 48
2.5.8.2 ISO 27001 ......................................................................................................................... 49

2.5.8.3 ISO 17799 ......................................................................................................................... 49


2.5.8.4 ISO 10040 ......................................................................................................................... 50
2.6 SISTEMAS OPERATIVOS DE RED ........................................................................................ 50
2.6.1linux ...................................................................................................................................... 50
2.6.3 Windows .............................................................................................................................. 52

CAPTULO III :
DATOS GENERALES DE LA RED ACTUAL DE LA UPDS ........................................................ 53
3.1 INTRODUCCIN .................................................................................................................... 54
3.2 ESTADO DE LA RED ACTUAL ............................................................................................... 56
3.2.1 Diagrama y Esquema Completos de la Red de la UPDS ...................................................... 56
3.2.2 Cableado de Red ................................................................................................................. 59
3.2.2.1 Cableado Vertical .............................................................................................................. 59
3.2.2.2 Cableado Horizontal .......................................................................................................... 60
3.3 REDES DE DATOS DE LA UPDS ........................................................................................... 61
3.3.1 Red de Datos de los Corporativos ........................................................................................ 61
3.3.1.1 Funcin ............................................................................................................................. 61
3.3.1.2 Ubicacin .......................................................................................................................... 62
3.3.1.3 Dispositivos de Red ........................................................................................................... 65
3.3.1.4 Topologa de Red .............................................................................................................. 65
3.3.1.5 Dispositivos Finales ........................................................................................................... 67
3.3.1.6 Servicios de Red ............................................................................................................... 69
3.3.1.7 Puntos de Red .................................................................................................................. 70
3.3.2 Red de Datos de los Laboratorios A-B .................................................................................. 71
3.3.2.1 Funcin ............................................................................................................................. 71
3.3.2.2 Ubicacin .......................................................................................................................... 71
3.3.2.3 Dispositivos de Red ........................................................................................................... 72
3.3.2.4 Topologa de Red .............................................................................................................. 72
3.3.2.5 Dispositivos Finales ........................................................................................................... 72
3.3.2.6 Servicios de Red ............................................................................................................... 73
3.3.2.7 Puntos de Red .................................................................................................................. 73
3.3.3 Red de Datos de los Laboratorios C-D ................................................................................. 73
3.3.3.1 Funcin ............................................................................................................................. 73
3.3.3.2 Ubicacin .......................................................................................................................... 74
3.3.3.3 Dispositivos de Red ........................................................................................................... 74
3.3.3.4 Topologa de Red .............................................................................................................. 75
3.3.3.5 Dispositivos Finales ........................................................................................................... 75

3.3.3.6 Servicios de Red ............................................................................................................... 76


3.3.3.7 Puntos de Red .................................................................................................................. 76
3.3.4 Red de Datos del Internet Wi-Fi............................................................................................ 77
3.3.4.1 Funcin ............................................................................................................................. 77
3.3.4.2 Ubicacin .......................................................................................................................... 77
3.3.4.3 Dispositivos de Red ........................................................................................................... 79
3.3.4.4 Topologa de la Red .......................................................................................................... 79
3.3.4.5 Dispositivos Finales ........................................................................................................... 79
3.3.4.6 Servicios de Red ............................................................................................................... 80
3.3.4.7 Puntos de Red .................................................................................................................. 80
3.4 SEGURIDAD DE LA RED ....................................................................................................... 80
3.4.1 Autodiagnstico ISO-17799 .................................................................................................. 80
3.4.2 Conformidad ISO 27001 ....................................................................................................... 86
CAPTULO IV :
DISEO DEL ESQUEMA DE CENTRALIZACIN DE LA RED .................................................... 94
4.1 INTRODUCCIN .................................................................................................................... 95
4.1.1 Topologa ............................................................................................................................. 95
4.1.2 Escalabilidad ........................................................................................................................ 96
4.1.3 Seguridad ............................................................................................................................ 96
4.1.4 Desempeo.......................................................................................................................... 96
4.1.5 Disponibilidad....................................................................................................................... 97
4.2 DISEO LGICO DE LA RED CENTRALIZADA ..................................................................... 97
4.2.4 Direccionamiento de Red ..................................................................................................... 99
4.2.5 Servicios de Red ................................................................................................................ 100
4.2.6 Redes Virtuales .................................................................................................................. 101
4.2.7 Seguridad de la Red........................................................................................................... 103
4.3 Dispositivos y Elementos para la Centralizacin de la Red .................................................... 104
4.3 ESTRUCTURA FSICA PARA EL NUEVO DISEO DE RED ................................................ 109
4.3.1 Firewall .............................................................................................................................. 104
4.3.2 Switch ................................................................................................................................ 104
4.3.2.1 Switch Punto Central o Core............................................................................................ 105
4.3.2.2 Switch de Distribucin ..................................................................................................... 106
4.3.2.3 Switch de Acceso ............................................................................................................ 107
4.3.3 Print Server ........................................................................................................................ 107
4.3.4 Punto de Acceso Inalmbrico ............................................................................................. 107
4.3.5 Medios de Red ................................................................................................................... 107
4.3.5.1 Cable UTP ...................................................................................................................... 108

4.3.5.2 Cable FTP ....................................................................................................................... 108


4.3.5.3 Fibra ptica .................................................................................................................... 108
4.3.6 Elementos de Red .............................................................................................................. 108
4.3.6.1 Mdulos SFP................................................................................................................... 109
4.3.6.2 Patch Panel..................................................................................................................... 109
4.3.7 Accesorios de Red ............................................................................................................. 109
4.5 IMPLEMENTACIN DE LA CENTRALIZACIN DE LA RED ................................................ 112
4.5.1 Precios Referenciales del Equipamiento ............................................................................. 112
4.5.2 FASES PARA LA IMPLEMENTACIN ............................................................................... 113
CAPTULO V :
DISEO DE LA DISTRIBUCIN DE LA CAPACIDAD DE ANCHO DE BANDA DENTRO DE LA
RED LOCAL ...............................................................................................................................121
5.1 INTRODUCCION .................................................................................................................. 122
5.2 CAPACIDAD DE CONEXIN ENTRE EL FIREWALL Y EL SWITCH CORE ......................... 122
5.3 CAPACIDAD DE CONEXIN ENTRE EL SWITCH CORE Y EL SWITCH DE DISTRIBUCIN
...................................................................................................................................................123
5.4 CAPACIDAD DE CONEXIN ENTRE EL SWITCH DE DISTRIBUCIN Y EL SWITCH DE
ACCESO ....................................................................................................................................123
5.5 CAPACIDAD DE CONEXIN ENTRE EL SWITCH DE ACCESO Y USUARIO FINAL ........... 124
5.6 CAPACIDAD DE CONEXIN ENTRE EL PUNTO DE ACCESO INALMBRICO Y EL
USUARIO FINAL ........................................................................................................................125
5.7 DISTRIBUCIN DE INTERNET ............................................................................................ 126
CAPTULO VI :
POLTICAS Y RESTRICCIONES DE ACCESO A LA RED ......................................................... 127
6.1 INTRODUCCIN .................................................................................................................. 128
6.2 ACCESO A LA RED CENTRALIZADA .................................................................................. 128
6.3 ACCESO DE INTERNET ...................................................................................................... 128
6.4 ACCESO A LOS SERVIDORES............................................................................................ 129
CAPTULO VII :
GESTIN DE RED ..................................................................................................................... 131
7.1 INTRODUCCIN .................................................................................................................. 132
7.2 GESTIN DE CONFIGURACIONES..................................................................................... 132
7.2.1 Estado Actual de la Red ..................................................................................................... 132
7.2.2 Inventario de Dispositivos de Red....................................................................................... 135
7.2.3 Registro de la Topologa .................................................................................................... 138

7.2.4 Importancia e Incorporacin de Dispositivos de Red y Sistemas Operativos ....................... 141


7.2.4.1 Switch Linksys SR224G .................................................................................................. 141
7.2.4.2 Switches Encore.............................................................................................................. 141
7.2.4.3 Router Inalmbrico Tp-Link WR542G .............................................................................. 141
7.2.4.4 Router Inalmbrico Cisco Linksys WRT160N................................................................... 142
7.2.4.5 Punto De Acceso Inalmbrico Advantek WR514R ........................................................... 142
7.2.4.6 Isa Server........................................................................................................................ 142
7.2.4.7 Windows Server 2003 ..................................................................................................... 142
7.2.4.8 Windows Server 2008 ..................................................................................................... 143
7.2.4.9 Windows 7 ...................................................................................................................... 143
7.3 GESTIN DE RENDIMIENTO .............................................................................................. 143
7.3.1 Coleccin de Datos ............................................................................................................ 143
7.3.2 Establecimiento de Niveles Limite de Rendimiento ............................................................. 144
7.3.3 Planificacin de la Capacidad e Instalaciones..................................................................... 144
7.3.4 Generacin de Cuellos de Botella....................................................................................... 145
7.3.5 Dominio de Broadcast ........................................................................................................ 147
7.3.6 Disponibilidad para el Acceso a la Red ............................................................................... 150
7.4 GESTIN DE CONTABILIDAD ............................................................................................. 150
7.4.1 Utilizacin de la Red........................................................................................................... 151
7.4.2 Control de Acceso a los Servicios....................................................................................... 151
7.4.3 Contabilidad del Acceso a los Servicios .............................................................................. 152
7.4.4 Demanda de Ancho de Banda para el Servicio de Internet ................................................. 153
7.5 GESTIN DE FALLOS ......................................................................................................... 153
7.5.1 Identificacin de Fallos ....................................................................................................... 154
7.5.2 Localizacin de Fallos ........................................................................................................ 154
7.5.3 Mtodos de Reaccin ante Fallas ....................................................................................... 155
7.5.4 Mecanismos de Reporte..................................................................................................... 156
7.6 GESTIN DE SEGURIDAD .................................................................................................. 156
7.6.1 Vulnerabilidad de la Red .................................................................................................... 156
7.6.2 Seguridad Lgica ............................................................................................................... 156
7.6.2.1 Seguridad para Host de Escritorio y Porttiles ................................................................. 157
7.6.2.2 Seguridad para la Red..................................................................................................... 157
7.6.2.3 Seguridad para los Servidores ......................................................................................... 157
7.6.3 Polticas de Seguridad........................................................................................................ 158

CAPTULO VIII :
DISEO DEL CENTRO DE OPERACIONES DE RED (NOC)..................................................... 159
8.1 INTRODUCCIN .................................................................................................................. 160
8.2 ESQUEMA DE MONITOREO................................................................................................ 160
8.2.1 Equipamiento del NOC ....................................................................................................... 161
8.2.2 Ubicacin del NOC ............................................................................................................. 161
8.3 CONFIGURACIN DE LAS HERRAMIENTAS DEL NOC ..................................................... 161
8.3.1 Instalacin de la Plataforma Debian ................................................................................... 161
8.3.2 Instalacin y Configuracin de Nagios ................................................................................ 162
8.3.3 Instalacin y Configuracin de Cacti ................................................................................... 168
CAPTULO IX :
CONCLUSIONES Y RECOMENDACIONES ............................................................................... 171
9 1CONCLUSIONES .................................................................................................................. 172
9.2 RECOMENDACIONES ......................................................................................................... 173
BIBLIOGRAFA .......................................................................................................................... 175
WEBLOGRAFA ......................................................................................................................... 175

ANEXO A GLOSARIO DE TERMINOS....................................................................................... 177


ANEXO B RELEVAMIENTO DE INFORMACIN ....................................................................... 184
ANEXO C IDENTIFICACIN DE PUNTOS DE RED Y MAPEO .................................................. 218
ANEXO D ESPECIFICACIONES TCNICAS ............................................................................. 230
ANEXO F INSTALACIN DE HERRAMIENTAS DE GESTIN .................................................. 258

NDICE DE CUADROS

CUADRO No II.1 CARACTERSTICAS DE MEDIOS DE COBRE .................................................................. 21


o

CUADRO N II.2 CARACTERSTICAS DE MEDIOS DE FIBRA PTICA ...................................................... 22


CUADRO No II.3 CARACTERSTICAS DE MEDIOS INALMBRICOS.......................................................... 22
CUADRO No III.1ESQUEMATIZACIN DEL ORGANIGRAMA DE LA UPDS ................................................ 54
CUADRO No III.2CANTIDAD DE DISPOSITIVOS DE RED ........................................................................... 65
o

CUADRO N III.3 DISPOSITIVOS FINALES DE CADA REA DE TRABAJO DE LA UPDS .......................... 67


o

CUADRO N III.4DISPOSITIVOS FINALES DE LAS REAS DE TRABAJO DE LA UPDS NO CONTENIDAS


EN EL ORGANIGRAMA .............................................................................................................................. 68
o

CUADRO N III.5 DESCRIPCIN DE LOS SERVIDORES DE LA UPDS ....................................................... 69


CUADRO No III.6 ACCESO A INTERNET .................................................................................................... 70
o

CUADRO N III.7 PUNTOS DE RED DE LOS CORPORATIVOS.................................................................. 70


o

CUADRO N III.8 DISPOSITIVOS DE RED .................................................................................................. 72


CUADRO No III.9 CANTIDAD DE HOST DE LOS LABORATORIOS A-B ...................................................... 73
CUADRO No III.10 SERVIDORES DE LA RED DE LOS LABORATORIOS A-B ............................................ 73
CUADRO No III.11 PUNTOS DE RED DE LOS LABORATORIOS A-B.......................................................... 73
CUADRO No III.12 DISPOSITIVOS DE RED ................................................................................................ 75
CUADRO No III.13 CANTIDAD DE HOST DE LA RED DE LOS LABORATORIOS C-D ................................. 76
CUADRO No III.14 SERVIDORES DE LA RED DE LOS LABORATORIOS C-D ............................................ 76
CUADRO No III.15 PUNTOS DE RED DE LOS LABORATORIOS C-D ......................................................... 76
CUADRO No III.16 DISPOSITIVOS DE RED................................................................................................ 79
CUADRO No III.17 SERVIDORES DE LA RED DE INTERNET WI-FI ........................................................... 80
CUADRO No III.18 PUNTOS DE RED DE LA UPDS .................................................................................... 80
o

CUADRO N IV.1 CARACTERSTICAS DE LOS DISPOSITIVOS PROPUESTOS ........................................ 98


CUADRO No IV.2 DIRECCIONAMIENTO IP DE LA RED CENTRALIZADA ................................................. 100
CUADRO No IV.3 VLAN DE LA RED CENTRALIZADA............................................................................... 101
o

CUADRO N IV.4 DESCRIPCION DE LAS VLAN ....................................................................................... 102


CUADRO No IV.5 COSTO REFERENCIAL DEL EQUIPAMIENTO Y ACCESORIOS DE RED ..................... 112
CUADRO No IV.6 COSTO REFERENCIAL FASE 1 .................................................................................... 113
CUADRO No IV.7 COSTO REFERENCIAL FASE 2 .................................................................................... 117
CUADRO No IV.8 COSTO REFERENCIAL FASE 3 .................................................................................... 118
CUADRO No IV.9COSTO REFERENCIAL FASE 4 ..................................................................................... 119
o

CUADRO N V.1 ANCHO DE BANDA........................................................................................................ 126


o

CUADRO N V.2 ANCHO DE BANDA PROPUESTO ................................................................................. 126


o

CUADRO N VI.1 HORARIOS DE ACCESO A INTERNET ......................................................................... 128


o

CUADRO N VI.2 ACCESO A LOS SERVIDORES..................................................................................... 130


CUADRO No VII.1 ESTADO ACTUAL DE LA RED DE LOS CORPORATIVOS ........................................... 133
CUADRO No VII.2 ESTADO ACTUAL DE LA RED DE LOS LABORATORIOS A-B ..................................... 133
o

CUADRO N VII.3 ESTADO ACTUAL DE LA RED DE LOS LABORATORIOS C-D..................................... 134


CUADRO No VII.4 ESTADO ACTUAL DE LA RED DEL INTERNET WI-FI .................................................. 134

CUADRO NoVII.5 INVETARIO DE DISPOSITIVOS - RED DE LOS CORPORATIVOS ................................ 136


CUADRO No VII.6INVETARIO DE DISPOSITIVOS - RED DE LOS LABORATORIOS A-B .......................... 137
CUADRO No VII.7 INVENTARIO DE DISPOSITIVOS - RED DE LOS LABORATORIOS C-D ...................... 137
o

CUADRO N VII.8 INVENTARIO DE DISPOSITIVOS - RED DE INTERNET WI-FI ..................................... 138


o

CUADRO N VII.9 ACCESO A SERVICIOS ............................................................................................... 152


o

CUADRO N VII.10 MODALIDADES DE CONEXIN A INTERNET ............................................................ 153


o

CUADRO N VII.11 PRIORIDAD DE REDES .............................................................................................. 155

NDICE DE FIGURAS
FIGURA No II.1 RED DE AREA PERSONAL................................................................................................ 17
o

FIGURA N II.2 RED DE AREA LOCAL ....................................................................................................... 18


o

FIGURA N II.3 RED DE AREA METROPOLITANA ..................................................................................... 18


o

FIGURA N II.4 RED DE AREA EXTENSA .................................................................................................. 19


FIGURA No III.1 RED DE DATOS GENERAL............................................................................................... 56
FIGURA No III.2. ESQUEMA DEL CABLEADO HORIZONTAL Y VERTICAL ................................................. 57
FIGURA No III.3 EQUIPAMIENTO Y CABLEADO DE RED GENERAL .......................................................... 58
FIGURA No III.4 CABLEADO BACKBONE ................................................................................................... 60
FIGURA NoIII.5 CABLEADO HORIZONTAL Y VERTICAL ............................................................................ 61
FIGURA No III.6 TOPOLOGA EN RBOL ................................................................................................... 66
FIGURA No III.7 SWITCH EN CASCADA - RED DE LOS CORPORATIVOS ................................................. 66
o

FIGURA N III.8 TOPOLOGA EN ESTRELLA EXPANDIDA RED DE LOS LABORATORIOS A-B................. 72


FIGURA No III.9 TOPOLOGA EN RBOL DE LA RED DE LOS LABORATORIOS C-D ................................ 75
FIGURA No III.10 TOPOLOGA EN RBOL DE LA RED DEL INTERNET WI-FI ........................................... 79
o

FIGURA N IV.1 TOPOLOGA ESTRELLA PARA EL NUEVO DISEO DE RED .......................................... 95


FIGURA No IV.2 ESQUEMA DE LA PROPUESTA DE LA RED CENTRALIZADA ......................................... 97
FIGURA No IV.3 RED CENTRALIZADA CON VLAN ................................................................................... 103
FIGURA No IV.4 JERARQUA DE SWITCH ............................................................................................... 105
o

FIGURA N IV.5 ESQUEMA DE LA PROPUESTA DEL CABLEADO HORIZONTAL Y VERTICAL ............... 110
FIGURA No IV.6 ESQUEMA DE LA PROPUESTA DE LA RED CENTRALIZADA Y CABLEADO HORIZONTAL
Y VERTICAL ............................................................................................................................................. 111
FIGURA No V.1 CONEXIN ENTRE EL FIREWALL Y EL SWITCH CORE................................................. 122
FIGURA No V.2 CONEXIN ENTRE SWITCH CORE Y EL SWITCH DE DISTRIBUCIN .......................... 123
FIGURA No V.3 CONEXIN ENTRE EL SWITCH DE DISTRIBUCIN Y EL SWITCH DE ACCESO ........... 124
o

FIGURA N V.4 CONEXIN ENTRE EL SWITCH DE ACCESO Y EL USUARIO FINAL ............................. 125
o

FIGURA N V.5ALCANCE DEL PUNTO DE ACCESO INALMBRICO PROPUESTO................................. 125


o

FIGURA N VII.1 RED DE DATOS DE LOS CORPORATIVOS.................................................................... 139


o

FIGURA N VII.2 RED DE DATOS DE LOS LABORATORIOS A-B ............................................................. 139


FIGURA No VII.3 RED DE DATOS DE LOS LABORATORIOS C-D............................................................. 140
o

FIGURA N VII.4 RED DE DATOS DEL INTERNET WI-FI .......................................................................... 140


o

FIGURA N VII.5 CUELLOS DE BOTELLA DE LA RED DA DATOS DE LOS CORPORATIVOS ................. 145

FIGURA No VII.6 CUELLOS DE BOTELLA DE LA RED DE LOS LABORATORIOS A-B ............................. 146
FIGURA No VII.7 CUELLOS DE BOTELLA DE LA RED DE LOS LABORATORIOS C-D ............................. 146
FIGURA No VII.8 CUELLOS DE BOTELLA DE LA RED DE INTERNET WI-FI............................................. 147
o

FIGURA N VII.9 DOMINIO DE BROADCAST DE LA RED DE LOS CORPORATIVOS ............................... 148


o

FIGURA N VII.10 DOMINIO DE BROADCAST DE LA RED DE LOS LABORATORIOS A-B ....................... 149
o

FIGURA N VII.11 DOMINIO DE BROADCAST DE LA RED DE LOS LABORATORIOS C-D ....................... 149
o

FIGURA N VII.12 DOMINIOS DE BROADCAST DE LA RED DE INTERNET WI-FI .................................... 150


FIGURA No VIII.1 ESQUEMA DE MONITOREO ........................................................................................ 160

NDICE DE IMAGENES
IMAGEN No II.1 CAPA DE ACCESO............................................................................................. 28
IMAGEN No II.2 CAPA DE DISTRIBUCIN .................................................................................. 29
o

IMAGEN N II.3 CAPA NCLEO................................................................................................... 30


o

IMAGEN N II.4 CABLEADO ESTRUCTURADO........................................................................... 34


IMAGEN NoIII.1 UTILIZACIN DE SEPARADORES DE PUNTOS DE RED ................................. 59

NDICE DE PLANOS
PLANO No III.1 RED DE CORPORATIVOS PLANTA BAJA BLOQUE B ....................................... 62
PLANO No III.2 RED DE CORPORATIVOS PRIMERA PLANTA BLOQUE B ................................ 63
PLANO No III.3 RED DE CORPORATIVOS SEGUNDA PLANTA BLOQUE B ............................... 63
PLANO No III.4 RED DE CORPORATIVOS PLANTA BAJA INTERSECCIN BLOQUE A-B......... 64
PLANO No III.5 RED DE CORPORATIVOS SEGUNDA PLANTA INTERSECCIN BLOQUE A-B 64
PLANO No III.6 RED DE CORPORATIVOS TERCERA PLANTA INTERSECCIN BLOQUE A-B .65
PLANO No III.7 LABORATORIO DE COMPUTACIN A Y B ........................................................ 71
PLANO No III.8 LABORATORIO DE COMPUTACIN C Y D ........................................................ 74
PLANO No III.9UBICACIN ROUTER INALMBRICO PLANTA BAJA ......................................... 77
o

PLANO N III.10UBICACIN ROUTER INALMBRICO SEGUNDA PLANTA ............................... 78


PLANO No III.11UBICACIN ROUTER INALMBRICO TERCERA PLANTA ............................... 78
PLANO No IV.1 UBICACIN DEL GABINETE DE RED EN LA PLANTA BAJA ........................... 114
PLANO No IV.2 UBICACIN DEL GABINETE DE RED EN LA PRIMERA PLANTA .................... 114
PLANO No IV.3 UBICACIN DEL GABINETE DE RED EN LA SEGUNDA PLANTA................... 115
o

PLANO N IV.4 UBICACIN DEL GABINETE DE RED EN EL LABORATORIO C ...................... 115


PLANO No IV.5 UBICACIN DEL DUCTAJE PARA LA RED CENTRALIZADA........................... 116

CAPTULO I
PERFIL DEL PROYECTO

Pgina 1

1.1
La

INTRODUCCIN
comunicacin

en

una

organizacin

empresa

es

de

vital

importancia.Anteriormentese utilizaban limitadas redes de datos para registrar y


administrar la informacin internamente, las redes slo estaban limitadas al
intercambio de datos basados en caracteres a travs de un sistema informtico;
pero ahora evolucionaron para agregarle voz, flujos de video, texto y grficos a
los diferentes tipos de dispositivos,asimismo, estas formas de comunicacin se
unieron en una plataforma comn.
La utilizacin de nuevas aplicaciones, herramientas y algn software de
interconexin dentro de una red de datos conlleva un riesgo que puede causar
fallos,ocasionando un mal servicio a los usuarios. La identificacin oportuna de
fallas y el monitoreo de los elementos que componen una red son actividades de
gran relevancia que deben realizarse en una empresa u organizacin.Estas
actividades de monitoreo, deteccin de fallas, sondeos y configuraciones, entre
otros,entran dentro de lo que es una Gestin de Red.
Una Gestin de Red incluye despliegue, integracin y coordinacin del hardware,
software y los elementos humanos para monitorear, sondear, probar, configurar,
analizary controlar los recursos de la red para conseguir los requerimientos de
tiempo real, desempeo operacional y calidad de servicio a un precio razonable. 1
Segn el estndar ISO (International Organization for Standardization o
Organizacin Internacional para la Estandarizacin) una gestin de red comprende
cinco reas funcionales, que son: gestin de configuraciones,de fallos, de
prestaciones, de seguridad y de contabilidad, cada una de estas se incluyen
dentro de una NOC (Network Operation Center o Centro de Operaciones de Red).
En conclusin,la gestin de redes es fundamental para garantizar un servicio
eficiente de los sistemas de informacin de una empresa/organizacin. Por este
motivo, el presente proyecto tiene como finalidad disear el modelo de gestin de
1

http://lacnic.net/documentos/lacnicx/Intro_Gestion_Redes.pdf(24/05/2007)

Pgina 2

red empezando desde el anlisis de la estructura, polticas de acceso, servicios,


medios, escalabilidad,seguridad y disponibilidad de la red actual de la Universidad
Privada Domingo Savio (UPDS) para mejorar la administracin de los recursos de
red y, a travs de un centro de operaciones de red, ayudar al encargado del rea
de redes y sistemas en el manejo de administracin, control y deteccin de fallos
para la resolucin de problemas.
1.2

ANTECEDENTES
SEGURIDAD PERIMETRAL-Este trabajo engloba lo que es el monitoreo de
los recursos de red,que contribuyen en los enfoquesde monitoreo que se
pueden

utilizar,

tambin

identifica

las

herramientas

que

pueden

implementarse, dentro de este trabajo se especifica los tipos de monitoreo


que son; monitoreo activo y pasivo con las diferentes tcnicas utilizables,
por consiguiente hace nfasis en la pregunta Qu Monitorear? e
identifica las herramientasNET-SNMP, Cacti y Nagios para el monitoreo de
redes, servicios y notificacin de eventos.2
HERRAMIENTAS DE GESTIN BASADA EN WEB-Este trabajo fue
realizado para el beneficio del campus universitario de la Universidad
Nacional de Salta, se enfoca en contar con las herramientas para que los
ingenieros de redes puedan realizar tareas de administracin desde
cualquier punto de la red, lo que se pretende es utilizar la tecnologa
WorldWide Web (w.w.w) a redes para usarlas como interfaz de usuario
universal y as utilizar esa interfaz para las aplicaciones de gestin.3
SISTEMA DE GESTIN DE RED EHAS- Este proyecto tiene como
finalidad mejorar los servicios de salud

en zonas rurales de pases de

Latinoamrica a travs del uso de tecnologas de la informacin y


comunicaciones,

2
3

para

cumplir

este objetivo

proporciona redes de

VICENTE, Carlos, Monitoreo de recursos de red, UNAM,2005


ARIAS, Daniel, Herramientas de gestin basadas en web, Universidad Nacional de la Plata, 1999

Pgina 3

comunicacin y servicios de informacin, por lo cual se hizo evidente la


necesidad de un sistema de gestin de redes que permita realizar las tareas
de monitoreo y control de las redes EHAS, el presente proyecto muestra las
diferentes alternativas para gestionar estaciones VHF, HF y enrutadores WiFi, describe la herramienta utilizada y los componentes desarrollados para
la gestin de red. 4
1.3

DELIMITACIN

1.3.1 Lmite Sustantivo


Este proyecto sedesarrollar en base al modelo de gestin de OSI (Open System
Interconnection o Modelo de interconexin de sistemas abiertos) y la norma ISO
17799-27001, se realizarel estudio sobre administracin de redes, polticas de
seguridad, servicios de Internet, sistemas operativos, dispositivos y medios de red.
Se gestionar la red actual, se realizar un nuevo diseo de red que centralice las
redes y se determinarn las herramientas de gestin de redes para su aplicacin
en un centro de operaciones de red.
1.3.1 Lmite Temporal
La investigacin del presente proyecto abarcaun horizonte de anlisis desde el
primer trimestre del ao 2010 hastaseptiembre del 2011.
1.3.2 Lmite Geogrfico
El proyecto se realizar dentro de las instalaciones de la Universidad Privada
Domingo Savio,Tarija - Cercadoubicada en el barrio Germn Bush, calle Fabin
Ruiz, esquina Av. Los Sauces, Zona puente San Martin.

SANCHEZ , Arnau, Ramos, Oscar y Maya, Eva, Universidad Politcnica de Madrid, Universidad del Cauca, 2007

Pgina 4

1.4

PLANTEAMIENTO DEL PROBLEMA

La Universidad Privada Domingo Savio en la ciudad de Tarija, cumpliendo con sus


metas y objetivos para con los estudiantes, ha tenido un crecimiento notable en
materia de despliegue de red, el cual afecta a cada uno de los sistemas y servicios
que proporciona a los usuarios en general, desarrollando gran cantidad de flujo de
datos. Este factor de alta transmisin de datos podra desencadenar fallos en cada
uno de los sistemas y servicios con los que cuenta la universidad, sin
alertasprevias, hasta llegar a un punto de inoperancia y constante saturacin.
Actualmente los recursos de red de la universidad se encuentran separados en 4
redes, utilizando en cada una de ellas un firewall lgico; estas redes aisladas,tanto
fsica y lgicamente,brindan al igual que desempean funciones diferentes
estando vulnerables a problemas que pueden ser causados por cualquier usuario
que este dentro la red, carencia de un control de usuarios al utilizar el servicio de
Internet Wi-Fi, generacin de trfico de datos innecesario al utilizar aplicaciones
punto a punto (P2P), inexistencia de polticas para el control de la seguridad de
puertos y distribucin de virus en dispositivos extrables dentro de la red interna.
1.5

FORMULACIN DEL PROBLEMA

Cmo gestionar los recursos de red para garantizar la seguridad, desempeo y


disponibilidad en Sistemas y Servicios que ofrece la Universidad Privada Domingo
Savioa los diferentes usuarios en general?
1.6

SISTEMATIZACIN DEL PROBLEMA Y ABORDAJE DE LA SOLUCIN

Se proceder a la sistematizacin del problema haciendo uso del modelo de


relacin CAUSA-EFECTO; posteriormente se abordar la solucin con la relacin
ACCIN-FIN. Siendo este un proyecto de grado, se utilizarn teoras, estndares,
herramientas, tcnicas establecidas y definidas sin la ayuda de una contribucin
cientfica nueva.

Pgina 5

1.6.1 Esquema del Problema


1.6.2 Causas
C1.-

Recursos de red limitados.

C2.-

Ancho de Banda de Internet distribuido de manera separada.

C3.-

Saturacion de sistemas y servicios.

C4.-

Acceso libre al servicio de internet en las redes de datos.

C5.-

Esquema de red no escalable.

C6.-

Generacin de broadcasting por dispositivos de capa1y 2.

1.6.3 Efectos
E1.-

Generacin de cuellos de botella en recursos de red.

E2.-

Congestionamiento en los servicios de Internet.

E3.-

Colapso de sistemas y aplicaciones.

E4.-

Generacin de la demanda de ancho de banda para el servicio de Internet

Wi-Fi.
E5.-

Incremento de trfico de datos en enlaces troncales.

E6.-

Generacin de dominios de colisin.

1.6.4 Acciones
A1.-

Controlar el flujo de datos a nivel usuario.

A2.-

Centralizar las entradas de Internet.

A3.-

Generar alertas con el uso de las herramientas de monitoreo.

Pgina 6

A4.-

Controlar el acceso al servicio de internet Wi-Fi.

A5.-

Disear un esquema de red jerrquico.

A6.-

Disear y elaborar redes virtuales.

1.6.5 Fines
F1.-

Brindar un servicio de calidad a todos los usuarios.

F2.-

Distribuir organizada y controladamente el servicio de Internet.

F3.-

Prevencin y continuidad de servicios.

F4.-

Proporcionar un ancho de banda equitativo para cada usuario.

F5.-

Proporcionar escalabilidad en la red de datos.

F6.-

Distribuir adecuadamente el envo de datos.

Pgina 7

1.6.6 rbol del Problema

EFECTO 1

EFECTO2

EFECTO 3

EFECTO 4

EFECTO 5

EFECTO 6

Generacin de
cuellos de
botella en
recursos de
red.

Congestionamiento
en los servicios de
Internet.

Colapso de
sistemas y
aplicaciones.

Generacin de
demanda de
ancho de banda
de Internet.

Incremento del
trfico de datos
en enlaces
troncales de
red.

Generacin de
dominios de
collisin y
Broadcast.

PROBLEMA
Administracin de recursos,
sistemas y servicios de red
descentralizados

CAUSA 1

Recursos de
red limitados.

CAUSA 2

Ancho de
Banda de
Internet
distribuido de
manera.
separada

CAUSA
CAUSA 33
CAUSA 3

Saturacin de
sistemas y
servicios.

CAUSA 4

Acceso libre al
servicio de
Internet Wi-Fi.

CAUSA 5
CAUSA 5

Esquema de
red no
escalable.

CAUSA 6

Generacin de
broadcasting
por dispositivos
de capa 1.

Pgina 8

1.6.7 rbol de Objetivos

FIN 1

FIN 2

FIN 3

FIN 4

FIN 5

FIN 6

Brindar un
servicio de
calidad a todos
los usuarios.

Distribuir
organizada y
controladamente
el servicio de
Internet.

Prevenir y
continuidad
de servicios.

Proporcionar de
un ancho de
banda
equitativo.

Proporcionar
escalabilidad a la
red de datos.

Distribuir
adecuadamente
el envo de
datos.

SOLUCIN
Disear el modelo de gestin y
centralizacin de red para la
UPDS

ACCIN 1

ACCIN 2

ACCIN 3

ACCIN 4

ACCIN 5

ACCIN 6

Controlar el
flujo de datos
a nivel
usuario.

Centralizar las
entradas de
Internet.

Generar
alertas con el
uso de
herramientas.

Controlar el
acceso al
servicio WiFi.

Disear un
esquema de red
jerrquico.

Disear y
elaborar redes
virtuales.

Pgina 9

1.7

OBJETIVOS

1.7.1 Objetivo General


Disear el modelo de gestin y centralizacin de la red para garantizar la
seguridad, desempeo y disponibilidad en los sistemas/serviciosque brinda la
Universidad Privada Domingo Savio a sususuarios en general.
1.7.2 Objetivos Especficos
Realizar la deteccin de cuellos de botella y debilidadesen la estructura de
la red de la UPDSa travs de un anlisis del estado de la red actual para la
elaboracin de una nueva propuesta del diseo, equipamiento de medios y
dispositivos de red.
Disear el esquema de centralizacin de la estructura de red actual de la
UPDS para el control de los servicios y sistemas a travs de un diseo de
red jerrquico.
Disear un modelo de distribucin de la capacidad del ancho de banda
dentro de la red local para una distribucin equitativa hacia los usuarios.
Elaborar polticas y restricciones para el control de flujo de informaciny
acceso a la red.
Realizar la gestin de las redes de la UPDS para obtener una
administracin ptima de la red de datos a travs de la elaboracin de
procedimientos de las reas funcionales de gestin de redes.
Disear un Centro de Operaciones de Red (NOC por sus siglas en Ingls
Network Operation Center) para el monitoreo y gestin de la red de datos.
1.8 JUSTIFICACIN
1.8.1 Justificacin Cientfica
El presente proyecto realiza el diseo de la centralizacin de las redes de datos de
la UPDS definiendo los dispositivos y medios de red necesarios. A travs de la
centralizacin se podr realizar la identificacin,solucin de fallos desde el usuario
Pgina 10

final hasta el centro de operaciones,el diseo de un centro de operaciones de red


que contendr herramientas para el monitoreo, el control y la deteccin de fallos
que cumplan con las necesidades de la red para lograr una mejor calidad en la
administracin de la red.
1.8.2 Justificacin Social
Este proyecto mejorar la calidad del uso de la red de la UPDS utilizando
monitoreo, administraciny deteccin de fallas; asegurando la continuidad ybuen
desempeo en los servicios paraque estos sean brindados a los administrativos,
estudiantes y docentes en general.
1.8.3 Justificacin Econmica
El presente proyecto se enfocar en disear una buena administracin y
distribucin de los recursos y servicios para la optimizacin del desarrollo
organizacional de la UPDS en base a las demandas de servicios actualmente
generados por las Academias de Certificacin las cuales demandan mayor ancho
de banda en el servicio de internet como tambin en los lineamientos que se
manejan para el mantenimiento y operatividad de los equipos, estos dos aspectos
bsicos afectan en el desarrollo y productividad de la UPDS.
1.8.4 Justificacin Personal
El presente proyecto permitir aplicar todos los conocimientos adquiridos durante
la formacin acadmica, desarrollar la capacidad de investigacin a un nivel ms
amplio y tambin adquirir el ingenio para solucionar problemas del rea de redes y
telecomunicaciones.
1.9 METODOLOGA
1.9.1 Tipo de Investigacin
Este proyecto se basar en una investigacin descriptiva-longitudinal con un
enfoque cuantitativo, ya que se har el uso de variables medibles durante un
Pgina 11

perodo de tiempo para realizar, de manera detallada, el diagnstico de la


situacin en que se encuentra la UPDS.
1.9.2 Fuentes de Informacin
1.9.2.1Fuentes Primarias
Encargados del rea de Redes y Sistemas.
Personal administrativo, personal docente y estudiantes.
1.9.2.2Fuentes Secundarias
Fuentes Bibliogrficas.
Artculos novedosos del tema de gestin de redes.
Fuentes informticasy documentales.
Tesis y proyectos sobre la gestin de redes.
1.9.3 Mtodos
En este proyecto se realizar la implementacin

del mtodo deductivo-

experimental porque la investigacin partir del problema general hasta alcanzar


los problemas especficos y se realizarn pruebas para postular la mejor solucin
en beneficio de la UPDS.
1.9.4 Procedimientos
Anlisis de campo.- Se examinar la forma en que los usuarios en general
son beneficiados con los servicios y sistemas de la UPDS utilizando
encuestas.
Anlisis del desarrollo organizacional.- Se analizarn los sistemas, software
y servicios que son utilizados en el rea laboral del personal administrativoa
travs de un relevamiento de informacin.
Anlisis de recursos.- Se analizar cada uno de los dispositivos de
comunicacin de sus servicios/sistemas, compatibilidad y justificacin de los
sistemas operativos con los que cuenta la UPDS.
Pgina 12

Anlisis y Determinacin del diseo de red.- Se examinarn las topologas,


medios y protocolos utilizados en la estructura de la red.
Anlisis y Determinacin de las polticas de seguridad de la red.- Se
examinarn polticas, la seguridad fsica y lgica y el acceso a la red.
Determinacin de herramientas para la gestin de red.- Se determinarn las
herramientas de software libre que permitan satisfacer las necesidades de
la red de la UPDS.

Pgina 13

CAPTULO II
MARCO TERICO

Pgina 14

2.1 INTRODUCCIN A REDES


La comunicacin es casi tan importante para nosotros como el aire, el agua, los
alimentos y un lugar para vivir. Las redes de datos afectan tanto nuestra vida
cotidiana que existen redes que respaldan la forma en que vivimos, trabajamos,
aprendemos y jugamos o utilizamos como parte de nuestra diversin.
Dentro de las redes que respaldan la forma en que vivimos se encuentra el
Internet que lleg a ser una parte integral de nuestra vida rutinaria, siendo esta la
denominada red de redes.En ella podemos realizar actividades muy simples como
revisar un correo electrnico, como tambin efectuar el pago de algn consumo a
travs de la pgina web de alguna entidad financiera.
En un principio, en el trabajo se utilizaban

redes de datos para registrar y

administrar de forma interna los recursos; hoy en da evolucionaron ya que las


empresas implementaron Intranets o redes internas para comunicarse, realizar
transacciones entre empleados y sucursales globales.
Redes confiables y slidas respaldan el aprendizaje utilizando Internet para enviar
material de aprendizaje, estos cursos enviados utilizan recursos de Internet que se
denominan experiencias de aprendizaje en lnea o e-learning.
As las redes forman parte de nuestra vida cotidiana, por ltimo tambin las
utilizamos para divertirnos con infinidad de juegos en lnea, subastas, descargar
msica o videos.5
2.1.1 Comunicaciones y Redes
La comunicacin en nuestra vida cotidiana tiene diferentes formas y existe en
muchos entornos, para comunicarnos establecemos reglas oprotocolos que rigen
la conversacin, algunos protocolos que rigen con xito las comunicaciones
humanas son:

CCNA Exploration Aspectos Fundamentales de Networking 1 v 4.0

Pgina 15

Emisor y receptor identificados.


Mtodo de comunicacin consensuado.
Idioma y gramtica comunes.
Velocidad y puntualidad en la entrega de informacin.
Requisitos de confirmacin o acuses de recibo de informacin.
Las tcnicas de comunicacin en la red comparten estos fundamentos con las
conversaciones humanas.
Para poder comunicarnos con todos en todas partes de manera confiable,
utilizamos una Web de redes interconectadas, estas redes de informacin o de
datos varan en capacidad y tamao, pero todas tienen cuatro elementos bsicos
que son:
Reglas y acuerdos para determinar cmo se envan, redireccionan, reciben
e interpretan los mensajes.
Mensajes o unidades de informacin que viajan de un dispositivo a otro.
Una forma de interconectar los dispositivos, un medio para que viajen los
datos de un dispositivo a otro.
Los dispositivos de red que cambian el mensaje entre s.
La estandarizacin de los elementos de red permite el funcionamiento conjunto de
equipos y dispositivos creados por diferentes compaas.
2.1.2 Elementos de Red
Cuando una persona se est comunicando a travs de una aplicacin de
mensajera instantnea con otra persona que se encuentra a miles de kilmetros
de distancia, cada dato, palabra o informacin enviada atraviesa por varios
dispositivos, medios y servicios de red que trabajan de manera conjunta con una
serie de reglas.

Pgina 16

Dentro de los elementos de una red podemos citar:


Reglas.- Gobiernan el modo viajan los mensajes a travs de la red.
Medios.- A travs delos cuales se interconectan los dispositivos.
Mensajes.- Informacin que viaja a travs del medio.
Dispositivos.- Que se utilizan para poder comunicarse.
Servicios.- Facilitan las herramientas de comunicacin.
2.1.3 Tipos de Redes
La interconexin de dos computadoras en el hogar familiar conforma un tipo de
red, los tipos de redes se diferencian por la cantidad de usuarios interconectados,
distancia que cubre y por los servicios disponibles, existen 4 tipos de
infraestructura de redes que son:
Red de rea Personal (PAN Personal Area Network)
Red de rea Local (LAN Local Area Network)
Red de rea Metropolitana (MAN Metropolitan Area Network)
Red de rea Extensa (WAN Wide Area Network)
2.1.3.1PAN (Red de rea Personal)
Es una red de computadoras conectadas a un dispositivo de acceso el cual forma
una estructura pequea menor a 10 Metros.
FIGURA No II.1
RED DE REA PERSONAL

Fuente: Elaboracin propia

Pgina 17

2.1.3.2LAN (Red de rea Local)


Es una red que cubre una infraestructura geogrfica pequea y nica, esta red
proporciona servicios y aplicaciones a una sola organizacin. Generalmente
losdispositivos utilizados para este tipo de redes son los Switches. Estas redes
abarcan una distancia desde 10 Metros hasta 1 Kilmetro.6
FIGURA No II.2
RED DE REA LOCAL

Fuente:Elaboracin propia

2.1.3.3MAN (Red de rea Metropolitana)


Es una red de datos la cual interconecta infraestructuras de red de una
organizacin pero que estn distribuidos en varios edificios. Este tipo de redes
abarca una distancia de 10 Kilmetros. La figura (II.3) ejemplifica una
interconexin MAN.
FIGURA No II.3
RED DE REA METROPOLITANA

Fuente: Elaboracin Propia

Andrew S.Tanenbaum, Redes de Computadoras, Pearson Educacin(2003)

Pgina 18

2.1.3.4WAN (Red de rea Extensa)


Es una red de datos que interconecta 2 LAN, ya que estn geogrficamente
distantes. Estas redes generalmente utilizan un proveedor de servicios para poder
interconectarse. Estas redes WAN llegan a interconectar distancias muy extensas
desde 100 hasta 1000 Kilometros. La siguiente figura (II.4) ejemplifica una
interconexin WAN.
FIGURA No II.4
RED DE REA EXTENSA

Fuente: Elaboracin propia

2.1.4 Topologa de Redes


2.1.4.1Topologa de Bus
La topologa de bus tiene todos sus nodos conectados directamente a un enlace y
no tiene ninguna otra conexin entre nodos. Fsicamente cada host est
conectado a un cable comn, por lo que se pueden comunicar directamente,
aunque la ruptura del cable hace que los hosts queden desconectados.

Pgina 19

2.1.4.2Topologa en Estrella
La topologa en estrella tiene un nodo central desde el que se irradian todos los
enlaces hacia los dems nodos. Por el nodo central, generalmente ocupado por un
Switch o Hub, pasa toda la informacin que circula por la red.
2.1.4.3Topologa en rbol
La topologa en rbol es similar a la topologa en estrella extendida, salvo en que
la primera no tiene un nodo central; en cambio, un nodo de enlace troncal,
generalmente es ocupado por un Switch o Hub desde el que se ramifican a los
dems nodos.
2.1.4.4Topologa de Anillo
Una topologa de anillo se compone de un solo anillo cerrado formado por nodos y
enlaces, en el que cada nodo est conectado solamente con los dos nodos
adyacentes. Los dispositivos se conectan directamente entre s por medio de
cables.
2.1.4.5Topologa en Estrella Expandida
La topologa en estrella expandida es igual a la topologa en estrella anteriormente
descrita, con la diferencia de que cada nodo se conecta con el nodo central que
tambin es el centro de otra estrella.
2.1.5 Medios de Red
2.1.5.1Cable de Cobre
El par de cobre es el medio de red ms utilizado en redes de datos en la
actualidad, el cable de cobre contiene 4 pares de cobre utilizados para sealizar
bits de control y datos entre los dispositivos de red.

Pgina 20

Estos tipos de cable utilizan conectores RJ45 y outlets para su interconexin,


existen diferentes tipos de categoras y caractersticas de transmisin. El siguiente
cuadro(II.1)ilustra cada una de sus caractersticas.
o

CUADRO N II.1
CARACTERSTICAS DE MEDIOS DE COBRE
10BASE-T

100BASE-TX

1000BASECX

1000BASE-T

Medios

UTP categora
EIA/TIA 3,4,5
Cuatro pares

UTP categora
EIA/TIA 5 Dos
pares

STP

UTP categora EIA/TIA


5(o mayor) Cuatro pares

Longitud
mxima de
interconexin

100 metros

100 metros

Topologa

Estrella

Tipo de
conector

ISO 8877 RJ45

Estrella

25 metros
Estrella

ISO 8877
ISO 8877
RJ45
RJ45
Fuente: CCNA Exploration 4.0

100 metros
Estrella
ISO 8877 RJ45

2.1.5.2Fibra ptica
El cableado de fibra ptica utiliza fibras de plstico o de vidrio para guiar los
impulsos de luz desde el origen hacia el destino. Los bits se codifican en la fibra
como impulsos de luz, es por este punto que la fibra ptica puede generar
velocidades muy superiores de ancho de banda para transmitir datos.
En la actualidad, en la mayor parte de los entornos empresariales se utiliza
principalmente fibra ptica como cableado Backbone para conexiones entre pisos
de infraestructuras de red y entre edificios.
El cable de fibra ptica puede clasificarse en dos:
Fibra Multimodo.-La fibra ptica multimodo utiliza emisores LED (LightEmitting Diode o diodo emisor de luz) que no generan una sola luz; la luz de
estos LED ingresa a la fibra multimodo en diferentes ngulos.
Fibra Monomodo.-La fibra ptica monomodo transporta un solo rayo de luz,
generalmente emitido desde un lser, este tipo de fibra ptica puede
transmitir impulsos pticos a distancias muy largas.
Pgina 21

El siguiente cuadro (II.2)ilustra las caractersticas de los medios de fibra ptica.


CUADRO No II.2
CARACTERSTICAS DE MEDIOS DE FIBRA PTICA
100BAS
E-FX

Medios

1000BASE-SX

50/62,5
Fibra
multimod
o

Fibra multimodo de
50/62,5 micrones

2 Km

Hasta 550 metros


segn la fibra
utilizada

Estrella

Estrella

Longitud
mxima de
conexin
Topologa

1000BASE
-LX
Fibra
multimodo
de 50/62,5
de micrones
o fibra
monomodo
de 9
micrones
550 metros
multimodo y
10 km
monomodo
Estrella

1000BASE-ZX

10GBASE-ZR

Fibra monomodo
de 9 m

Fibra monomodo
de 9 m

Aproximadamente
70 Km

Aproximadamente
80 Km

Estrella

Estrella

Fuente: CCNA Exploration 4.0

2.1.5.3Inalmbrico
Los medios inalmbricos transportan seales electromagnticas mediante
frecuencias de microondas y radiofrecuencias que representan los dgitos binarios
de las comunicaciones de datos.
Como medio de red el sistema inalmbrico no se limita a conductores o
canalizacin de medios, este tipo de tecnologa funciona muy bien en entornos
abiertos, pero en infraestructuras cerradas algunos materiales de construccin
limitan la cobertura efectiva. El siguiente cuadro (II.3) muestra las caractersticas
de los medios inalmbricos.
CUADRO No II.3
CARACTERSTICAS DE MEDIOS INALMBRICOS
Estndares
Velocidad
Aplicaciones

Bluetooth
802.11(a,b,g,n)
802, 11,
802.15
hiperLAN 2
LMDS,MMDS
<1 Mbps
1-54+Mbps
22Mbps+
Dispositivo a
Fijo, acceso
dispositivo
Red empresarial
ltima milla
entre pares
Fuente: CCNA Exploration 1 v 4.0

GSM,GPRS.CDMA
2.5-3G
De 10 a 348 Kbps
Acceso para PDA,
telfonos mviles y
celulares

Pgina 22

2.1.6 Protocolos de Red


Toda

comunicacin

est

regida por reglas denominadas protocolos, la

comunicacin exitosa entre los host de una red requiere de la interaccin de gran
cantidad de protocolos diferentes, estos se implementan en el software y hardware
de los host y dispositivos de red.
Un grupo de protocolos que estn interrelacionados para cumplir una funcin de
comunicacin se denomina suite de protocolos.
La suite de protocolos de Networking describe procesos como los siguientes:
Formato o estructura del mensaje.
Mtodo por el cual los dispositivos de Networking comparten informacin
sobre otras rutas con otras redes.
Cmo y cuando se pasan los mensajes de error y del sistema entre
dispositivos.
Inicio y terminacin de las sesiones de transferencia de datos.
2.1.6.1Modelo de Referencia OSI
El modelo de interconexin de sistema abierto (OSI Open System
Interconnection) es un modelo que proporciona una referencia comn para
mantener una consistencia entre todos los tipos de protocolos y servicios de la
red, su propsito es asistir en la comprensin ms clara de las funciones y
procesos involucrados, este modelo se utiliza para el diseo de redes de datos,
especificaciones de funcionamiento y resolucin de problemas.
2.1.6.2Modelo de Protocolo TCP/IP
Un modelo de protocolo proporciona un modelo que coincide fielmente con la
estructura de una suite de protocolo en particular. El modelo TCP/IP (Transmission
Control Protocol/Internet Protocol o Protocolo de Control de Transmisin/Protocolo

Pgina 23

de Internet) es un modelo de protocolo porque describe todas las funciones que se


producen en cada capa de los protocolos dentro del conjunto TCP/IP.
2.1.7 Dispositivos de Red
2.1.7.1Dispositivos Intermediarios
Las redes de datos dependen de los dispositivos intermediarios ya que estos
garantizan que los datos fluyan a travs de la red. Estos dispositivos conectan a
los hosts y tambin se interconectan entre ellos para formar una Internetwork, los
dispositivos intermediarios se pueden clasificar de la siguiente manera:
Dispositivos de acceso a la red(Hub, Switch y Puntos de acceso
inalmbricos)
Dispositivos de Internetworking(Routers)
Servidores de comunicacin y mdems
Dispositivos de seguridad(Firewall)
2.1.7.2Dispositivos Finales
Se denomina dispositivo final a todo dispositivo que se encargue de la emisin y
recepcin de datos como ser servidores, computadoras, impresoras, PDA
(Personal Digital Assistant o asistente digital personal), celulares, telfonos y
cmaras de seguridad.
2.1.8 Servicios de Red
Los servicios de red son programas de computadoras que respaldan la red
humana. Distribuidos por toda la red, estos programas facilitan las comunicaciones
entre los usuarios. Para que los usuarios de red puedan tener un buen uso de los
sistemas informticos,una red debe presentar varios servicios de red como ser:
Acceso a la red.
Ficheros.

Pgina 24

Correo.
Impresin.
Informacin
2.2

MODELO OSI

2.2.1 Capa de Aplicacin


Suministra servicios de red a los procesos de aplicaciones. La capa de aplicacin
contiene los programas del usuario; adems que contiene los protocolos que se
necesitan frecuentemente.
2.2.2 Capa de Presentacin
Se encarga de que los datos sean legibles para el sistema receptor y negocia la
sintaxis de transferencia de datos para la capa de aplicacin.
2.2.3 Capa de Sesin
Establece la comunicacin entre hosts, administra y termina sesiones entre
aplicaciones. Es la primera capa accesible al usuario y en un sistema multiusuario.
2.2.4 Capa de Transporte
Se encarga de las conexiones de extremo a extremo, se ocupa de aspectos de
transporte entre hosts, establece, mantiene y termina circuitos virtuales.
En esta capa tambin se puede detectar fallos y realizar el control de flujo de
informacin de recuperacin.
2.2.5 Capa de Red
En esta se encuentra la direccin de red y seleccin de la mejor ruta; provee
transferencia confiable de datos en los medios. En esta capa se manejan los bits
agrupados por paquetes.

Pgina 25

2.2.6 Capa de Enlace de Datos


Esta es la que realiza el control directo a medios y acceso a la red, ya que provee
la transferencia confiable de datos a travs de los medios, conectividad, seleccin
de mejor ruta entre sistemas, direccionamiento lgico y entrega de mejor esfuerzo.
La capa de enlace transmite los bits en grupos denominados tramas.
2.2.7 Capa Fsica
Esta capa es la encargada de la transmisin binaria en forma continua a lo largo
de un canal de comunicacin. En ella intervienen: cables, conectores, voltajes y
velocidades de transmisin de datos.
2.3 MODELO TCP/IP
Creado por el departamento de defensa de Estados Unidos(DoD). Est formado
por:
2.3.1 Capa de Aplicacin
Representa datos para el usuario ms el control y codificacin de dilogo. En esta
capa se encuentra el protocolo de sistema de nombres de dominio y el protocolo
de transferencia de hipertexto.
2.3.2 Capa de Transporte
Admite la comunicacin entre dispositivos de distintas redes, tambin se
encuentra el protocolo simple de transferencia de archivos y protocolo simple de
administracin de red.
2.3.3 Capa de Internet
Determina la mejor ruta a travs de la red y se encuentra el protocolo de oficina de
correos.

Pgina 26

2.3.4 Capa de Acceso a la Red


Controla los dispositivos de hardware y medios que forman la red. En esta capa se
encuentra el protocolo de configuracin dinmica de host.
2.4

DISEO DE UNA RED LAN

Para pequeas y medianas empresas, la comunicacin digital de datos, voz y


video es esencial para la supervivencia de la empresa. En consecuencia, una LAN
con un diseo apropiado es un requisito fundamental para hacer negocios en
elpresente.
2.4.1 Arquitectura de una Red LAN Conmutada
2.4.1.1 Modelo de Redes Jerarqucas
La construccin de una LAN que satisfaga las necesidades de empresas
pequeas o medianas tiene ms probabilidades de ser exitosa si se utiliza un
modelo de diseo jerrquico. En comparacin con otros diseos de redes, una red
jerrquica se administra y expande con ms facilidad y los problemas se resuelven
con mayor rapidez. El diseo de redes jerrquicas implica la divisin de la red en
capas independientes. Cada capa cumple funciones especficas que definen su rol
dentro de la red general. La separacin de las diferentes funciones existentes en
una red hace que el diseo de la red se vuelva modular y esto facilita la
escalabilidad y el rendimiento de la misma.
El modelo de diseo jerrquico tpico se separa en tres capas: capa de acceso,
capa de distribucin y capa ncleo.
a.Capa de acceso
La capa de acceso hace interfaz con dispositivos finales como las PC, impresoras
y telfonos IP, para proveer acceso al resto de la red. Esta capa de acceso puede
incluir Routers, Switches, Puentes, Hubs y puntos de acceso inalmbricos. El

Pgina 27

propsito principal de la capa de acceso es aportar un medio de conexin de los


dispositivos a la red y controlar qu dispositivos pueden comunicarse en la red.
IMAGEN No II.1
CAPA DE ACCESO

Fuente: CCNA Exploration 3 v 4.0

b.Capa de distribucin
La capa de distribucin agrega los datos recibidos de los Switches de la capa de
acceso antes de que se transmitan a la capancleo para el enrutamiento hacia su
destino final. La capa de distribucin controla el flujo de trfico de la red con el uso
depolticas y traza los dominios de Broadcast al realizar el enrutamiento de las
funciones entre las LAN virtuales (VLAN)definidas en la capa de acceso. Las
VLAN permiten al usuario segmentar el trfico sobre unSwitch en subredes
separadas.Por ejemplo, en una universidad el usuario podra separar el trfico
segn se trate de profesores, estudiantes y huspedes.Normalmente, los Switches
de la capa de distribucin son dispositivos que presentan disponibilidad y
redundancia altas paraasegurar la fiabilidad.
Pgina 28

IMAGEN N II.2
CAPA DE DISTRIBUCIN

Fuente: CCNA Exploration 3 v 4.0

c. Capa ncleo
La capa ncleo del diseo jerrquico es la Backbone de alta velocidad de la
Internetwork. La capa ncleo es esencial para lainterconectividad entre los
dispositivos de la capa de distribucin, por lo tanto, es importante que el ncleo
sea sumamentedisponible y redundante. El rea del ncleo tambin puede
conectarse a los recursos de Internet. El ncleo agrega el trficode todos los
dispositivos de la capa de distribucin, por lo tanto debe poder reenviar grandes
cantidades de datosrpidamente.

Pgina 29

IMAGEN N II.3
CAPA NCLEO

Fuente: CCNA Exploration 3 v 4.0

2.4.1.2 Beneficios de una Red Jerrquica


Existen muchos beneficios asociados con los diseos de la red jerrquica:
a. Escalabilidad
Las redes jerrquicas escalan muy bien. La modularidad del diseo les permite
reproducir exactamente los elementos del diseo a medida que la red crece.
Debido a que cada instancia del mdulo es consistente, resulta fcil planificar e
implementar la expansin. Por ejemplo, si el modelo del diseo consiste en dos
Switches de la capa de distribucin, por cada 10 Switches de la capa de acceso,
se puede continuar agregando Switches de la capa de acceso hasta tener 10
Switches interconectados con los dos Switches de la capa de distribucin antes de
que necesite agregar Switches adicionales de la capa de distribucin a la
topologa de la red. Adems, a medida que se agregan ms Switches de la capa
Pgina 30

de distribucin para adaptar la carga de los Switches de la capa de acceso, se


pueden agregar Switches adicionales de la capa ncleo para manejar la carga
adicional en el ncleo.
b. Redundancia
A medida que crece una red, la disponibilidad se torna ms importante. Puede
aumentar

radicalmente

la

disponibilidad

travs

de

implementaciones

redundantes fciles con redes jerrquicas. Los Switches de la capa de acceso se


conectan con dos Switches diferentes de la capa de distribucin para asegurar la
redundancia de la ruta. Si falla uno de los Switches de la capa de distribucin, el
Switch de la capa de acceso puede conmutar al otro Switch de la capa de
distribucin. Adicionalmente, los Switches de la capa de distribucin se conectan
con dos o ms Switches de la capa ncleo para asegurar la disponibilidad de la
ruta si falla un Switch del ncleo. La nica capa en donde se limita la redundancia
es la capa de acceso. Habitualmente, los dispositivos de nodo final, como PC
(Personal Computer o computadora personal), impresoras y telfonos IP, no
tienen la capacidad de conectarse con Switchesmltiples de la capa de acceso
para redundancia. Si falla un Switch de la capa de acceso, slo se veran
afectados por la interrupcin los dispositivos conectados a ese Switch en
particular. El resto de la red continuara funcionando sin alteraciones.
c. Rendimiento
El rendimiento de la comunicacin mejora al evitar la transmisin de datos a travs
de Switches intermediarios de bajo rendimiento. Los datos se envan a travs de
enlaces del puerto del Switch agregado desde la capa de acceso a la capa de
distribucin casi a la velocidad de cable, en la mayora de los casos. Luego, la
capa de distribucin utiliza sus capacidades de conmutar el alto rendimiento para
reenviar el trfico hasta el ncleo, donde se enruta hacia su destino final. Debido a
que las capas ncleo y de distribucin realizan sus operaciones a velocidades muy
altas, no existe contencin para el ancho de banda de la red. Como resultado, las

Pgina 31

redes jerrquicas con un diseo apropiado pueden lograr casi la velocidad de


cable entre todos los dispositivos.
d. Seguridad
La seguridad mejora y es ms fcil de administrar. Es posible configurar los
Switches de la capa de acceso con varias opciones de seguridad del puerto que
proveen control sobre qu dispositivos se permite conectar a la red. Adems, se
cuenta con la flexibilidad de utilizar polticas de seguridad ms avanzadas en la
capa de distribucin, se pueden aplicar las polticas de control de acceso que
definen qu protocolos de comunicacin se implementan en su red y dnde se les
permite dirigirsel; por ejemplo, si desea limitar el uso de HTTP a una comunidad
de usuarios especfica conectada a la capa de acceso, podra aplicar una poltica
que bloquee el trfico de HTTP en la capa de distribucin. La restriccin del trfico
en base a protocolos de capas ms elevadas, como IP y HTTP, requiere que sus
Switches puedan procesar las polticas en esa capa. Algunos Switches de la capa
de acceso admiten la funcionalidad de la Capa 3, pero en general es
responsabilidad de los Switches de la capa de distribucin procesar los datos de la
Capa 3 porque pueden procesarlos con mucha ms eficacia.
e. Facilidad de administracin
La facilidad de administracin es relativamente simple en una red jerrquica. Cada
capa del diseo jerrquico cumple funciones especficas que son consistentes en
toda esa capa. Por consiguiente, si necesita cambiar la funcionalidad de un Switch
de la capa de acceso, podra repetir ese cambio en todos los Switches de la capa
de acceso en la red porque presumiblemente cumplen las mismas funciones en su
capa. La implementacin de Switches nuevos tambin se simplifica porque se
pueden copiar las configuraciones del Switch entre los dispositivos con muy pocas
modificaciones. La consistencia entre los Switches en cada capa permite una
recuperacin rpida y la simplificacin de la resolucin de problemas. En algunas
situaciones especiales, podran observarse inconsistencias de configuracin entre
los dispositivos, por eso debe asegurarse de que las configuraciones se
Pgina 32

encuentren bien documentadas, de manera que puedenser comparados antes de


la implementacin.
f. Capacidad de mantenimiento
Debido a que las redes jerrquicas son modulares en naturaleza y escalan con
mucha facilidad, son fciles de mantener. Con otros diseos de la topologa de la
red, la administracin se torna altamente complicada a medida que la red crece.
Tambin, en algunos modelos de diseos de red, existe un lmite, en cuanto a la
extensin del crecimiento de la red antes de que se torne demasiado complicada y
costosa de mantener.
En el modelo del diseo jerrquico se definen las funciones de los Switches en
cada capa haciendo que la seleccin del Switch correcto resulte ms fcil. La
adicin de Switches a una capa no necesariamente significa que se evitar un
cuello de botella u otra limitacin en otra capa.
Para que una topologa de red de malla alcance el rendimiento mximo, es
necesario que todos los Switches sean de alto rendimiento porque es fundamental
que cada Switch pueda cumplir todas las funciones en la red. En el modelo
jerrquico, las funciones de losSwitches son diferentes en cada capa. Se puede
ahorrar dinero con el uso de Switches de la capa de acceso menos costosos en la
capa inferior y gastar ms en los Switches de la capa de distribucin y la capa
ncleo para lograr un rendimiento alto enla red. 7
2.4.2 Cableado Estructurado de Redes
Al planificar la instalacin del cableado LAN, existen cuatro reas fsicas que se
deben considerar:
rea de trabajo.

CCNA Exploration Conmutacin y ConexinInalmbrica de LAN 3 v 4.0

Pgina 33

Cuarto

de

telecomunicaciones,

tambin

denominado

servicio

de

distribucin.
Cableado Backbone, tambin denominado cableado vertical.
Cableado de distribucin, tambin denominado cableado horizontal.
IMAGEN No II.4
CABLEADO ESTRUCTURADO

Fuente: CCNA Exploration 1 v 4.0

a. Longitud total del cable


Para las instalaciones UTP (Unshieded Twisted Pair o par trenzado no bilndado),
el estndar ANSI/TIA/EIA-568-B especifica que la longitud combinada total del
cable que abarca las cuatro reas enumeradas anteriormente se limita a una
distancia mxima de 100 metros por canal. Este estndar establece que se
pueden utilizar hasta 5 metros de Patch Cable para interconectar los Patch

Pgina 34

Panels. Pueden utilizarse hasta 5 metros de cable desde el punto de terminacin


del cableado en la pared hasta el telfono o la computadora.
b. reas de trabajo
Las reas de trabajo son las ubicaciones destinadas para los dispositivos finales
utilizados por los usuarios individuales. Cada rea de trabajo tiene un mnimo de
dos conectores que pueden utilizarse para conectar un dispositivo individual a la
red. Utilizamos Patch Cables para conectar dispositivos individuales a estos
conectores de pared. El estndar EIA/TIA establece que los Patch Cords de UTP
utilizados para conectar dispositivos a los conectores de pared tienen una longitud
mxima de 10 metros.
El cable de conexin directa es el Patch Cable de uso ms comn en el rea de
trabajo. Este tipo de cable se utiliza para conectar dispositivos finales, como
computadoras, a una red. Cuando se coloca un Hub o Switch en el rea de
trabajo, generalmente se utiliza un cable de conexin cruzada para conectar el
dispositivo al Jack de pared.
c.Cuarto de telecomunicaciones
El cuarto de telecomunicaciones es el lugar donde se realizan las conexiones a los
dispositivos intermediarios. Estos cuartos contienen dispositivos intermediarios
(Hub,Switch, Router y unidades de servicio de datos [DSU Data Service Units])
que conectan la red. Estos dispositivos proporcionan transiciones entre el
cableado Backbone y el cableado horizontal.
Dentro del cuarto de telecomunicaciones, los Patch Cord realizan conexiones
entre los Patch Panel, donde terminan los cables horizontales, y los dispositivos
intermediarios. Los Patch Cords tambin interconectan estos dispositivos
intermediarios.
Los estndares de la Asociacin de Industrias Electrnicas y la Asociacin de las
Industrias de las Telecomunicaciones (EIA/TIA) establecen dos tipos diferentes de
Pgina 35

Patch Cord de UTP. Uno de los tipos es el Patch Cord, con una longitud de hasta
5 metros y se utiliza para interconectar el equipo y los Patch Panel en el cuarto de
telecomunicaciones. Otro tipo de Patch Cable puede ser de hasta 5 metros de
longitud y se utiliza para conectar dispositivos a un punto de terminacin en la
pared. En muchas organizaciones, el cuarto de telecomunicaciones tambin
incluye los servidores utilizados por la red.
d. Cableado horizontal
El cableado horizontal se refiere a los cables que conectan los cuartos de
telecomunicaciones con las reas de trabajo. La longitud mxima de cable desde
el punto de terminacin en el cuarto de telecomunicaciones, hasta la terminacin
en la toma del rea de trabajo, no puede superar los 90 metros. Esta distancia
mxima de cableado horizontal de 90 metros se denomina enlace permanente
porque est instalada en la estructura del edificio. Los medios horizontales se
ejecutan desde un Patch Panel en el cuarto de telecomunicaciones a un Jack de
pared en cada rea de trabajo. Las conexiones a los dispositivos se realizan con
Patch Cables.
e. Cableado Backbone
El cableado Backbone se refiere al cableado utilizado para conectar los cuartos de
telecomunicaciones a las salas de equipamiento donde suelen ubicarse los
servidores. El cableado Backbone tambin interconecta mltiples cuartos de
telecomunicaciones en toda la instalacin. A menudo, estos cables se enrutan
fuera del edificio a la conexin WAN o al ISP (Internet Service Provider o
proveedor de servicios de Internet).
ElBackbone, o cableado vertical, se utiliza para el trfico agregado, como el trfico
de entrada o de salida de Internet, y para el acceso a los recursos corporativos en
una ubicacin remota. Gran parte del trfico desde varias reas de trabajo utilizar
el cableado Backbone para acceder a los recursos externos del rea o la

Pgina 36

instalacin. Por lo tanto, los Backbone generalmente requieren de medios de


ancho de banda superiores como el cableado de fibra ptica.8
2.5

GESTIN DE REDES

2.5.1 Definicin
La gestin de red se define como el conjunto de actividades dedicadas al control y
vigilancia de recursos de telecomunicacin. Su principal objetivo es garantizar un
nivel de servicio en los recursos gestionados con el mnimo coste.
La gestin de red debe responder a tres preguntas:
Qu objetivos se persiguen?
De qu recursos se dispone?
Cmo se van a cumplir los objetivos?
Los mtodos de gestin de red deben ser puestos en prctica mediante la
organizacin de un Centro de Gestin de Red que va a disponer de tres clases de
recursos:
Mtodos de gestin.
Recursos humanos.
Herramientas de apoyo. 9
2.5.1.1Seguridad
Proteccin en contra del uso no autorizado.
2.5.1.2Desempeo
Eliminar limitaciones (Cuellos de Botella).

8
9

CCNA Exploration Aspectos Bsicos de Networking 1 v 4.0


Ramn Milln,Gestin de Red,Windows NT actual,No 12, Prensa Tcnica,1999

Pgina 37

2.5.1.3Confiabilidad
Asegurar que la red est disponible respondiendo rpidamente a incidentes.
2.5.2 Gestin de Redes
2.5.2.1Gestin de Configuraciones
La Gestin de Configuracin es el proceso de obtencin de datos de la red y
utilizacin de los mismos para incorporar, mantener y retirar los diferentes
componentes y recursos que la integran.
2.5.2.2Gestin de Rendimiento
La Gestin de Rendimiento tiene como principal objetivo el mantenimiento del
nivel de servicio de la red; basa sus tareas en la definicin de unos indicadores de
funcionamiento. Es decir, es necesario fijar una serie de criterios que permitan
conocer cul es el grado de utilizacin de un recurso.
La gestin de rendimiento nos permite facilidades dedicadas a evaluar el
comportamiento de objetos gestionados y la efectividad de sus determinadas
actividades. El propsito de la gestin de rendimiento es para desarrollar los
parmetros del estado de la red, sistemas y servicios. El conocimiento de niveles
de rendimiento de la red, sistemas y servicios nos ayudaran a tener un mejor
control y reaccionar de forma rpida a incidencias que se susciten.
2.5.2.3Gestin de Fallos
La Gestin de Fallos tiene como objetivo fundamental la localizacin y
recuperacin de los problemas de la red. Abarca dos tareas principales:
Deteccin e identificacin de los fallos.
Correccin del problema.

Pgina 38

2.5.2.4Gestin de Seguridad
El objetivo de la Gestin de Seguridad es ofrecer mecanismos que faciliten el
mantenimiento de polticas de seguridad. La Gestin de Seguridad se ocupa de
los siguientes puntos:
Identificacin de la informacin a proteger y dnde se encuentra.
Identificacin de los puntos de acceso a la informacin.
Proteccin de los puntos de acceso.
Mantenimiento de los puntos de acceso protegidos.
2.5.2.5Gestin de Contabilidad
La Gestin de Contabilidad tiene como misin la recoleccin de estadsticas que
permitan generar informes de tarifacin que reflejen la utilizacin de los recursos
por parte de los usuarios.
2.5.3 NOC (Centro de Operaciones de Red)
2.5.3.1Definicin
Es el centro de operaciones de red el cual se encarga de la gestin de redes.
2.5.3.2 Caractersticas de un NOC
El centro de operaciones de red viene en muchas formas y depende del tamao
de la organizacin y sus metas ya que pueden estar ubicados en un o ms lugares
donde se puede controlar la red.
Un NOC puede ser:
Virtual
Ubicado en el centro de la red
Parte de su centro de ayuda

Pgina 39

2.5.3.3 Funciones de un NOC


Un NOC es un centro de operaciones de red donde se administra la red,
desempeando las siguientes funciones principales:
Disponibilidad actual, histrica y futura.
Monitoreo del estado y estadsticas de operacin.
Gestin y resolucin de fallas.
2.5.4 Modelo de Gestin OSI
2.5.4.1 Definicin
La gestin de red OSI, pensada inicialmente para la gestin de las propias redes
OSI, debe su implantacin prctica al ser adoptada por los estndares
TMN(Telecommunications

Management

Network

gestin

de

redes

de

telecomunicacin) como tecnologa base de sus interfaces de gestin.10


2.5.4.2Modelos de Gestin
La Gestin de Sistemas OSI se basa en el uso de protocolos a nivel de aplicacin
para el intercambio de informacin de gestin segn el paradigma Gestor-Agente.
La Gestin de Sistemas OSI consta de cuatro modelos.
Modelo de Comunicaciones
La Gestin de Sistemas OSI propugna el intercambio de informacin de
gestin mediante un protocolo de nivel de aplicacin. Este protocolo se
denomina CMIP (Common Management Information Protocol), Protocolo
Comn de Informacin de Gestin. El CMIP proporciona el servicio CMIS
(Common

Management

Information

Service

servicio

comn

de

informacin de gestin).

10

http://www.fic.udc.es/files/asignaturas/56XR/files/09-GestionOSI-2009.pdf(17/06/2009)

Pgina 40

Modelo de Informacin
El modelo de informacin OSI se basa en el concepto de Objeto
Gestionado, que es la abstraccin de recursos de comunicacin o de
procesado de informacin con el propsito de su gestin. Del mismo modo,
se define Clase de Objetos Gestionados como el conjunto de objetos que
tienen las mismas propiedades de cara al sistema de gestin.
Modelo Funcional
Divide las tareas de gestin en un conjunto de reas funcionales:
configuracin, fallos, contabilidad, seguridad y desempeo.
Modelo de Organizacin
Este modelo se ocupa de establecer los diferentes papeles o funciones
dentro del sistema de gestin y su distribucin espacial.11
2.5.5 Monitoreo
2.5.5.1Definicin
El trmino Monitoreo de red describe el uso de un sistema que constantemente
monitorea una red de computadoras en busca de componentes defectuosos o
lentos, para luego informar a los administradores de redes mediante correo
electrnicoy otras alarmas. Es un subconjunto de funciones de la administracin
de redes.12
2.5.5.2Enfoques de monitoreo
Existen, al menos, dos puntos de vista para abordar el proceso de monitoreo de
los recursos de red; el enfoque pasivo y el enfoque activo, aunque son diferentes
ambos se complementan.
11
12

Jose Angel Irastorza, Grupo de Ingenieria Telemtica, UC, 2007


http://es.wikipedia.org/wiki/Monitoreo_de_red(01/10/2010)

Pgina 41

Monitoreo Activo
Este monitoreo que consiste en inyectar paquetes de prueba en la red, o en
enviar paquetes a determinadas aplicaciones midiendo su tiempo de
respuesta es utilizado para medir el rendimiento de la red.
Monitoreo Pasivo
Este enfoque se basa en la obtencin de datos a partir de la recoleccin y
anlisisdel trfico que circula por la red. Es utilizado para caracterizar el
trfico en la red y contabilizar su uso.
2.5.5.3Estrategias de Monitoreo
Antes de implementar un esquema de monitoreo se deben tomar en cuenta los
elementos que se van a monitorear as como las herramientas que se utilizarn
para esta tarea.
2.5.5.4Objetos para el Monitoreo
Existen muchos aspectos que se encuentran dentro de los objetos que pueden ser
monitoreados, los ms comunes son los siguientes:
Utilizacin de ancho de banda.
Consumo de CPU.
Consumo de Memoria.
Estado fsico de las conexiones.
Tipo de trfico.
Alarmas.
Servicios(Web, correo y base de datos).

Pgina 42

2.5.5.5Mtricas
La definicin de Mtricas permitir establecer patrones de comportamiento para
los dispositivos que sern monitoreados, las mtricas deben ser congruentes con
los objetos a monitorear comprendidos dentro del sistema.
2.5.5.6Alarmas
Las alarmas son consideradas como eventos con comportamiento inusual, las
alarmas ms comunes son las que reportan cundo el estado operacional de un
dispositivo o servicio cambia. Algunos tipos de alarmas son:
Alarmas de procesamiento
Alarmas de conectividad
Alarmas ambientales
Alarmas de utilizacin
Alarmas de disponibilidad
2.5.5.7Topologa de Sistema de Monitoreo
El sistema consiste de un servidor que hace las solicitudes mediante el protocolo
SNMP

(Simple

Network

Management

Protocol

protocolo

simple

de

administracin de red) a los dispositivos de red.


2.5.6 Plataformas para la Gestin de Redes
Open View de HP
La Suite de herramientas HP OpenView nos permite el control y la gestin de la
tecnologa en las diferentes reas de TI (Tegnologas de la Informacin). En
concreto con OpenView Operations (OVO), los administradores de TI, pueden
tener un control global desde la consola central que puede gestionar todos los
recursos de TI distribuidos por la compaa. Los tcnicos de sistemas pueden
monitorear, analizar y planificar recursos en entornos distribuidos, multifabricante,

Pgina 43

tambin se puede supervisar el rendimiento de las plataformas con herramientas


como OpenView Perfomance Agent (OVPA), OpenView Performance Manager
(OVPM) y Performance Insight Manager (PIM). 13
NetView/6000 de IBM
NetView/6000 es un sistema de gestin de red que gestiona a travs del
protocolo simple de administracin de red (SNMP) los dispositivos desarrollados
por IBM (International Business Machines)y de otros proveedores. Ofrece
configuracin, fallos, y las aplicaciones de rendimiento integrado en una interfaz
avanzada del usuario final (GUI Graphical User Interface), que incorpora una
pantalla grfica de la topologa de red y el rendimiento, as como las funciones del
sistema de gestin de acceso de ambos dispositivos grficos y basados en
caracteres. Un generador de aplicaciones y un configurador de eventos permiten a
los usuarios generar aplicaciones de rendimiento y proporcionar automatizacin de
las tareas especficas de gestin de sus redes. Adems de proporcionar una
gestin independiente de red distribuida, NetView/6000 tambin proporciona una
conexin bidireccional de mainframe de IBM basados en productos NetView
parapermitir la administracin central de la red de la empresa de System/370 y
System/390 NetView.14
Debian de Linux
El proyecto Debian es una asociacin de personas que ha hecho causa comn
para crear un Sistema Operativo (SO) libre. Este Sistema Operativo creado se
llama Debian GNU/Linux, o simplementeDebian.
Un Sistema Operativo es un conjunto de programas y utilidades bsicas que
hacen que una computadora funcione. El centro de un sistema operativo es el

13

http://www.monitorizando.com/es/index.php?option=com_content&view=article&id=48:un-poco-de-openview&catid=25:lasolucion&Itemid=27(31/08/2007)
14
http://domino.research.ibm.com/tchjr/journalindex.nsf/2733206779564b3d85256bd500483abf/a7cd48471c543dfe85256bfa
00685c85!OpenDocument(12/09/2010)

Pgina 44

ncleo (N. del T.: kernel). El ncleo es el programa ms importante en la


computadora, realiza todo el trabajo bsico y le permite ejecutar otros programas.
Los sistemas Debian actualmente usan el ncleo de Linux. Linux es una pieza de
software creada en un principio por Linus Torvalds y soportada por miles de
programadores en todo el mundo.
Sin embargo, se est trabajando para ofrecer Debian con otros ncleos, en
especial con el Hurd. El Hurd es una coleccin de servidores que se ejecutan
sobre un microncleo (como Mach) para implementar las distintas funcionalidades.
El Hurd es un software libre producido por el proyecto GNU (GNU is Not Unix).
Una gran parte de las herramientas bsicas que completan el sistema operativo,
vienen del proyecto GNU; de ah los nombres: GNU/Linux y GNU/Hurd. Estas
herramientas tambin son libres.
Desde luego, lo que los usuarios quieren es el software de aplicacin:
herramientas que los ayuden a realizar lo que necesiten hacer, desde editar
documentos, ejecutar aplicaciones de negocios hasta divertirse con juegos y
escribir ms software. Debian viene con ms de 29.000 paquetes (software
precompilado y empaquetado en un formato amigable para una instalacin sencilla
en su mquina) -todos ellos de forma gratuita. Es un poco como una torre; en la
base

est

el

ncleo.

Encima

se

encuentran

todas

las

herramientas

bsicas;despus est todo el software que se ejecuta en una computadora. En la


cima

de

la

torre

se

encuentra

Debian-organizando

encajando

todo

cuidadosamente para que todo el sistema trabaje junto 15


2.5.7

Herramientas para el Monitoreo de Recursos de Red

Existe un gran nmero de herramientas para resolver el problema de monitoreo de


una red, las hay tanto comerciales como basadas en software libre y su eleccin
depende de varios factores, tanto humanos, econmicos como de infraestructura.
15

http://www.debian.org(03/06/2011)

Pgina 45

SNMPv3
Simple

Network

Management

Protocol

(SNMP)

es

un

protocolo

ampliamente utilizado para la vigilancia de la salud y el bienestar de


equipos de red (por ejemplo, Router), equipos informticos e incluso
dispositivos como UPS.
Net-SNMP es un conjunto de aplicaciones que se utilizan para implementar
SNMPv1, SNMPv2 y SNMPv3 utilizando IPv4 e IPv6.16
NetSNMP
Es un conjunto de aplicaciones para obtener informacin va SNMP de los
equipos de interconexin, provee manejo de traps para la notificacin de
eventos.
Nagios
Nagios es una herramienta para la supervisin de redes.Es un sistema de
vigilancia de gran alcance que permite a las organizaciones identificar y
resolver problemas de infraestructura de TI antes de que afecten los
procesos crticos de negocio, esta herramienta tiene muchas caractersticas
como ser:
o Supervisin de servicios de red(SMTP,POP3,HTTP,NNTP,PING)
o Supervisin de recursos de host (carga del procesador, uso de disco
y memoria, ejecucin de procesos, registros de archivos, etc.)
o Vigilancia de factores ambientales como la temperatura.
o Diseo de Plugin simple que permite a los usuarios desarrollar
fcilmente sus propios controles de Host y de servicio.

16

http://www.net-snmp.org/(02/03/2007)

Pgina 46

o Capacidad de definir la jerarqua de Host de la red, que permite la


deteccin y distincin entre los Hosts que estn en un nivel ms
abajo y los que quedan fuera de alcance.
o Creacin de notificaciones cuando se producen problemas de
servicio o de Host.
o Capacidad de reconocer los problemas a travs de la interfaz web.
o Interfaz web para ver el estado actual de la red, histrico de
notificacin y problema, archivo de registro, etc. 17
Cacti
Cacti es una solucin de red completa diseada para aprovechar el poder
de almacenamiento de datos RRDtool y la funcionalidad de grficos. Cacti
proporciona unPoller rpido, grfico de plantillas avanzado, mltiples
mtodos de adquisicin de datos, gestin de usuarios y caractersticas de la
caja. Todo esto est envuelto en una interfaz intuitiva fcil de usar que tiene
sentido para las instalaciones de tamao LAN hasta redes complejas con
cientos de dispositivos.18
SmokePing
SmokePing es una lujosa herramienta de medida de latencia. Puede medir,
almacenar y mostrar latencias y paquetes perdidos. SmokePing utiliza
RRDtool para mantener, durante mayor tiempo, los datos almacenados y
dibujar bonitos grficos, dando la informacin del estado actual en cada
minuto para cada conexin.19
2.5.8 Modelo de Gestin ISO
La Organizacin Internacional de Normalizacin (ISO) aborda las cinco reas
funcionales principales del modelo de gestin de red como la gestin del

17
18
19

http://www.nagios.org/about(2009)
http://www.cacti.net/(12/08/2010)
http://www.linux-party.com/modules.php?name=News&file=article&sid=2337(25/08/2010)

Pgina 47

rendimiento, gestin contable, gestin de configuracin, gestin de fallos y gestin


de la seguridad.
2.5.8.1reas Funcionalesde Gestin segn ISO
Gestin del Rendimiento
La gestin del rendimiento es el seguimiento, evaluacin y ajuste el ancho
de banda disponible y la utilizacin de los recursos de red con el fin de
hacer que una red funcione ms eficientemente. La gestin del rendimiento
es una parte muy importante del modelo de gestin de red, en particular
para la organizacin y/o empresa que desee optimizar el rendimiento de su
red.
Gestin de Contabilidad
La gestin de contabilidad supervisa y evala el uso de los datos y/o
recursos para fines de facturacin. Este aspecto de la gestin de la red es a
travs de los proveedores de servicios de Internet a los clientes a quienes
se factura por los recursos que utilizan.
Gestin de la Configuracin
La parte de configuracin de la gestin de la red es para el seguimiento de
las versiones de hardware y software en la red para identificar sus efectos
sobre el funcionamiento de la red.
Gestin de fallos
El propsito de esta rea de gestin de red es detectar, registrar y alertar a
los administradores del sistema de problemas que podran afectar las
operaciones de los sistemas.

Pgina 48

Gestin de la Seguridad
Gestin de la Seguridad se ocupa de controlar el acceso a los recursos e
incluso alertar a las autoridades competentes cuando se tiene acceso no
autorizado a ciertos recursos.
2.5.8.2ISO 27001
Este Estndar Internacional ha sido preparado para proporcionar un modelo para
establecer, implementar, operar, monitorear, revisar, mantener y mejorar un
Sistema de Gestin de Seguridad de la Informacin.
2.5.8.3ISO 17799
El autodiagnstico de la norma ISO-17799 hace referencia a las normas, polticas
y procedimientos del buen manejo de la informacin, en el cual intervienen los
siguientes puntos:
Polticas de Seguridad.
Organizacin de la Seguridad.
Clasificacin y Control de Activos.
Seguridad del Personal.
Seguridad Fsica y del Entorno.
Gestin de Comunicaciones y Operaciones.
Control de Accesos.
Desarrollo y Mantenimiento de los Sistemas.
Gestin de la Continuidad del Negocio.
Conformidad.
Uno de los puntos de esta norma describe la gestin de comunicaciones y
operaciones, en la cual entra el monitoreo que tiene como objetivo detectar las
actividades de procesamiento de informacin no autorizadas. Tambin indica que

Pgina 49

se debera realizar el monitoreo de sistemas y reportar los eventos de seguridad


de la informacin.
2.5.8.4ISO 10040
La Norma ISO 10040/X701 (System Management Overview) ampla el mbito de
actuacin y funcionalidades de gestin de sistemas definida en el marco de
gestin OSI, en tres partes:
Modelo funcional.-Define las funciones de gestin que proporcionan
servicios bsicos de gestin a las aplicaciones de gestin.
Modelo de comunicaciones.-en el caso de la gestin de sistemas OSI se ha
definido:
o CMIP(Protocolo comn de informacin de gestin)
o CMI(Servicio comn de informacin de gestin)
Modelo de informacin.- describe toda la informacin necesaria para la
gestin. 20
2.6

SISTEMAS OPERATIVOS DE RED

2.6.1 Linux
Linux es un sistema operativo compatible con Unix. Dos caracteristicas muy
peculiares lo diferencian del resto de los sistemas que podemos encontrar en el
mercado, la primera es que es libre, esto significa que no tenemos que pagar
ningn tipo de licencia a ninguna casa desarrolladora de software por el uso del
mismo; la segunda es que el sistema viene acompaado del cdigo fuente. El
sistema lo forman el ncleo del sistema (Kernel), ms un gran numero de
programas y libreras que hacen posible su utilizacin.

20

http://personal.us.es/toni/_private/abstract.pdf(15/09/2006)

Pgina 50

Linux se distribuye bajo una Licencia Pblica GNU (GPL General Public
License), por lo tanto, el cdigo fuente tiene que estar siempre accesible.
El sistema ha sido diseado y programado por multitud de programadores
alrededor del mundo. El ncleo del sistema sigue en continuo desarrollo bajo la
coordinacin de Linux Torvalds.
Linux cuenta con las siguientes caracteristicas:
Multiusuario: Muchos usuarios usando la misma mquina al mismo tiempo.
Multiplataforma: Las plataformas en las que en un principio se puede utilizar
Linux son 386-,486-, Pentium, etc.
Multiprocesador: Soporte para sistemas con ms de un procesador. Est
disponible para Intel y Sparc.
Funciona en modo protegido 386.
Proteccin de la memoria entre procesos, de manera que uno de ellos no
pueda colgar el sistema.
Carta de ejecutables por demanda: Linux slo lee del disco aquellas partes
de un programa que estn siendo usadas actualemente
Poltica de copia de escritura para compartir paginas entre ejecutables.Esto
significa que varios procesos pueden utilizar la misma zona de memoria
para ejecutarse.
Memoria virtual usando paginacin (sin intercambio de procesos completos)
a disco a una particin o un archivo en el sistema de archivos, o ambos, con
la posibilidad de aadir ms reas de intercambio sobre la marcha.
La memoria se gestiona como un recurso unificado para los programas de
usuario y para el cach de disco, de tal forma que toda la memoria libre
pueda ser usada para cach y sta a su vez ser reducida cuando se
ejecuten grandes programas.
Libreras compartidas de carga dinmica (DLL Dymanic Link Library) y
libreras estticas.

Pgina 51

TCP/IP incluyendo FTP (File Transfer Protocol), telnet, NFS (Network File
System), etc.
Diversos protocolos de red incluidos en el Kernel: TCP,IPv4,IPv6,AX 25,
X25, IPX, DDP,Netrom, etc
2.6.2 Windows
Windows Server es el servidor de sistemas de red ms utilizado en el mundo,
Permite la creacin de redes basadas en el servidor, lo que aporta beneficios de
implantacin, administracin, control de seguridad y de las comunicaciones,
auditora de usuarios, gestin de informacin existente en la red, conexiones
remotas (VPN Virtual Private Network), y todo ello de una forma gil, robusta y
controlada.
Est orientado a entornos empresariales que precisen sistemas de informacion
que permitan que su operativa de negocio se optimice en aspectos como tiempo
de

realizacin

de

tareas,

distribucin

intecambio

de

datos

herramientas,cuentas de usuario y perfiles.


Las principales caractersticas del sistema operativo, base de la tecnologia .Net
Enterprise Server es la siguiente:
Fiabilidad.
Escalabilidad.
Rendimiento.
Costes.
Manejabilidad y aceptacin.

Pgina 52

CAPTULO III
DATOS GENERALES DE LA RED
ACTUAL DE LA UPDS

Pgina 53

3.1 INTRODUCCIN
La estructura fsica de la Universidad Privada Domingo Savio (UPDS) en la ciudad
de Tarija est constituda por un edificio de dos bloques y 4 plantas, su red de
datos se encuentra distribuida en cada planta y centralizada en un ambiente
denominado Centro de Cmputo.La UPDS cuenta con ms de una red de datos,
estas redes se denominan de la siguiente manera:
Red de datos de los Corporativos(Ver punto 3.3.1 )
Red de datos de laboratorios de computacin A-B (Ver punto 3.3.2)
Red de datos de laboratorios de computacin C-D(Ver punto 3.3.3)
Red de datos de Internet Wi-Fi(Ver punto 3.3.4)
Con el objeto de asumir la funcionalidad, cargos y servicios para las distintas
redes, se presenta como referencia el organigrama en base a la informacin
adquirida en el rea administrativa. En la siguiente tabla se puede observar el
organigrama que se encuentra divido en los siguientes niveles:
Nivel Estratgico
Nivel Intermedio
Nivel Operativo
El siguiente cuadro (III.1)describe el organigrama de izquierda a derecha y de
arriba hacia abajo haciendo referencia al diseo original:
CUADRO No III.1
ESQUEMATIZACIN DEL ORGANIGRAMA DE LA UPDS
NIVEL ESTRATGICO

NIVEL INTERMEDIO

Rector
Vicerrector Acadmico
Vicerrector Administrativo
Secretaria de Gestin Acadmica
Asistente General
Auxiliar en Asistencia General
Coordinadores Acadmicos
Docentes
Encargado de Registro
Plataforma de Servicios Estudiantiles Internos
Encargado de Caja
Asistente Administrativo Contable
Encargado de Sistemas

Pgina 54

CONTINUACIN CUADRO N III.1

NIVEL OPERATIVO

Encargado de Biblioteca
Marketing
Encargado de Recursos Humanos, Activos Fijos y Almacenes
Encargado de Hardware
Asistente de Modalidad de Grado
Asistente de Servicios Estudiantiles y Convalidaciones
Auxiliar de Contabilidad
Mantenimiento y Mensajera
Mantenimiento y Seguridad
Auxiliar en Gestin Acadmica (2 personas)
Auxiliar de Biblioteca (2 personas)
Auxiliar de Registro (4 personas)
Auxiliar de Coordinacin Academica (1 persona)
Auxiliar Plataforma de Servicios Estudiantiles (6 personas)
Auxiliar de Marketing (2 personas)
Auxiliar de Caja (2 personas)
Auxiliar de Recursos Humanos, Activos Fijos y Almacenes (1 persona)
Auxiliar de Contabilidad (1 persona)
Auxiliar de Hardware (3 personas)
Auxiliar de Sistemas (3 personas)
Sereno

Fuente: Auxiliar de Gestin Acadmica(02//03/2011)

A travs de un relevamiento de informacin se ha considerado que la red de


mayor importancia esla de Los Corporativos por el gran flujo y tipo de
informacin, cantidad de hosts y servidores que la comprenden.
Las redes de datos de los laboratorios A-B y C-D son principalmente para el uso
de estudiantes, como recurso para desarrollar contenidos de materias pues se
necesita el uso de Hosts para el manejo de herramientas o para buscar
informacin a travs de Internet.
La red de datos de Internet Wi-Fi es un servicio gratuito que se lesbrinda a los
estudiantes, personal docente y administrativo para que puedan conectarse a
Internet a travs de una red inalmbrica sin la necesidad de clave o contrasea.
Los dispositivos y equipos de interconexin de las 4 redes se encuentran en un
Centro

de

Cmputo

centro

de

telecomunicaciones,

este

centro

de

telecomunicaciones o de cmputo cuenta con todos los dispositivos de red como


ser:
Switch.
Hub.

Pgina 55

Modems.
Servidores.
Firewall.
Central Telefnica PBX.
DVR (Digital Video Recording) con capacidad para 16 cmaras.
3.2 ESTADO DE LA RED ACTUAL
Se realiz un anlisis de la red actual de la UPDS, examinando los servidores,
dispositivos, medios, cableado y servicios de red que ofrece la red actual.
3.2.1Diagrama y Esquema Completos de la Red de la UPDS
A continuacin se presenta el diagrama general de la red en las cuales se
encuentran las 4 redes.
FIGURA No III.1
RED DE DATOS GENERAL

Fuente: Elaboracin propia (17/03/2011)

Pgina 56

Como se puede evidenciar en la figura, la red de datos de los laboratorios A-B y


los laboratorios C-D utilizan un Switchque maneja 2 segmentos de red, las redes
estn totalmente aisladas manejando independientemente servicios, seguridad y
cableado.
En esta figura se encuentra la red totalmente ordenada y separada, pero la
organizacin del cableado, ubicacin de dispositivos y falta de etiquetacin
complicaron la identificacinde las redes que a simple vista parecieran estar
unidas.
El siguiente esquema presenta el cableado horizontal y vertical, con la diferencia
que se realiz una identificacin del cableado utilizado para las 4 redes actuales.
FIGURA No III.2
ESQUEMA DEL CABLEADO HORIZONTAL Y VERTICAL

Fuente: Elaboracin propia (17/03/2011)

Pgina 57

Como se puede ver, el esquema muestra una total desorganizacin del cableado
de redes, ya que en caso de algn incidente, afectara en gran medida la
identificacin de cada cable. Por ltimo se presenta el diagrama de red junto al
cableado horizontal y vertical, los puntos de red y equipamiento de las 4 redes de
datos con las que cuenta la UPDS.
FIGURA No III.3
EQUIPAMIENTO Y CABLEADO DE RED GENERAL

Fuente: Elaboracin propia (17/03/2011)

Como refleja el anterior grfico, las cuatro redes estn distribuidas por todas las
plantas y bloques de la infraestructura de la UPDS.

Pgina 58

3.2.2Cableado de Red
El cableado estructurado que se encuentra en la infraestructura no cumple en su
totalidad con la norma EIA/TIA568A de cableado horizontal, por motivo de
ampliacin de puntos de conexin. La planificacin del cableado de red no lleg a
cubrir con las necesidades de la institucin. La incorporacin de nuevo personal y
nuevas reas de trabajo puso un lmite a las 4 redes de datos de la UPDS.
Despus de haber analizado el estado de las redes actuales de la UPDS, se lleg
a la conclusin

de que la red de datos propas la planificacin que se tuvo

cuando fue construida.En sus primeros aos de funcionamiento, se lleg a


incorporar varios nodos, los cuales fueron incrementando la topologa de su red
actual hasta llegar a un punto en que el cableado estructurado qued reducido de
puntos de red Para la incorporacin de nuevos puntos se utilizaron separadores
de red para algunos nodos actuales.
IMAGEN No III.1
UTILIZACIN DE SEPARADORES DE PUNTOS DE RED

Fuente: Imagen Capturada en el Data Center de la UPDS(07/03/2011)

Estos separadores de red tienen la nica funcin de dividir las seales


disminuyendo la capacidad de interconexin a los dispositivos finales.
3.2.2.1Cableado Vertical
El cableado vertical se interpreta como la interconexin entre el Data Center y las
acometidas de red por cada planta de una infraestructura o entre edificios.En el
Pgina 59

caso de la UPDS se utiliza un cableado vertical que realiza la interconexin desde


el Data Center hasta los outlets de cada rea de trabajo. Por motivos de
interconexina nuevas reas de trabajo, se instal una sola acometida de red;
desde este dispositivo la red se ramifica a varios nodos de la misma.
FIGURA No III.4
CABLEADO BACKBONE

Fuente: Elaboracin propia (17/03/2011)

3.2.2.2Cableado Horizontal
El cableado horizontal representa la interconexin entre el Data Center y las reas
de trabajo.Desde el Data Center de la UPDS se ha realizado una mezcla de
cableado horizontal y vertical. En el comienzo de la institucin, el cableado
recorra desde la tercera planta, donde se encuentra el Data Center y rea de
servidores, llegando hasta el outlet de cada planta de la infraestructura.

Pgina 60

FIGURA N III.5
CABLEADO HORIZONTAL Y VERTICAL

Fuente: Elaboracin propia (17/03/2011)

3.3REDES DE DATOS DE LA UPDS


3.3.1 Red de Datos de los Corporativos
3.3.1.1Funcin
La UPDS cuenta con un sistema denominado Sistema Acadmico en el cual se
maneja la informacin de cada uno de los estudiantes, tambin se utiliza otros
sistemas para el control diario del personal.
La funcin de esta red de datos es la de interconectar al personal administrativo, el
que desarrolla funciones y actividades diarias en su rea laboral, como ser:
Registro de materias.
Cobro de matriculas y materias.
Pgina 61

Servicios estudiantiles.
Organizacin de personal.
Consulta a la base de datos sobre el personal docente y administrativo.
Consulta a la base de datos de la Actividad Acadmica de cada estudiante.
Contabilidad.
Comunicacin entre el Personal.
Control de acceso al personal administrativo.
Con el objeto de que se pueda brindar servicio a todos los usuarios de la red estos
se encuentran alojados en el dominio UpdsTarija de Windows Server 2003 versin
Standard.
3.3.1.2Ubicacin
La red de datos de los Corporativos est distribuida en las 4 plantas, se cuenta
con dos Bloques A-B y la parte delantera, la cual es el ingreso principal a la
UPDS.Se utilizar un sistema de cuadrantes para una mejor orientacin de la
ubicacin de la red.
PLANO No III.1
RED DE CORPORATIVOS PLANTA BAJA BLOQUE B

Fuente: Elaboracin propia(21/03/2011)

Pgina 62

PLANO N III.2
RED DE CORPORATIVOS PRIMERA PLANTA BLOQUE B

Fuente: Elaboracin propia(21/03/2011)


PLANO No III.3
RED DE CORPORATIVOS SEGUNDA PLANTA BLOQUE B

Fuente: Elaboracin propia(21/03/2011)


Pgina 63

PLANO N III.4
RED DE CORPORATIVOS PLANTA BAJA INTERSECCIN BLOQUE A-B

Fuente: Elaboracin propia(21/03/2011)


PLANO No III.5
RED DE CORPORATIVOS SEGUNDA PLANTA INTERSECCIN BLOQUE A-B

Fuente: Elaboracin propia(21/03/2011)

Pgina 64

PLANO N III.6
RED DE CORPORATIVOS TERCERA PLANTA INTERSECCIN BLOQUE A-B

Fuente: Elaboracin propia(21/03/2011)

3.3.1.3Dispositivos de Red
Las redes de datos de la UPDS cuentan con varios dispositivos de red de
diferentes marcas y distintas caractersticas, por lo que se le podra denominar
como una red hbrida.
CUADRO NoIII.2
CANTIDAD DE DISPOSITIVOS DE RED
Dispositivo
Cantidad
Switch Linksys SR224G
4
Firewall Isa Server, bajo una plataforma de
1
Windows Server 2003 StandardEdition
Modem ADSL
1
Fuente: Elaboracin propia(14/03/2011)

3.3.1.4Topologa de Red
La topologa que se utiliza la red de datos de los Corporativos, es una topologa en
rbol ya que no se utiliza un nodo central y el nodo de enlace troncal lo ocupa un
Switch o Hub. A partir de ellos se van creando ramificaciones hasta los
dispositivos finales.
Pgina 65

FIGURA N III.6
TOPOLOGA EN RBOL

Fuente: Elaboracin propia

Los Switch que son el enlace troncal,estn interconectados en forma de cascada


como lo representa la siguiente figura.
FIGURA No III.7
CONEXIN DE SWITCHES EN CASCADA - RED DE LOS CORPORATIVOS

Fuente: Elaboracin propia

La eleccin de esta forma de interconexin de los Switchesfue contemplada por la


incorporacin de nuevos nodos, ya que la planificacin de la red de datos qued
reducida y esta topologa continu con su ramificacin.
Pgina 66

3.3.1.5Dispositivos Finales
La red de datos cuenta con dispositivos finales en diferentes reas o
departamentos, a continuacin se describir la cantidad de hosts e impresoras y
servidores.
CUADRO NoIII.3
DISPOSITIVOS FINALES DE CADA REA DE TRABAJO DE LA UPDS
rea de
Trabajo
Gestin
Acadmica
Administracin
Administracin
Gestin
Acadmica
Gestin
Acadmica
Gestin
Acadmica
Gestin
Acadmica
Gestin
Acadmica
Aulas
Registro
Registro
Informaciones
Informaciones

Caja
Caja
Administracin
Administracin
Sistemas
Sistemas-Lab AB

Cargo/Funcin
Rector y Vicerrector
acadmico
Vicerrector
Administrativo
Asistente General
Secretaria de Gestin
Acadmica
Asistente de modalidad
de grado
Auxiliar en gestin
acadmica (2 personas)
Coordinadores
Acadmicos
Auxiliar de coordinacin
academia (1 persona)
Docentes
Encargado de Registro
Auxiliar de Registro (4
personas)
Plataforma de Servicios
Estudiantiles internos
Auxiliar Plataforma de
servicios Estudiantiles
(6 personas)
Encargado de Caja
Auxiliar de Caja (2
personas)
Asistente administrativo
contable
Auxiliar de Contabilidad
(1 persona)
Encargado de Sistemas
Auxiliar de Sistemas (3
personas)

Cantidad de
Hosts
1

Cantidad de Impresoras

1
1
1

1 impresora compartida

1
1

1 impresora compartida

3
1
0
1
4

1 impresora personal
4 impresoras personales

1 impresora compartida

1
3

1 impresora personal
1 Impresora personal

1
1
1
2

Pgina 67

CONTINUACIN CUADRO No III.3


rea de Trabajo
Biblioteca
Biblioteca

Cargo/Funcin
Encargado de Biblioteca
Auxiliar de Biblioteca (2
personas)
Encargado de Marketing
Auxiliar de Marketing (2
personas)
Encargado de Recursos
Humanos, Activos Fijos y
Almacenes
Encargado de Hardware
Auxiliar de Hardware (3
personas)
Asistente de Servicios
Estudiantiles y
Convalidaciones
Mantenimiento y
Mensajera
Mantenimiento y Seguridad
Auxiliar de Recursos
Humanos, Activos fijos y
Almacenes (1 persona)
Sereno

Marketing
Marketing
Registro

Hardware
Hardware

Cantidad de
Hosts
1
3

Cantidad de Impresoras

1
2

1 impresora compartida

1 impresora personal

1 impresora personal

1
0
0

0
0
0

0
37

Total

13

Fuente: Elaboracin propia (14/03/2011)

reas de Trabajo que no estn dentro del organigrama de la UPDS que se


conectan a la misma red de datos.
o

CUADRO N III.4
DISPOSITIVOS FINALES DE LAS REAS DE TRABAJO DE LA UPDS NO CONTENIDAS EN
EL ORGANIGRAMA
rea de trabajo
Administracin
Administracin
Administracin
Recepcin
Cisco
Microsoft
Administracin
Cisco

Cargo
Encargado de Post-Grado
Call-Center
Relaciones Pblicas
Recepcin
Encargado de Academia
Cisco
Encargado de la
Academia Microsoft
Auxiliar de Post-Grado
Auxiliar de Academia
Cisco
Total

Cantidad de Hosts
1
2
1
1
1

Cantidad de
impresoras

1 impresora

1
1
1
9

Fuente: Elaboracin propia(14/03/2011)

Pgina 68

CUADRO N III.5
DESCRIPCIN DE LOS SERVIDORES DE LA UPDS
Nombre

Funcin

Antivirus

Antivirus corporativo que se comparte en red para todos los usuarios


de red.
Realiza el control de dominio y usuarios a travs de Active Directory.

Controlador de
Dominio
CRM
Isa Server
Sistemas
SQL
TARSRV20(Server
Web Biblioteca)

Servidor para el ingreso de los usuarios del departamento de


marketing.
Firewall de la red.
En este se encuentra el Sistema Acadmico utilizado por los
administrativos de la UPDS.
Base de datos de la UPDS.
Sistema Blibionet con la base de datos de los libros que se tiene en
la biblioteca de la UPDS.
Fuente: Elaboracin propia (14/03/2011)

3.3.1.6 Servicios de Red


La red realiza prestaciones de varios servicios, el ms utilizado es el Microsoft
Outlook para correos electrnicos; tambin se realizan prestaciones de servicios
dependiendo del rea de trabajo en la que se encuentre el usuario.
El Sistema Acadmico es el sistema en el cual se maneja toda la informacin de
los estudiantes como ser: registro de materias, pago de materias, pago de
matrculas y tambin se lleva un histrico o seguimiento del avance acadmico de
los estudiantes.
Otro servicio que se presta en la red de la UPDS es el acceso a Internet el cual
est restringido para algunos usuarios. El servicio se brinda sin ningn control de
ancho de banda, nicamente se controla el acceso mediante el firewall.
Esta red de datos cuenta con un mayor ancho de banda para el acceso a Internet,
la modalidad de internet que se utiliza es ADSL (Asymmetric Digital Subscriber
Line) de Entelde una velocidad de 2 Mbps para los siguientes usuarios:

Pgina 69

CUADRO N III.6
ACCESO A INTERNET
Usuarios con acceso a Internet
Cargo
Rector Vice Rector Acadmico
Vice Rector Administrativo
Secretaria de Gestin Acadmica
Coordinador Acadmico (Ciencias
Empresariales)
Coordinador Acadmico (Ciencias Sociales y
H.)
Coordinador Acadmico (Ciencias y TIC)
Encargada de registro
Encargado de caja
Encargado de Marketing
Encargado de Sistemas
Encargado de Relaciones Pblicas
Encargado de Post-Grado
Encargado de la Academia Cisco
Encargado de Plataforma de Servicios
estudiantiles

Horario
24 (h) Sin limitaciones
24 (h) Sin limitaciones
24 (h) Sin limitaciones
24 (h) Limitado
24 (h) Limitado
24 (h) Limitado
24 (h) Limitado
Sin acceso a Internet
24 (h) Limitado
24 (h) Sin limitaciones
24(h) Sin limitaciones
24 (h) Limitado
24 (h) Sin limitaciones
24 (h) Sin limitaciones

Fuente: Elaboracin propia(21/03/2011)

3.3.1.7Puntos de Red
En base al relevamiento de informacin se identificaron los siguientes puntos de
red en el cuadro (III.7)
CUADRO No III.7
PUNTOS DE RED DE LOS CORPORATIVOS
Red de datos de los
Corporativos
Parte delantera planta baja
Bloque A planta baja

Cantidad
8 puntos de red
4 puntos de red

Bloque B planta baja

22 puntos de red

Bloque B primera planta

11 puntos de red

Bloque B segunda planta

6 puntos de red

Observaciones

Estos puntos no estn siendo


utilizados
3 Puntos de red que no estn
siendo utilizados
2 puntos de red que no estn
siendo utilizados
2 puntos de red que no estn
siendo utilizados

Bloque B tercera planta


2 puntos de red
Parte delantera segunda
2 puntos de red
planta
Parte delantera tercera planta
2 puntos de red
Fuente: Elaboracin propia(14/03/2011)

Pgina 70

3.3.2 Red de Datos de los Laboratorios A-B


3.3.2.1Funcin
La funcin principal es realizar la interconexin de los hosts para cumplir con las
siguientes funciones:
Compartir archivos.
Dar acceso a Internet.
Realizar prcticas utilizando la red.
La utilizacin de esta red de datos depende del tipo de materia que se desarrolle
en la misma.
3.3.2.2 Ubicacin
Los dos laboratorios se encuentran ubicados en la tercera planta, bloque B de la
UPDS.
PLANO No III.7
LABORATORIO DE COMPUTACIN A Y B

Fuente: Elaboracin propia(22/03/2011)


Pgina 71

3.3.2.3 Dispositivos de Red


o

CUADRO N III.8
DISPOSITIVOS DE RED
Dispositivo
Cantidad
Switch Linksys SR224G
2
Firewall Isa Server, bajo una plataforma de
1
Windows Server 2003 Standard Edition
Switch Encore
1
Router Cisco 870 para internet Online
1
Fuente: Encargado de Sistemas(22/03/2011)

3.3.2.4Topologa de Red
La red de datos comienza con una topologa en rbol, pero 2 Switch y un Hub
conforman sus enlaces troncales, los cuales a su vez forman una conexin en
forma de topologa estrella expandida.
o

FIGURA N III.8
TOPOLOGA EN ESTRELLA EXPANDIDA DE LA RED DE LOS LABORATORIOS A-B

Fuente: Elaboracin propia

3.3.2.5Dispositivos Finales
Se realizo la indentificacin de los dispositivos finales como se pueden ver en el
cuadro (III.9) y (III.10).

Pgina 72

CUADRO N III.9
CANTIDAD DE HOST DE LOS LABORATORIOS A-B
Laboratorio
Cantidad
A
24
B
18
Total
42
Fuente: Elaboracin propia(22/03/2011)
CUADRO No III.10
SERVIDORES DE LA RED DE LOS LABORATORIOS A-B
Nombre
SRVLAB02

Funcin
Server que se encarga del control de los laboratorios A y B
Fuente: Elaboracin propia(22/03/2011)

3.3.2.6Servicios de Red
La red de los laboratorios A y B tienen las mismas caractersticas en cuanto a los
servicios que se brindan.Esta red de datos cuenta con un plan de ancho de banda
de 512 Kbps suministrado por Entel, que es proporcionado para46 host.
3.3.2.7 Puntos de Red
CUADRO No III.11
PUNTOS DE RED DE LOS LABORATORIOS A-B
Red de datos de los
Laboratorios A-B
Bloque B tercera planta

Cantidad

Observaciones

62 puntos de red

Solo 28 puntos de red


estn siendo utilizados
Fuente: Elaboracin propia(22/03/2011)

3.3.3Red de Datos de los Laboratorios C-D


3.3.3.1Funcin
a. Laboratorio C
Actualmente el laboratorio C se utiliza para el desarrollo de materias de cualquier
carrera de la UPDS.Con la apertura de la Academia Cisco se realizan cursos de

Pgina 73

certificacin siendo de uso exclusivo para esta academia siempre y cuando no


exista choque de horarios con materias de la UPDS.
b. Laboratorio D
El laboratorio D se utiliza tambin para el desarrollo de materias de la UPDS y
cursos de la Academia Microsoft.
3.3.3.2Ubicacin
Los laboratorios C y D se encuentran en la parte delantera de la UPDS en la
tercera planta.
PLANO No III.8
LABORATORIO DE COMPUTACIN C Y D

Fuente: Elaboracin propia (25/03/2011)

3.3.3.3Dispositivos de Red
En el siguiente cuadro (III.12) se identifican los dispositivos de esta red de datos.
Pgina 74

CUADRO N III.12
DISPOSITIVOS DE RED
Dispositivo
Switch Linksys SR224G(Se comparte 2
puertos de este Switch que pertenece a la red
de los laboratorios A-B para aumentar dos
dispositivos)
Firewall Isa Server, bajo una plataforma de
Windows Server 2003 Standard Edition
Switch Encore
Punto de acceso inalmbrico TP-LINK
WR542G
Modem ADSL

Cantidad
1

1
1
1
1

Fuente: Elaboracin propia(25/03/2011)

3.3.3.4Topologa de Red
La incorporacin de esta red de datos no tuvo planificacin alguna, ya que se cre
por la necesidad de ms ambientes de laboratorios de computacin, por lo que la
topologa que se utiliz fue la topologa en rbol.
FIGURA No III.9
TOPOLOGA EN RBOL DE LA RED DE LOS LABORATORIOS C-D

Fuente: Elaboracin propia

3.3.3.5Dispositivos Finales
En los cuadros (III.13) y (III.14) se identificaron los dispositivos finales de esta red
de datos.

Pgina 75

CUADRO N III.13
CANTIDAD DE HOST DE LA RED DE LOS LABORATORIOS C-D
Laboratorio
C
D
Total

Cantidad
15
23
38

Fuente: Elaboracin propia(25/03/2011)


CUADRO No III.14
SERVIDORES DE LA RED DE LOS LABORATORIOS C-D
Nombre
LABSRVCD

Funcin
Server que se encarga del control de los laboratorios de computacin C y D

Fuente: Elaboracin propia(25/03/2011)

3.3.3.6Servicios de Red
Esta red de datos de los laboratorios C-D utiliza tambin las caractersticas de las
dems redes, actualmente estos dos laboratorios utilizan servicios adicionales
como ser: exmenes en lnea en el laboratorio C que pertenecen a la Academia
Cisco y actualizacin del servidor de la Academia Microsoft en el laboratorio
D.Utilizan una conexin a Internet ADSL de 1 Mbps de ancho de banda.
3.3.3.7 Puntos de Red
Se indentificaron los puntos de red que se utilizan para crear una nueva
ramificacin de la red de datos.
CUADRO No III.15
PUNTOS DE RED DE LOS LABORATORIOS C-D
Red de datos de los
Laboratorios C-D

Cantidad

Observaciones

Parte delantera tercera planta

2 puntos de red

Se utiliza cada punto de red para


interconectar a un dispositivo de
red el cual expande la conexin
va inalmbrica al laboratorio D y
cableado a travs de un Switch al
laboratorio C.

Fuente: Elaboracin propia(25/03/2011)

Pgina 76

3.3.4 Red de Datos del Internet Wi-Fi


3.3.4.1 Funcin
La red de datos de Internet Wi-Fi es un servicio que se brinda gratuitamente, se da
cobertura con puntos de acceso inalmbricos distribuidos por el edificio de la
UPDS. Para la conexin no se necesita ninguna clave o contrasea, por lo cual su
acceso es totalmente libre.
3.3.4.2Ubicacin
Los RoutersInalmbricos se encuentran en tres de las cuatro plantas de los
bloques de la infraestructura de la UPDS.
PLANO No III.9
UBICACIN ROUTER INALMBRICO PLANTA BAJA

Fuente: Elaboracin propia(29/03/2011)

Pgina 77

PLANO N III.10
UBICACIN ROUTER INALMBRICO SEGUNDA PLANTA

Fuente: Elaboracin propia(29/03/2011)


o

PLANO N III.11
UBICACIN ROUTER INALMBRICO TERCERA PLANTA

Fuente: Elaboracin propia(29/03/2011)

Pgina 78

3.3.4.3Dispositivos de Red
En el siguiente cuadro (III.16) se identifican los dispositivos de esta red de datos.
CUADRO No III.16
DISPOSITIVOS DE RED
Dispositivo
Switch Linksys SR224G
Firewall Isa Server, bajo una plataforma de
Windows Server 2003 Standard Edition
Router, Punto de Acceso Inalmbrico Cisco
Linksys WRT610N
Router, Punto de Acceso Inalmbrico Advantek
WRT514R
Modem ADSL

Cantidad
1
1
2
1
1

Fuente: Elaboracin propia (29/03/2011)

3.3.4.4Topologa de la Red
El internet Wi-Fi proporcionado por la UPDS tiene una topologa en rbol al igual
que las anteriores redes de datos.
FIGURA No III.10
TOPOLOGA EN RBOL DE LA RED DEL INTERNET WI-FI

Fuente: Elaboracin propia

3.3.4.5Dispositivos Finales
No se cuenta con un control de acceso ni con un servidor Radius que indique la
cantidad de equipos que se conectan a cada punto de acceso.

Pgina 79

CUADRO N III.17
SERVIDORES DE LA RED DE INTERNET WI-FI
Nombre

Funcin

SRV-WIFI

Server que se encarga del acceso a internet con polticas de


seguridad.

Fuente: Elaboracin propia(29/03/2011)

3.3.4.6Servicios de Red
La red de datos de Internet Wi-Fi ofrece un solo servicio, que es el de la conexin
a Internet, del cual se puede acceder en la planta baja, segunda planta y tercera
planta ya que slo estn instalados 3 puntos de acceso inalmbricos.Para este
servicio se utiliza un ancho de banda de 1 Mbps con la modalidad de Internet
ADSL de Entel.
3.3.4.7Puntos de Red
La identificacin de los puntos de red se describe por bloque y planta de la
infraestructura.
CUADRO No III.18
PUNTOS DE RED DE LA UPDS
Red de datos de Internet Wi-Fi
Bloque A planta baja

Cantidad
1 punto de red

Parte delantera segunda planta

1 punto de red

Parte delantera tercera planta

1 punto de red

Observaciones
Utilizado para la conexin de un Access
Point
Utilizado para la conexin de un Access
Point
Utilizado para la conexin de un Access
Point

Fuente: Elaboracin propia(29/03/2011)

3.4SEGURIDAD DE LA RED
3.4.1Autodiagnstico ISO-17799
Se realiz el autodiagnstico, el cual es un test que se le present al encargado de
redes y sistemas de la UPDS.En base a los resultados obtenidos del
autodiagnstico se realiz la conclusin de cada punto de la norma.

Pgina 80

a.

Polticas de Seguridad

La UPDS cumple con las siguientes polticas de seguridad:


Existe un documento relativo a la seguridad de los Sistemas de
Informacin.
Existe un responsable de las normas, polticas y procedimientos de los
Sistemas de Informacin.
Existen mecanismos para la comunicacin a los usuarios de la normas.
Existen controles regulares para verificar la efectividad de las polticas.
No se cumple con:
Documentos de polticas de seguridad.
Una normativa relativa a la seguridad de los Sistemas de Informacin.
b.

Organizacin de la Seguridad

La UPDS cumple los siguientes procedimientos:


Existen roles y responsabilidades definidos para las personas implicadas en
la seguridad.
Existe un responsable encargado de evaluar la adquisicin y cambios de
los SI (Sistemas de Informacin).
No se cumple con:
Condiciones contractuales de seguridad con terceros y outsourcing.
Revisin de la organizacin de la seguridad peridicamente por una
empresa externa.
Un contrato de mantenimiento y soporte con empresa externa para
contingencias.
Programas de formacin en seguridad.
Si bien la UPDS cuenta con seguridad, la organizacin de la misma no es buena,
debido a que no se realizan revisiones peridicas y no se cuenta con un plan de
contingencias para las amenazas posibles.

Pgina 81

c.

Clasificacin de Control de Activos

La UPDS cuenta con los siguientes datos:


Existe un inventario de activos actualizado.
El Inventario contiene activos de datos, software, equipos y servicios.
Se dispone de una clasificacin de la informacin segn la criticidad de la
misma.
No cuenta con:
Procedimientos para clasificar la informacin.
Procedimientos de etiquetado de la informacin.
d.

Seguridad del Personal

La UPDS cuenta con los siguientes roles para el personal:


Se tienen definidas responsabilidades y roles de seguridad.
Se recogen los datos de los incidentes de forma detallada.
Los usuarios informan de las vulnerabilidades observadas o sospechosas.
Se informa a los usuarios que no deben, bajo ninguna circunstancia, probar
las vulnerabilidades.
No se manejan los siguientes roles:
No se tiene en cuenta la seguridad en la seleccin de personal.
No se plasman las condiciones de confidencialidad y responsabilidades en
los contratos.
No se imparte la formacin adecuada de seguridad.
No existe un canal y procedimientos claros a seguir en caso de incidente de
seguridad.
e.

Seguridad Fsica y del Entorno

La UPDS implement las siguientes normas:


Existe permetro de seguridad fsica (una pared, puerta con llave en el
centro de cmputo).

Pgina 82

Existen controles de entrada para protegerse frente al acceso de personal


no autorizado.
Un rea segura ha de estar cerrada y aislada.
En las reas seguras existen controles adicionales al personal propio y
ajeno.
La ubicacin de los equipos est organizada de tal manera que minimice
accesos innecesarios.
Existe seguridad en el cableado frente a daos e intercepciones.
Se asegura la disponibilidad e integridad de todos los equipos.
Existe algn tipo de seguridad en los equipos ubicados exteriormente.
Existen polticas de limpieza en el puesto de trabajo.
Existen protecciones frente a fallos en la alimentacin elctrica.
No se cumple con:
reas de carga y expedicin estn aisladas de las reas de SI
f.

Gestin de Comunicaciones y Operaciones

La UPDS cumple con los siguientes procedimientos:


Estn establecidas responsabilidades para controlar los cambios en
equipos.
Estn establecidas responsabilidades para asegurar una respuesta rpida,
ordenada y efectiva frente a incidentes de seguridad.
Existe una separacin de los entornos de desarrollo y produccin.
Controles contra software maligno.
Realizar copias de backup de la informacin esencial para el negocio.
Existen logs para las actividades realizadas por los operadores y
administradores.
Existen logs de los fallos detectados.
Existe algn control en las redes.
Eliminacin de los medios informticos. Pueden disponer de informacin
sensible.
Pgina 83

Existe seguridad de la documentacin de los Sistemas.


Existen acuerdos para intercambio de informacin y software.
Existen medidas de seguridad de los medios en el trnsito.
Existen medidas de seguridad en el comercio electrnico.
Se han establecido e implantado medidas para proteger la confidencialidad
e integridad de informacin publicada.
No se cumple con:
No todos los procedimientos operativos identificados en la poltica de
seguridad estn documentados
No existe algn mtodo para reducir el mal uso accidental o deliberado de
los Sistemas.
No existen contratistas externos para la gestin de los Sistemas de
Informacin.
No existe un Plan de Capacidad para asegurar la adecuada capacidad de
proceso y de almacenamiento.
No existen criterios de aceptacin de nuevos SI, incluyendo actualizaciones
y nuevas versiones.
No hay establecidos controles para realizar la gestin de los medios
informticos (cintas, discos, informes impresos).
g.

Control de Acceso

La UPDS cumple con las siguientes polticas de control de acceso:


Existe una poltica de control de accesos.
Existe un procedimiento formal de registro y baja.
Se controla y restringe la asignacin y uso de privilegios en entornos multiusuario.
Existe una gestin de los password de usuarios.
Existe una revisin de los derechos de acceso de los usuarios.
Existe el uso del password.
Se protege el acceso de los equipos desatendidos.
Pgina 84

Existe una poltica de uso de los servicios de red.


Se asegurara la ruta (path) desde el terminal al servicio.
Existe una autenticacin de usuarios en conexiones externas.
Existe una autenticacin de los nodos.
Existe un control de la conexin de redes.
Existe un control del routing de las redes.
Existe una identificacin automtica de terminales.
Existen procedimientos de log-on al terminal.
No existe un control el teletrabajo por parte de la organizacin.
Existe un control de usuarios mediante un password donde el conocimiento de
estos es personal; existe un nivel medio de seguridad en el acceso a las redes,
todos pertenecen a un mismo dominio, tambin existe la gestin de los password
de los usuarios.
h.

Desarrollo y Mantenimiento de los Sistemas

La UPDS tiene implementados los siguientes procedimientos:


Se asegura que la seguridad est implantada en los Sistemas de
Informacin.
Existe seguridad en las aplicaciones.
Existen controles criptogrficos.
Existe seguridad en los ficheros de los sistemas.
Existe seguridad en los procesos de desarrollo y soporte.
Existe seguridad en las aplicaciones.La seguridad tambin se implementa en los
sistemas de informacin que se llegan a desarrollar dentro de la UPDS.
i.

Gestin de la Continuidad del Negocio

La UPDS cuenta con las siguientes normas de seguridad:


Existen procesos para la gestin de la continuidad.
Existe un plan de continuidad del negocio y anlisis de impacto.l
Pgina 85

No se cuenta con:
Un diseo, redaccin e implantacin de planes de continuidad.
Un marco de planificacin para la continuidad del negocio.
Prueba, mantenimiento y reevaluacin de los planes de continuidad del
negocio.
No se tiene un proceso para la continuidad de los sistemas de informacin ni se
establece mantenimiento y evaluacin de los mismos.
j.

Conformidad

En cuanto a la conformidad slo se cumple con el siguiente punto:


Se tiene en cuenta el cumplimiento con la legislacin.
No se tiene implementados los dos siguientes puntos:
Una revisin de la poltica de seguridad y de la conformidad tcnica.
Consideraciones sobre las auditoras de los sistemas.
Se cumple con las leyes y paralelamente se posee una buena auditoria de los
sistemas.
3.4.2 Conformidad ISO 27001
El test de conformidad de la norma ISO 27001 agrega nuevos puntos los cuales se
elaboraron de acuerdo a una entrevista realizada al encargado de redes y
sistemas(Ver Anexo A).
a.Polticas de Seguridad
Documento de Poltica de Seguridad de la Informacin.- Existen
polticas de seguridad de la informacin pero no todas estn aprobadas,
publicadas ni comunicadas por la administracin a todos los empleados. No
todas las polticas establecen compromiso de administracin.
Examen de Poltica de Seguridad Informativa.- Se tienen pocos
intervalos planificados para la revisin de las polticas de seguridad a cargo
Pgina 86

de una determinada persona autorizada, para una mejor evolucin se


realizan evaluaciones pero de forma discontinua.
b.Organizacin de la Seguridad
Organizacin Interna
Coordinacin de la Seguridad de la Informacin.- Las actividades de
seguridad slo estn coordinadas por un nico encargado de la
organizacin con roles y responsabilidades pertinentes.
Asignacin de Responsabilidades en la Seguridad de la Informacin.La responsabilidad para la proteccin de actividades individuales no estn
claramente identificadas y definidas por lo que todos cumplen una misma
funcin en cuanto a llevar a cabo los procesos especficos de seguridad.
Proceso de Autorizacin de Instalaciones de Procesamiento de la
Informacin.- Casi todos los procesos de autorizacin de la gestin se
definen y aplican para cualquier nueva instalacin de procesamiento de la
informacin dentro de la organizacin.
Acuerdos de Confidencialidad.- La organizacin de confidencialidad o
acuerdo de no divulgacin no est claramente definido; la direccin no toma
en cuenta proteger la informacin confidencial utilizando trminos legales
aplicables.
Contacto con las Autoridades.- Existe un procedimiento bsico para
ponerse en contacto con las autoridades pertinentes y cmo este incidente
debe ser reportado.
Contacto con Grupos de Intereses Especiales.- Se mantienen los
contactos apropiados con grupos de intereses especiales de las
asociaciones profesionales.
Revisin Independiente de la Seguridad de la Informacin.- Se tiene
pocos intervalos planificados para la revisin de las polticas de seguridad
de forma independiente.

Pgina 87

Partes Externas
Identificacin de los Riesgos Relacionados con Agentes Externos.- Se
tienen las medidas de control adecuadas para un proceso que implica el
acceso de agentes externos.
Abordar la Seguridad en el Trato con los Clientes.- Se cumple con casi
todos los requisitos de seguridad identificados antes de conceder el acceso
del cliente a la informacin.
c.Administracin de Activos
Responsabilidad de Activos: Todos los activos estn identificados y se
tiene un inventario de cada uno de ellos con su respectivo propietario,
restriccin de acceso y su reglamento para su uso.
Clasificacin de la Informacin: La informacin se clasifica acorde a su
valor, requisitos legales y su importancia para la organizacin, cada uno de
estos se encuentran etiquetados para su manipulacin de conformidad para
el sistema de clasificacin adoptado por la organizacin.
d.Seguridad de Recursos Humanos
Previo a la Contratacin: Los roles y responsabilidades de seguridad
estn definidos y documentados con las polticas de seguridad de la
organizacin de la informacin. Los empleados contratistas y usuarios
tienen un contrato en el cual firman el acuerdo de no divulgacin como
parte de sus condiciones iniciales.
Durante el Empleo: Cada empleado tiene la obligacin de aplicar la
seguridad de conformidad con las polticas y procedimientos establecidos
de la organizacin, pero tambin existe un proceso disciplinario para los
que incumplan esta norma. Todos los empleados reciben una capacitacin
adecuada para la seguridad.
Culminacin o Cambio de Empleado: Se tiene una norma para el cambio
o culminacin de empleo claramente definida y asignada para cada
Pgina 88

empleado, cada uno de estos tiene la obligacin de entregar los activos de


la organizacin que fueron utilizados en su poder.
e.Seguridad Fsica y del Ambiente
reas Seguras: Se cuenta con un control de acceso a la informacin con
una llave asignada a personas encargadas especficamente. Existen pocos
controles de seguridad que permitan que slo el personal autorizado sea el
que deba acceder a los recursos.Se cuenta con armarios (Racks) y una
puerta de ingreso con cerradura donde se tienenlos servidores de
procesamiento de informacin; no se tiene diseadas reas de seguridad
para la proteccin fsica; pocas instalaciones de procesamiento de
informacin estn aisladas, slo algunas evitan el acceso no autorizado.
Equipo de Seguridad: Los equipos estn protegidos para reducir los
riesgos de amenazas ms que todo del acceso no autorizado, tambin se
cuenta con un UPS (Uninterruptible Power Supply o sistema de
alimentacin ininterrumpida) para los fallos de energa. La alimentacin y
canales de comunicaciones estn debidamente protegidos. Se realizan
procesos

de

mantenimiento

del

equipamiento

para

asegurar

su

disponibilidad e integridad, las cuales son realizados slo por personal


autorizado, cada uno delos activos tiene un propietario identificado y
definido para su revisin peridica.
f. Administracin de la Comunicacin y Operaciones
Procedimientos Operacionales y Responsabilidades: Casi todo el
procedimiento de trabajo realizado se encuentra disponible y es tratado
como documentos oficiales. Los cambios a los sistemas estn
controlados; casi todas las reas de sistemas estn separadas con el fin de
reducir responsabilidades. Los departamentos de desarrollo y produccin
de software estn separados unos de otros.

Pgina 89

Tercera Parte de Entrega de Servicios de Gestin: No todas las medidas


adoptadas para garantizar la seguridad son implementadas u operadas por
terceros.
Planificacin del Sistema y la Aceptacin: Se tiene controlada la
demanda

de

capacidad

para

garantizar que

el

procesamiento

almacenamiento de servidores sean adecuados para el buen manejo de


sistemas.
Proteccin Contra Cdigo Malicioso y Mvil: Se cuenta con un servidor
especfico para el control de ingreso en contra de cdigos maliciosos.
Copias de Seguridad: Existen copias de seguridad que son realizadas
peridicamente de acuerdo con las polticas de seguridad.
Gestin de Seguridad de Red: La red est controlada contra las
amenazas para proteger los sistemas y el trnsito de informacin y se
llevan a cabo controles para garantizar el acceso no autorizado.
Intercambio de Informacin: Existen polticas formales para el intercambio
con procedimientos para garantizar la proteccin de dicha informacin.
Seguimiento: Los registros de auditoras se conservarn durante un
periodo establecido para investigaciones futuras y cada resultado de las
auditorias de seguimiento son revisadas con regularidad. Se registra cada
falla y se toma la medida necesaria teniendo en cuenta la degradacin del
rendimiento.
g. Control de Acceso
Requisito de Negocios para Control de Acceso: Las polticas de control
de acceso tanto lgico como fsico, estn desarrolladas sobre los requisitos
de la organizacin.
Gestin de Acceso de Usuario: Se tienen registros de usuarios y
procedimientos para permitir el acceso a servidores y sistemas de
informacin, se asignan contraseas controladas a cada usuario y se les
pide que firmen una declaracin para mantener confidencialidad.
Pgina 90

Responsabilidades del Usuario: Se otorgan contraseas a cada


usuarioutilizando un directorio activo.
Control de Acceso a la Red: Cada usuario cuenta con un acceso nico a
cualquier servicio y estos son autorizados especficamente, existen polticas
de seguridad para la red y servidores de red. El acceso lgico a puertos
estn controlados y protegidos por un mecanismo de seguridad perimetral
como corta fuegos y/o servidor ISA (Internet Security and Acceleration). El
control de acceso a la red es limitado.
Control de Acceso al Sistema Operativo: El ingreso est controlado por
el inicio de cesin y Administrador; se realiza la autenticacin necesaria
para el registro de cada usuario. Existe un sistema de gestin de
contraseas y las conexiones son limitadas en tiempo.
Control de Acceso a la Aplicacin e Informacin: El acceso a la
informacin es limitada, definida con polticas de control de acceso. Se
utilizan equipos dedicados para los sistemas de aplicacin.
h. Sistemas de Informacin de Adquisicin, Desarrollo y Mantenimiento
Procesamiento Correcto en Aplicaciones: Cada dato de entrada es
validado y se consideran los controles como procedimientos para responder
a errores de validacin. Los datos de salida son validados para asegurarse
que toda la informacin que ha sido almacenada sea correcta.
Controles Criptogrficos: Se utilizan controles criptogrficos para la
proteccin de la informacin, las claves son protegidas contra toda
alteracin y perdida, tambin son secretas y su sistemas de gestin se basa
en un conjunto de normas y procedimientos
Seguridad de los Archivos del Sistema: Existen controles para cada
instalacin de software en sistemas operativos.
Gestin de la Vulnerabilidad Tcnica: Se cuenta con informacin de las
vulnerabilidades de los sistemas.

Pgina 91

i.Gestin de Incidentes de la Seguridad


Informes de Eventos de Seguridad de la Informacin y Debilidades:
Los eventos de seguridad son reportados por los canales adecuados y
existen procedimientos que garanticen que cada encargado tome nota de
estos eventos o debilidades.
Gestin de Incidentes de Seguridad de la Informacin y Mejoras: Las
responsabilidades estn establecidas para cada respuesta a incidentes;
existe supervisin de sistemas para controlar dichas vulnerabilidades; se
tiene mecanismos que identifiquen y cuantifiquen cada incidente.
j.Gestin de la Continuidad del Negocio
Aspectos de Seguridad de la Informacin de la Gestin de la
Continuidad del Negocio: Existen procesos gestionados para cada
requisito de seguridad de la informacin y as mantener la continuidad del
negocio. Existen planes que fueron desarrollados para mantener las
operaciones del negocio y restaurar cualquier interrupcin; se tiene un
marco del plan de continuidad del negocio que es evaluado peridicamente
para asegurarse de su actualizacin.
k. Conformidad
Cumplimiento de los Requisitos Legales: Se tiene documentados cada
uno de los requisitos de los sistemas de informacin y organizacin,
tambin se tienen procedimientos para garantizar el cumplimiento de los
requisitos legales; todos los procedimientos son bien aplicados.
Cumplimiento de las Polticas, Normas y Tcnicas de Cumplimiento:
Los encargados garantizan que el cumplimiento de las normas y polticas
de seguridad se cumplen casi en su totalidad tanto en el rea lgica como
en la fsica.
Consideraciones de Auditora en los Sistemas de Informacin: Las
herramientas para la auditoria de sistemas estn separadas de los sistemas
Pgina 92

de desarrollo y operacionales, respectivamente protegidos para evitar


cualquier posible abuso. Debemos tomar en cuenta que cualquier actividad
relacionada con la auditoria de sistemas debe ser cuidadosamente
planificada.

Pgina 93

CAPTULO IV
DISEO DEL ESQUEMA DE
CENTRALIZACIN DE LA RED

Pgina 94

4.1 INTRODUCCIN
El diseo lgico para la centralizacin de la red de datos de la UPDS se desarrolla
despus de haber realizado el anlisis de las redes actuales. En este captulo se
propondr un nuevo diseo el cual tiene como objetivo principal la centralizacin
de las cuatro redes actuales.
4.1.1 Topologa
Como eleccin de la topologa de red del nuevo diseo se proporne la estrella,
porque los diferentes hosts de la red necesitan tener una acceso directo hacia los
sistemas y servicios de la red de datos en la cual el nodo central es un dispositivo
intermediario de capa 3 capaz de realizar operaciones de enrutamiento.
FIGURA No IV.1
TOPOLOGA ESTRELLA PARA EL NUEVO DISEO DE RED

Fuente: Elaboracin propia

El nodo principal de esta topologa estrella tiene que ser un Router o un Switch de
capa 3 ya que por este dispositivo transitarn todos los datos hacia los sistemas o
servicios as como tambin datos hacia Internet.

Pgina 95

4.1.2 Escalabilidad
Para proporcionar mayor escalabilidad en la red de datos e interconectar ms
dispositivos finales, se deber aumentar la capacidad de transmisin entre los
dispositivos de acceso, distribucin e intermediarios.
El cambio de medios en el Backbone de la red actual es de gran importancia para
mejorar la transmisin y flujo de datos.
Con los siguientes cambios, la red centralizada podr expandirse rpidamente
admitiendo nuevos usuarios y aplicaciones sin disminuir el rendimiento de la red
de datos.
4.1.3 Seguridad
Las medidas de seguridad propuestas para la red de datos se desglosan en tres
aspectos:
Seguridad de Acceso.
Seguridad en Internet.
Seguridad Fsica.
Estos tres aspectos se describirn con ms profundidad en el punto 4.2.7.
4.1.4 Desempeo
Es importante que una red de datos, ya sea pblica o privada, cuente con
servicios eficientes, debido que a medida que se va utilizando la red va
disminuyendo su capacidad.
Para que la red tenga un desempeo ptimo y se mantenga estable, se
propondrn los dispositivos de red que cumplan con las necesidades de los
servicios actuales y futuros.

Pgina 96

El rendimiento de la red de datos se la definir a partir de la capacidad de datos


que pueda soportar y sus prioridades. Dar prioridad en el trfico de una red es de
vital importancia puesto que logra crear una red ms eficiente
4.1.5 Disponibilidad
La disponibilidad de la red es un factor muy importante en la red de datos, ya que
se representa como el porcentaje de funcionamiento en un periodo de tiempo
determinado. Para que la red est siempre disponible se realizar un diseo
centralizado de energa elctrica para los dispositivos de red.
4.2 DISEO LGICO DE LA RED CENTRALIZADA
El presente diseo de red plantea la centralizacin de redes de datos de la UPDS;
dicha red fue diseada a partir de los conceptos de escalabilidad, disponibilidad,
desempeo y seguridad con el objeto de proporcionar una alternativa que cumpla
con las necesidades de una red corporativa que va en crecimiento.
En el siguiente esquema se representa la propuesta de la red de datos
centralizada.
FIGURA No IV.2
ESQUEMA DE LA PROPUESTA DE LA RED CENTRALIZADA

Fuente: Elaboracin propia

Pgina 97

Los dispositivos y equipamiento de red que se utilizarn se muestran en el


siguiente cuadro en el cual se detallan las especificaciones y cantidad de cada
dispositivo de red que se propone como solucin.
o

CUADRO N IV.1
CARACTERSTICAS DE LOS DISPOSITIVOS PROPUESTOS
Dispositivo/material
de red

Cantidad

Firewall

Switch Punto central


(Core) de Capa 3

Switch de
Distribucin

Switch de Acceso

Punto de acceso
inalmbrico

Caractersticas
Equipo Firewall que cuente con las siguientes caractersticas:
Mnimo 8 Puertos 10/100/1000 base T y 2
puertos para entrada de mdulos SFP
VPN
Enrutamiento esttico y dinmico
IPS
Subinterfaces
Zonas de Seguridad
Filtrado de paquetes
Balanceo de carga
Rackeable
Se utilizar un Switch de capa 3 que cumpla con las siguientes
caractersticas:
Enrutamiento dinmico y esttico
Puertos para mdulos SFP
12 Puertos como mnimo
VLAN
DHCP Server
Spaning Tree
Listas de Acceso
Rackeable
El Switch de Capa 2 debe contar con las siguientes
caractersticas:
8 puertos 10/100/1000 base T mnimo + 2
puerto SFP como mnimo
VLAN
Spanning Tree
Enlaces Troncales
Seguridad de Puertos
Rackeable
Los Switch que estn siendo utilizados dentro de la redse pueden
reutilizar como parte de la red de acceso.
Si es que se necesita incorporar ms Switches de acceso se
debe cumplir con las siguientes caractersticas
24 puertos 10/100 base T mnimo + 2 puertos
SFP y 2 puertos 10/100/1000 base T
Seguridad de Puertos
Rackeable
Enlaces Troncales
Spaning Tree
Punto de Acceso Indoor/Outdoor con las siguientes
caractersticas:
Potencia mayor a 1000 MiliWatts
Cobertura indoor-outdoor 200m-500m
Alimentacin va PoE
Ancho de Banda 300 Mbps

Pgina 98

CONTINUACIN CUADRO N IV.1


Dispositivo/material
de red

Cantidad

Print Server

Caractersticas
Print Server para Cable UTP con entrada USB y que admita
SNMP
Patch Cord LC/PC LC/PC
Multimodo de 50 mts

Patch Cord de Fibra


ptica
Patch Cord UTP
Categora 6
Patch Cord UTP
Categora 5e
Mdulos SFP de Fibra
ptica
Mdulos SFP de
Cobre

120

Patch Cord UTP Categora 5e de 1 metro

Mdulos SFP para fibra ptica Multimodo

Mdulos de Cobre 1000 Base T

Gabinetes de red

Patch Panel
Organizador

4
4

5
6

Patch Cord UTP Certificado de 3 metros Categora 6

Gabinetes de 6 Unidades con puertas laterales y tapas


removibles para cableado vertical
Patch panel categora 5e de 24 puertos
Organizador horizontal de 1 unidad

Fuente: Elaboracin propia

4.2.4 Direccionamiento de Red


La segmentacin de la red se realizar en base a cada rea de la UPDS. A travs
de la implementacin de redes virtuales se podr separar cada rea de trabajo en
redes distintas, esto facilitar el control del flujo de datos. Se utilizar la siguiente
segmentacin de direcciones IP con la aplicacin de redes virtuales para las reas
de: administracin, laboratorios de computacin y zonas Wi-Fi:
Direccines Clase A Se utilizar esta clase de direcciones no por la
cantidad de host que se encuentra en la misma, si no para diferenciar la red
del rea de servidores con las redes de administracin, laboratorios y zonas
Wi-Fi.
Direcciones Clase B Se utilizar esta clase de direcciones para realizar la
interconexin entre los dispositivos de red como enlace troncal para las
redes virtuales.
Direcciones Clase C Estas direcciones se utilizarn en las redes virtuales
en base a su cantidad de host los que se distribuirn de la siguiente
manera:

Pgina 99

o 192.168.10.0/26 La red virtual de administracin alojar un mximo


de 62 usuarios puesto que los usuarios actuales no exceden esta
cantidad.
o 192.168.20.0/25 La red virtual de los laboratorios de computacin
alojar un mximo de126 usuarios.
o 192.168.30.0/29 La red virtual del acceso Wi-Fi slo alojar 4
terminales Wi-Fi por lo cual se utilzar esta red que alojar solo 6
usuarios o hosts.
En el rea de los servidores utilizar un segmento de red diferente a los de la red
general.
CUADRO No IV.2
DIRECCIONAMIENTO IP DE LA RED CENTRALIZADA

Nombre de la
Red
rea de
servidores

Direccin de
Red
10.10.10.10/28

Descripcin
Esta red alojar hasta 14 servidores
utilizando la mscara de subred de
255.255.255.240.
Esta red se utilizar para la conexin entre el
Switch Core y el Firewall utilizando una
mscara de subred 255.255.255.252.

Conexin
20.20.20.0/30
entre
Firewall y
Switch Core
Red de los
192.168.10.0/26 Esta red virtual se utilizar para todos los
Corporativos
usuarios de la red actual de los corporativos.
Red del
192.168.20.0/25 Esta red virtual se utilizar para los
Internet Wi-Fi
dispositivos inalmbricos que brindan acceso
a Internet.
Red de los
192.168.30.0/29 Esta red virtual interconectar con todos los
Laboratorios
laboratorios de computacin existentes.
de
Computacin
Fuente: Elaboracin propia

4.2.5Servicios de Red
El diseo de red propuesto tendr las ventajas de soportar capacidades de alto
trafico, lo cual nos permitir tener una plataforma para poder implentar nuevos

Pgina 100

servicios dentro de la red que est siendo utilizado actualmente en redes


corporativas, como ser:
Telefona IP.
Video Conferencias.
Puesto que tendr una conexin de 1000 Mbps en los enlaces troncales del
Backbone.
4.2.6 Redes Virtuales
Las redes virtuales que se propondrn fueron diseadas en base a reas
principales de la red en general.Estas podrn ser utilizadas en cualquier punto de
red.
A continuacin se presenta un cuadro con la descripcin de las redes virtuales que
sern utilizadas y las reas que cubrir dicha red virtual.
CUADRO No IV.3
VLAN DE LA RED CENTRALIZADA

Nombre
de la
VLAN

Numero
ID

Direccin IP

10

192.168.10.0/26

Wi-Fi

20

192.168.20.0/25

LAB

30

192.168.30.0/29

Troncal

101

172.10.10.0/24

ADM

rea de la Red
Esta VLAN cubrir las reas de
administracin de la Red de los
Corporativos que est compuesta por:
Administracin,
Coordinacin
Acadmica, Registro, Caja, Marketing,
Call Center, Post Grado, Rectorado,
Vice-Rectorado e informaciones.
La VLAN cubrir los Puntos de Acceso
inalmbricos.
La VLAN cubrir los laboratorios de
computacin que se encuentren en toda
la infraestructura de la UPDS.
Esta VLAN de administracion es la ms
importante puesto que se la utilizarn
como enlace troncal entre los Switches.

Fuente: Elaboracin propia

Pgina 101

A continuacin se describir qu funcin tendr cada dispositivo en relacin a las


redes virtuales.
CUADRO No IV.4
DESCRIPCION DE LAS VLAN

Dispositivo

Interfaz

Switch Core

VLAN
109
Troncal

Switch
Distribucin
Planta Baja

VLAN
109
Troncal

Switch
Distribucin
1ra Planta

VLAN
109
Troncal

Switch
Distribucin
2da Planta

VLAN
109
Troncal

Switch
Distribucin
3ra Planta

VLAN
109
Troncal

Descripcin
Se utiliza 4
interfaces
fsicas como
enlaces
troncales con
los cuatro
Switches de
distribucin
Se utiliza este
enlace troncal
para la
conexin con
el Switch
Core
Se utiliza este
enlace troncal
para la
conexin con
el Switch
Core
Se utiliza este
enlace troncal
para la
conexin con
el Switch
Core
Se utiliza este
enlace troncal
para la
conexin con
el Switch
Core

Direccin IP

Mscara de
Subred

Gateway

172.10.10.10

255.255.255.0

No
Aplicable

172.10.10.11

255.255.255.0

No
Aplicable

172.10.10.12

255.255.255.0

No
Aplicable

172.10.10.13

255.255.255.0

No
Aplicable

172.10.10.14

255.255.255.0

No
Aplicable

Fuente: Elaboracin propia

La siguiente figura representa la conexin de la red centralizada con la


implementacin de redes virtuales. Se podr incorporar redes virtuales a medida
que vaya incrementando la cantidad de usuarios en cada red.

Pgina 102

FIGURA N IV.3
RED CENTRALIZADA CON VLAN

Fuente: Elaboracin propia

Con la escalabilidad de la red se podrn incrementar Switches de acceso capa 2,


los cuales podrn segmentar el rea de administracin de manera ms especfica.
4.2.7 Seguridad de la Red
Para proporcionar seguridad en la red centralizada se disearon los siguientes
puntos:
a.Redes Virtuales(VLAN)
Esto proporcionar la separacin lgica de las redes virtuales que son:
administracin, wi-fi y laboratorios de computacin, los cuales no podrn tener
acceso a los servidores sin autorizacin a nivel de red.

Pgina 103

b.Segmentacin de IP diferente para los Servidores


El rea de servidores debe estar doblemente resguardada ya que tendr una
conexin dedicada al Switch Core y el acceso de las redes virtuales slo podr
realizarse a travs de Firewall, el que realizar el filtrado de paquetes y control de
acceso.
c.Doble enlace entre el Switch Core y Firewall
El Switch Core tendr dos conexiones:
Enlace Troncal para las redes virtuales en modalidad capa 2.
Conexin dedicada a los servidores en modalidad capa 3.
El Switch Core en funcin de capa 3 podr realizar listas de acceso hacia los
servidores, este diseo proteger el rea de servidores(Ver Captulo 6).
4.3Dispositivos y Elementos para la Centralizacin de la Red
A continuacin se describen los dispositivos de red que son necesarios para la
centralizacin de las 4 redes y distribucin del acceso a Internet; tambin se
describir que dispositivos sern reutilizados para este nuevo diseo de red.
4.3.1Firewall
El firewall estar directamente conectado a la conexin de internet, este firewall
tambin realizar el balanceo de carga, a travs de su puerto 1000 base T estar
conectado al modulo SFP (Small Form-factor Plugable) de cobre del Switch Core
el cual se encargar de las funciones de Capa 3.
4.3.2Switch
Se propone la utilizacin de Switch implementando una jerarquizacin de estos, el
objetivo es crear una estructura base de la red que soporte escalabilidad,

Pgina 104

disponibilidad y seguridad, la siguiente figura representa la jerarqua que se


utilizar.
o

FIGURA N IV.4
JERARQUA DE SWITCH

Fuente: Elaboracin propia

4.3.2.1 Switch Punto Central o Core


La red de datos de la UPDS no cuenta con un Router ya que es un dispositivo
para interconexiones de redes corporativas extensas, a medida que contina el
crecimiento de la red de la UPDS se ve la necesidad de contar con un dispositivo
de estas caractersticas, ya que es necesaria la segmentacin de 4 redes.

Pgina 105

El diseo de esta nueva red necesita que el dispositivo cumpla con las siguientes
caractersticas:
Enrutamiento Esttico-Dinmico.
Listas de Acceso.
Subinterfaces.
Mdulos de Fibra ptica
Servidor DHCP (Dynamic Host Configuration Protocol).
QoS (Quality of Service).
Un Switch de capa 3 cumple con las mismas caractersticas que un Router, en el
caso de que sea un modelo Core o punto principal, ste dispositivo puede
reemplazar a un Router en la red propuesta.
Este Switch Core se utilizar para conectarse con el firewall y los enlaces
troncales que son los Switches de distribucin. Tambin se interconectar el
Switch de acceso de los Servidores.
4.3.2.2Switch de Distribucin
Despus de la conexin del Switch Core capa 3, se realizar la interconexin con
los Switch de distribucin los cuales deben contar con las siguientes
caractersticas:
Protocolo Spanning-Tree.
VLAN (Virtual Local Area Network).
Seguridad de Puertos.
Enlaces troncales.
Estos Switches de distribucin se encargarn de la creacin de las VLAN para
conectar los Switches de acceso y evitar las tormentas de Broadcast.

Pgina 106

4.3.2.3Switch de Acceso
Los Switches de acceso son los que estn directamente conectados a los host,
estos dispositivos no necesitan ser administrables ya que slo se encargan de la
conmutacin de paquetes.
Los 8 Switches SR224G con los que cuenta la UPDS sern reutilizados para la
nueva red para conectarse directamente con los dispositivos finales y se
necesitar un Switch de acceso capa 2 para el area de servidores.
4.3.3Print Server
Este dispositivo surge como opcin al problema de la impresin de documentos
utilizando las propiedades de compartir impresoras a travs de la red.
Un Print Server se conecta a la impresora y utiliza un puerto de red, es totalmente
independiente y no debe estar conectada a un host, funciona en el mismo
segmento de red del grupo de host el cual puede imprimir directamente.
Estos Print Server se utilizarn para conectar las impresoras y as no tener que
estar dependiendo de un host que la comparta.
4.3.4Punto de Acceso Inalmbrico
Los puntos de acceso inalmbricos que se proponen tienen una mayor capacidad
de cobertura en ambientes indoor/outdoor, aparte hacen uso de una funcin muy
importante que es PoE (Power over Ethernet), esta funcin consiste en llevar
datos o energa a travs del mismo cable, para esto tambin se utilizar el cable
FTP (Foiled Twisted Pair).
4.3.5Medios de Red
Despus de haber realizado el anlisis del cableado y medios de red utilizados
actualmente se propone un medio de fibra ptica para el cableado vertical.

Pgina 107

4.3.5.1Cable UTP
Se utilizar cable UTP para la interconexin entre los Switches de distribucin y
los outlets de interconexin para los host.
Patch Cord UTP Categora 5e
Se utilizar los Patch Cord categora 5e para interconectar los puntos de
red del Patch Panel hacia los Switch de acceso, se realizar esto para tener
un mejor control del cableado horizontal e implementar las normas EIA/TIA
de etiquetado y cableado estructurado de redes.
Patch Cord UTP Categora 6
Se utilizarn Patch Cords categora 6 para la interconexin entre los
servidores de la UPDSya que estos admiten mayor transferencia de datos.
4.3.5.2Cable FTP
Este tipo de cable es utilizado para exteriores, por su material podr utilizarse para
conectar y llevar energa a los puntos de acceso inalmbricos.
4.3.5.3Fibra ptica
Se utilizarn cable de fibra ptica multimodo tomando encuentra las caractersticas
del edificio para el cableado vertical de la red de datos e interconexin entre los
dispositivos que estn como enlaces troncales establecindose un Backbone de
Fibra.
Patch Cord de Fibra ptica
Se utilizar Patch Cord de fibra ptica multimodo para la interconexin entre
los dispositivos de red ubicados en los Racks y los gabinetes de cada
dispositivo de red de distribucin.
4.3.6Elementos de Red
Para cumplir con el nuevo diseo de red de la UPDS se necesitar los siguientes
elementos de red:
Pgina 108

4.3.6.1Mdulos SFP
Se utilizarn dos tipos de mdulos SFP. Estos mdulos interconectarn los
enlaces troncales entre el ncleo de la red y los Switches de distribucin, Firewall,
Switch de Acceso de los Servidores y el Firewall lgico de redundancia.
Mdulos SFP de Fibra ptica.- Estos mdulos interconectarn elSwitch
Core con los Switches de distribucin y el Switch de acceso de los
Servidores.
Mdulos SFP de Cobre.- Estos mdulos interconectarn el Switch Core con
el Firewall y el Firewall Lgico de redundancia.
4.3.6.2Patch Panel
Se utilizarn los Patch Panels para conectarse con los outlets y as organizar el
cableado horizontal de la nueve red de datos.
4.3.7 Accesorios de Red
Se utilizarn tambin los siguientes accesorios de red:
Gabinetes de Red.- En estos gabinetes se instalarn los dispositivos de red.
Tiene la funcin de acometida de red.
Organizadores horizontales.- Estos elementos tienen la funcin de
organizar los cables de red en los Racks y Gabinetes de red.
PDU (Power Distribution Unit).- Este dispositivo tiene la funcin de toma de
energa para los dispositivos utilizados.
4.4ESTRUCTURA FSICA PARA EL NUEVO DISEO DE RED
Se propondr la siguiente estructura de la red para el cableado vertical y
horizontalutilizando gabinetes de red de 12 unidades en la planta baja, primera y

Pgina 109

segundaplantas para tener un control del cableado horizontal y un gabinete de 6


unidades en el laboratorio C para proteger al Switch.
o

FIGURA N IV.5
ESQUEMA DE LA PROPUESTA DEL CABLEADO HORIZONTAL Y VERTICAL

Fuente: Elaboracin propia

Para el cableado vertical se contempl la utilizacin de medios de fibra ptica, se


utilizar Patch Cord de fibra ptica para interconectar el punto central de red con
los Switches de acceso.

Pgina 110

A continuacin se presenta el esquema final de la propuesta de red de datos


centralizada.
o

FIGURA N IV.6
ESQUEMA DE LA PROPUESTA DE LA RED CENTRALIZADA Y CABLEADO HORIZONTAL Y
VERTICAL

Fuente: Elaboracin propia

Pgina 111

4.5IMPLEMENTACIN DE LA CENTRALIZACIN DE LA RED


4.5.1 Precios Referenciales del Equipamiento
En base a las especificaciones tcnicas se obtuvieron los precios referenciales del
equipamiento que necesitar la UPDS si opta por la implementacin del diseo de
red propuesto.
o

CUADRO N IV.5
COSTO REFERENCIAL DEL EQUIPAMIENTO Y ACCESORIOS DE RED

Costos referenciales del equipamiento (expresado en US$)


tem
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24

Descripcin
Firewall
Switch Core
Switch de Distribucin
Switch de Acceso
Punto de Acceso Inalmbrico
Print Server
Patch Cord MultimodoLC/PC-LC/PC
Patch Cord Sur-Link Multimodo LC/PCLC/PC MM 62.5/125 2M
Patch Cord Cat 6 Certificado 1 m
Patch Cord Cat 5e Certificado 1 m
Cable FTP
Mdulo SFP Multimodo
Mdulo SFP Cobre 10/100/1000 base T
Rack de Piso de 42 Unidades Completo
UPS Rackeable
Gabinete 12 U
Gabinete 6 U
Patch Panel 48 Puertos
Patch Panel 24 Puertos
Organizador Horizontal 1U Riel/tapa/Base
Bandeja Ventilada de 1U
Multitoma Horizontal de 7 sockets
Cable de Red Cat 6
Rosetas, Keystone, Conectores RJ45,
tubos PVC
Total en US$

1
1
4
1
4
4
4

Precio Unitario
US$
5.500,00
13.080,00
2.800,00
700,00
200,00
90,00
60,00

Precio
Total US$
5.500,00
13.080.00
11.200,00
700,00
800,00
360,00
240,00

15,00

15,00

20
130
150
9
2
1
2
3
1
2
4
4
2
3
160

4,50
2,70
0,87
80,00
135,00
1.400,00
1.500,00
170,00
120,00
147,00
73,95
13,00
11,00
60,00
2,60

90,00
351,00
130,50
720,00
270,00
1.400,00
3.000,00
510,00
120,00
294,00
295,80
52,00
22,00
180,00
416,00

50,00

50

Cantidad

39.788,30

Fuente: Elaboracin propia


Ver especificaciones tcnicas en el Anexo (D).

Pgina 112

4.5.2FASES PARA LA IMPLEMENTACIN


Debido al costo elevado que conlleva la implementacin del presente proyecto es
que se recomienda desarrollarlo a travs de 4 fases.
1.

Primera Fase:Centralizacin del Cableado.- Como primera fase se


realizara la adquisicin del siguiente equipamiento:
CUADRO No IV.6
COSTO REFERENCIAL FASE 1

tem
1
2
3
4
5
6
7
8

Descripcin

Cantidad

Gabinetes de Red 12 U
Gabinete de Red de 6 U
Patch Panel de 24 Puertos
Patch Panel de 48 Puertos
Patch Cord Cat 5e
Organizador Horizontal
Multitoma Horizontal
Switch de Acceso
Total

3
1
4
2
130
4
3
1

Precio unitario
US$
170,00
120,00
73,95
147,00
2,70
13,00
60,00
700,00

Precio total
US$
510,00
120,00
295,80
294,00
351,00
52,00
180,00
700,00
2.502,80

Fuente: Elaboracin propia

Procedimientos para su instalacin:


Identificacin del Cableado Vertical y Horizontal en el ductaje de cada
planta.
Reutilizacin del cable de red y modificacin de lugar para cableado
horizontal.
Instalacin de los gabinetes de red en las siguientes ubicacines:

Pgina 113

PLANO N IV.1
UBICACIN DEL GABINETE DE RED EN LA PLANTA BAJA

Fuente: Elaboracin propia


PLANO No IV.2
UBICACIN DEL GABINETE DE RED EN LA PRIMERA PLANTA

Fuente: Elaboracin propia

Pgina 114

PLANO N IV.3
UBICACIN DEL GABINETE DE RED EN LA SEGUNDA PLANTA

Fuente: Elaboracin propia


PLANO No IV.4
UBICACIN DEL GABINETE DE RED EN EL LABORATORIO C

Fuente: Elaboracin propia

Pgina 115

Ponchado y etiquetacin en base al el estndar ANSI/TIA/EIA-568-B de los


puntos de red en los Patch Panel de 24 y/o 48 puertos.
Elaboracin de tablas de los puntos de red de acuerdo a la etiquetacin.
La etiquetacin se realizara en base a los siguientes parmetros (Ver Anexo
C):
o

Numero de Planta o Piso.

Numero de Puerto en el Patch Panel y Switch.

Numero de Switch de Acceso.

Red Virtual a la que pertenece.

Instalacin de nuevo ductaje como lo representa el siguiente plano:


PLANO No IV.5
UBICACIN DEL DUCTAJE PARA LA RED CENTRALIZADA

Fuente: Elaboracin propia


Instalacin de los Switches de Acceso SR224G Cisco Linksys en cada
gabinete dependiendo su cantidad acorde a los usuarios en cada planta del
edificio.
Instalacin del Switch de Acceso capa 2 para el rea de servidores.
Pgina 116

Reutilizacin de cables de red y modificacin para el cableado vertical


temporal.
Conexin y etiquetado de Patch Cord Cat 5e desde el Patch Panel hacia el
Switch de acceso.
Etiquetado de los puertos del Patch panel.A este punto ya se tendra
estructurado el cableado de red y listo para su utilizacin.
2.

Segunda Fase: Instalacin Wi-Fi y Print Servers.- Como segunda fase se

realizara la adquisicin del equipamiento para la red inalmbrica y su tendido de


cable para su instalacin, para lo que se necesitarn los siguientes puntos:
CUADRO No IV.7
COSTO REFERENCIAL FASE 2

tem
1
2
3

Descripcin

Cantidad

Punto de Acceso
Print Server
Cable de Red FTP Cat 5e

4
4
150

Precio Unitario
US$
200,00
90,00
0,87

Total

Precio Total
US$
800,00
320,00
130,50
1.250,50

Fuente: Elaboracin propia

Procedimientos para su instalacin:


Tendido de Cable de red FTP para los puntos de accesos inalmbricos en
cada planta.
Instalacin de los Puntos de Acceso Inalmbricos. Estos reemplazarn a los
routers inalmbricos y debern ser instalados en la misma ubicacin.
Conexin y etiquetado al Patch Panel.
Instalacin de los Print Servers en las impresoras.
Instalacin de puntos de red para los Print Server, reutilizacin de cable de
red.No se proceder a la conexin de los puntos de accesos inalmbricos
puesto que todava no se ha centralizado el internet y ste podra generar
lentitud en los usuarios de la red cableada.

Pgina 117

3.

Tercera Fase: Instalacin Firewall.- En esta fase se requiere la adquisicin

del Firewall y se necesitar el siguiente equipamiento:


CUADRO No IV.8
COSTO REFERENCIAL FASE 3

tem
1
2
3
4

Descripcin

Cantidad

Firewall/Gateway
Rack de Piso de 42 U
UPS 3000VA 230V
Tower/Rack convertible
Patch Cord Cat 6

1
1
1

Precio Unitario
US$
5.500,00
1.400,00
1.500,00

Precio Total
US$
5.500,00
1.400,00
1.500,00

4,50

90,00
8.490,00

20
Total
Fuente: Elaboracin propia

Procedimientos para su Instalacin:


Instalar el Rack de 42 unidades en el rea de servidores de la UPDS.
Instalar el firewall en la parte superior del Rack.
Instalar el UPS en la parte inferior del Rack.
Cargar el UPS antes de conectar el firewall.
Conectar la entrada de Internet de la red de los corporativos a un puerto del
firewall.
Conectar el firewall al Switch que est actualmente conectado al firewall ISA
SERVER
Utilizar los Patch Cord categora 6 para realizar la conexin del firewall
hacia el Switch utilizando los puertos 10/100/1000 del Switch. La
centralizacin de las entradas de Internet no se realizar hasta la
adquisicin del Switch Core, la configuracin del Firewall viene como parte
del soporte de la empresa adjudicada.
4.

Cuarta Fase Instalacin del Switch Core y Switch de Distribucin.- En esta

ltima fase se debe realizar la adquisicin del Switch Core, Switch de Distribucin,
mdulo de Fibra SFP Multimodo y mdulo de cobre SFP Cobre 10/100/1000 base
T, para lo que se necesitar el siguiente equipamiento:

Pgina 118

CUADRO N IV.9
COSTO REFERENCIAL FASE 4

tem
1
2
3
4
5
6
7
8

Descripcin

Cantidad

Switch Core
Switch de Distribucin
Mdulo de Fibra SFP
Mdulo de Fibra SFP
Cobre 10/100/1000
Patch Cord de Fibra
Patch Cord de Fibra 50 m
Cable Cat 6
Ups 3000VA 230V
Tower/Rack convertible
Total

1
4
9
2

Precio Unitario
US$
13.080,00
2.800,00
80,00
135,00

Precio Total
US$
13.080,00
11.200,00
720,00
270,00

1
4
160
1

15,00
60,00
2,60
1.500,00

15,00
240,00
78,00
1.500,00
27.441,00

Fuente: Elaboracin propia

Procedimientos para su instalacin:


Instalar en el Rack el SwitchCore.
Conectar el Switch Core al UPS.
Instalar en cada Gabinete los Switch de Distribucin.
Instalar en los puertos del Switch Core 5 Mdulos SFP y 2 Mdulos SFP de
Cobre.
Instalar en los puertos SFP de cada Switch de Distribucin los Mdulos
SFP.
Instalar un mdulo SFP de Fibra ptica en el puerto SFP del Switch de
Acceso Cisco Linksys SR224G de los servidores.
Tendido de los Patch Cord de Fibra ptica a travs de los ductos del
Backbone de la estructura de la UPDS.
Conectar con un Patch Cord de red Cat 6 del Switch Coreal Firewall.
Conectar con un Patch Cord de Fibra ptica del SwitchCore al Switch de
Acceso de los Servidores.
Conectar los Patch Cord Cat 6 del Switch de distribucin hacia el Switch de
acceso en cada gabinete.
Conectar un Patch Cord Cat 6 del Switch de distribucin hacia el puerto del
Patch Panel correspondiente al punto de Acceso Inalmbrico.
Pgina 119

La configuracin de los equipos Cisco entra como parte del soporte tcnico de la
compra del equipamiento por parte de la empresa adjudicada.
Con estas 4 fases concluye la instalacin del diseo de centralizacin de red, cada
fase podra realizarse en distintos periodos de tiempo y sin interrumpir el buen
funcionamiento de la red actual.

Pgina 120

CAPTULO V
DISEO DE LA DISTRIBUCINDE LA
CAPACIDAD DE ANCHO DE BANDA
DENTRO DE LA RED LOCAL

Pgina 121

5.1

INTRODUCCIN

En este captulo se realizar el diseo del ancho de banda y balanceo de carga


dentro de la red local centralizada. Como punto principal se describir la
capacidad de las conexiones dentro de la red.
5.2 CAPACIDAD DE CONEXIN ENTRE EL FIREWALL Y EL SWITCH CORE
En base a las especificaciones tcnicas para el equipamiento de la nueva red
centralizada, el Firewall y el Switch Core, tendrn una conexin de alto trfico de
una capacidad de 1 Gbps, ya que ambos equipos contarn con puertos
10/100/1000 Mbps.
La conexin entre ambos equipos ser doble puesto que se utilizar un puerto
dedicado como enlace troncal para las redes virtuales y tendr otra conexin
dedicada al acceso de los servidores. Con este diseo de conexin se podr
balancear el ancho de banda de la red local y de los servidores.
FIGURA No V.1
CONEXIN ENTRE EL FIREWALL Y EL SWITCH CORE

Fuente: Elaboracin propia

Pgina 122

5.3 CAPACIDAD DE CONEXIN ENTRE EL SWITCH CORE Y EL SWITCH DE


DISTRIBUCIN
El Switch Core propuesto cuenta con 12 interfaces de las cuales 4 estarn
conectadas a los Switches de distribucin. Cada Switch de distribucin propuesto
cuenta con 8 puertos 10/100/1000 Mbps, de los cuales solo se utilizar uno para
realizar el enlace troncal con el Switch Core, esta conexin tendr una capacidad
de 1 Gbps.
o

FIGURA N V.2
CONEXIN ENTRE EL SWITCH CORE Y EL SWITCH DE DISTRIBUCIN

Fuente: Elaboracin propia

5.4 CAPACIDAD DE CONEXIN ENTRE EL SWITCH DE DISTRIBUCIN Y EL


SWITCH DE ACCESO
El Switch de distribucin tendr 7 puertos 10/100/1000 Mbps disponibles para la
conexin con Switch de Acceso y/o Puntos de Acceso Inalmbrico ya que esta
conexin ser la ltima con una capacidad de alto trfico.

Pgina 123

FIGURA N V.3
CONEXIN ENTRE EL SWITCH DE DISTRIBUCIN Y EL SWITCH DE ACCESO

Fuente: Elaboracin propia

5.5 CAPACIDAD DE CONEXIN ENTRE EL SWITCH DE ACCESO Y USUARIO


FINAL
Los Switches de acceso con los que cuenta actualmente la UPDS tienen una
capacidad de 10/100 Mbps en sus 24 puertos y dos puertos con 10/100/1000
Mbps.Los 24 puertos sern utilizados para la conexin con los usuarios finales
puesto que se cuenta con un cableado horizontal con cable UTP Cat 5e el cual no
soporta conexiones mayores a 100 Mbps.
La

incorporacin delSwitch

de

acceso

con

puertos Gigabit

slo

sera

recomendable cuando se cuenta con un cableado horizontal de Cat 6.


La siguiente figura presenta la capacidad de conexn entre el Switch de acceso y
los usuarios finales.
Pgina 124

FIGURA N V.4
CONEXIN ENTRE EL SWITCH DE ACCESO Y EL USUARIO FINAL

Fuente: Elaboracin propia

5.6

CAPACIDAD

DE

CONEXIN

ENTRE

EL

PUNTO

DE

ACCESO

INALMBRICO Y EL USUARIO FINAL


Los Puntos de Acceso inalmbricos propuestos tienen un alcance nominal de 130
metros en espacios cerrados, con una capacidad de 300 Mbps (ver anexo D).Esto
asegurar la conexin inalmbrica dentro de la infraestructura de la UPDS.
FIGURA No V.6
ALCANCE DEL PUNTO DE ACCESO INALMBRICO PROPUESTO

Fuente: www.ubnt.com

Pgina 125

5.7DISTRIBUCIN DE INTERNET
La distribucin de internet se puede realizar en base al balanceo de carga que se
realizar en el Firewall, actualmente se cuenta con 4 conexiones a internet
o

CUADRO N V.1
ANCHO DE BANDA
Red
Red de datos de los
Corporativos
Red de datos de los
Laboratorios A-B
Red de datos de los
Laboratorios de C-D
Red de datos del Internet
Wi-Fi

Cantidad de Host

Ancho de Banda

46

2 Mbps ADSL

42

512 Kbps Online

38

1 Mbps ADSL

Menor a 30 host diarios

1 Mbps ADSL

Fuente: Encargado de sistemas (25/03/2011)

Con la red centralizada se podr distribuir, en el Firewall, el trfico que se necesita


para cada red virtual en base a la cantidad de usuarios que se encuentran en cada
rea. El siguiente cuadro representa como se debera realizar la distribucin del
ancho de banda.
CUADRO No V.2
ANCHO DE BANDA PROPUESTO

Red Virtual (VLAN)

Ancho de Banda

Administracin

1,5 Mbps ADSL + 512 Kbps Online

Wi-Fi

1 Mbps

Laboratorios de Computacin

1,5 Mbps ADSL

Fuente: Elaboracin propia

Pgina 126

CAPTULO VI
POLTICAS Y RESTRICCIONES DE
ACCESO A LA RED

Pgina 127

6.1 INTRODUCCIN
En este captulo se elaboraron las polticas y restricciones sobre el acceso a la red
centralizada y tambin el acceso hacia internet despus de haberse realizado un
anlisis a las reas de trabajo de la UPDS.
6.2 ACCESO A LA RED CENTRALIZADA
La red centralizada estar dividida en redes virtuales, con esta funcin cada punto
de red ya estar destinado a una red virtual y los puntos de red no utilizados no
sern conectados al Switch de acceso. Cada red virtual estar separada
lgicamente porque ser imposible ingresar a alguna red sin autorizacin previa.
6.3ACCESO DE INTERNET
Despus de haber realizado el anlisis sobre los servicios que se prestan hacia
cada usuario, existen varias reas de trabajo distribuidas en toda la infraestructura
de la UPDS, por lo cual se lleg a la conclusin de la definicin de las reas que
podrn contar con este servicio.
CUADRO No VI.1
HORARIOS DE ACCESO A INTERNET
rea de Trabajo

Cantidad de
usuarios

Acceso a Internet

Gestin Acadmica(Rector)
Administracin (Vice-rector)
Gestin Acadmica(Secretaria de
Gestin Acadmica)
Administracin (Asistente
General)
Gestin
Acadmica(Coordinadores)
Registro(Encargado)
Informaciones(Encargado)
Caja(Encargado)
Administracin(Recursos
Humanos)
Sistemas(Encargado)
Biblioteca(Encargado)
Marketing(Encargado)
Registro(Encargado)
Hardware(Encargado)

1
1
1

Slo en horario de trabajo sin restricciones.


Slo en horario de trabajo sin restricciones.
Slo en horario de trabajo sin restricciones.

Slo en horario de trabajo con restricciones.

Slo en horario de trabajo con restricciones.

1
1
1
1

Slo en horario de trabajo con restricciones.


Slo en horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.

1
1
1
1
1

Slo en horario de trabajo con restricciones.


Slo en horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.

Pgina 128

CONTINUACIN CUADRO N VI.1


rea de Trabajo
Administracin (Auxiliar)
Biblioteca (Auxiliares)
Registro (Auxiliares)
Gestin Acadmica (Auxiliares)
Informaciones (Auxiliares)
Marketing (Auxiliares)
Caja (Auxiliares)
Administracin (Auxiliares)
Sistemas-Laboratorio A-B
Academia Cisco
Call Center
Relaciones Pblicas
Recepcin
Post-Grado
Laboratorio A
Laboratorio B
Laboratorio C
Laboratorio D
Internet Wi-Fi01
Internet Wi-Fi02
Internet Wi-Fi03
Internet Wi-Fi04

Cantidad de
usuarios

Acceso a Internet

1
3
4
3
3
2
3
1
2
2
2
1
1
2
24
18
15
25
Mximo 50
usuarios
Mximo 50
usuarios
Mximo 50
usuarios
Mximo 50
usuarios

Slo en horario de trabajo con restricciones.


Slo en horario de trabajo con restricciones.
Fuera del horario de trabajo con restricciones.
Fuera del horario de trabajo con restricciones.
Fuera del horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.
Fuera del horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.
Fuera del horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.
Fuera del horario de trabajo con restricciones.
Slo en horario de trabajo sin restricciones.
Fuera del horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.
Slo en horario de clases con restricciones.
Slo en horario de clases con restricciones.
Slo en horario de clases con restricciones.
Slo en horario de clases con restricciones.
Slo en horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.
Slo en horario de trabajo con restricciones.

Fuente: Elaboracin propia

El establecimiento de horarios para utilizar el acceso a internet y las restricciones


de varias pginas de internet ayudar a establecer una conexin ptima y segura.
6.4 ACCESO A LOS SERVIDORES
Se realizarn las restricciones dentro de la red virtual de administracin hacia los
servidores a nivel de capa 3. Se tendr que realizar la elaboracin de listas de
acceso en el Switch Core para la proteccin del rea de servidores.

Pgina 129

CUADRO No VI.2
ACCESO A LOS SERVIDORES
rea de Trabajo

Acceso a Servidores

Gestin Acadmica(Rector)

Servidor SQL, CRM, Sistemas,Dominio, Antivirus

Administracin (Vice-Rector)

Servidor SQL, CRM, Sistemas,Dominio, Antivirus

Gestin Acadmica(Secretaria de Gestin


Acadmica)

Servidor SQL, CRM, Sistemas,Dominio, Antivirus

Administracin (Asistente General)

Sistemas,Dominio, Antivirus

Gestin Acadmica(Coordinadores)

Servidor SQL, CRM, Sistemas,Dominio, Antivirus

Registro(Encargado)
Informaciones(Encargado)

Sistemas, Dominio,SQL,Antivirus
Dominio,CRM,Antivirus

Caja(Encargado)

Sistemas, Dominio,SQL,Antivirus

Administracin(Recursos Humanos)

Sistemas, Dominio,SQL,Antivirus

Sistemas(Encargado)

Sistemas, Dominio,SQL,Antivirus,CRM,Biblionet

Biblioteca(Encargado)

Biblionet,Dominio, Antivirus

Marketing(Encargado)

Dominio, Antivirus

Registro(Encargado)

Sistemas, Dominio,SQL,Antivirus

Hardware(Encargado)

Sistemas, Dominio,SQL,Antivirus

Administracin (Auxiliar)
Biblioteca (Auxiliares)
Registro (Auxiliares)

Dominio, Antivirus
Biblionet,Dominio, Antivirus
Sistemas, Dominio,SQL,Antivirus

Gestin Acadmica (Auxiliares)

Dominio, Antivirus

Informaciones (Auxiliares)

Dominio, Antivirus

Marketing (Auxiliares)
Caja (Auxiliares)

Dominio, Antivirus
Sistemas, Dominio,SQL,Antivirus

Administracin (Auxiliares)

Dominio, Antivirus

Sistemas-Laboratorio A-B

Dominio, Antivirus

Academia Cisco

Dominio, Antivirus

Call Center

CRM, Dominio, Antivirus

Relaciones Pblicas

CRM, Dominio, Antivirus

Recepcin

Servidor de Sistemas, Dominio, Antivirus

Post-Grado

CRM, Dominio, Antivirus

Laboratorio A

Dominio,Antivirus

Laboratorio B

Dominio,Antivirus

Laboratorio C

Dominio,Antivirus

Laboratorio D

Dominio,Antivirus

Internet Wi-Fi1

Sin Acceso a los Servidores

Internet Wi-Fi2

Sin Acceso a los Servidores

Internet Wi-Fi3

Sin Acceso a los Servidores

Internet Wi-Fi4

Sin Acceso a los Servidores

Fuente: Elaboracin propia

Pgina 130

CAPTULO VII
GESTIN DE RED

Pgina 131

7.1 INTRODUCCIN
El diseo del modelo de gestin se realiz en base al anlisis de la red actual y
sus falencias con el objetivo primordial de mejorar el mantenimiento, costo y
provisin de servicios hacia los usuarios de la red.
7.2 GESTIN DE CONFIGURACIONES
La gestin de configuracin nos permite facilidades como controlar, identificar,
recoger y proporcionar datos a objetos gestionados con el propsito de asistir a
operar servicios de interconexin.
Dentro de la gestin de configuraciones se cumplencuatro funciones principales
que son:
Llevar el control de todos los elementos de la infraestructura de la red.
Proporcionar la informacin precisa sobre la configuracin.
Interactuar con la gestin de fallas y gestin de seguridad.
Monitorear los sistemas y servicios de la red de datos.
Para la gestin de configuraciones se realiz un anlisis exhaustivo sobre la
infraestructura de la red y equipamiento. En base a la informacin obtenida por el
encargado de redes y sistemas se realiz el esquema de la topologa actual y se
gener una codificacin para cada dispositivo de red.
7.2.1 Estado Actual de la Red
En base al anlisis de los datos generales de la red actual se realizaron los
siguientes cuadros:

Pgina 132

CUADRO N VII.1
ESTADO ACTUAL DE LA RED DE LOS CORPORATIVOS
Nombre de la Red
Cantidad de Host
Cantidad de Servidores
Cantidad de Dispositivos Intermediarios
Medios Utilizados
Horario de funcionamiento

Capacidad media de la utilizacin de la red


Capacidad mxima de la utilizacin de la red
Saturacin

Estado Fsico del cableado de Red


Medio de Canalizacin o Ductaje

Direccin de red

Red de datos de los Corporativos


46 host
7 Servidores
4 Switch SR224G
Cable UTP Categoria 5e
8:00 a.m. 12:30 p.m. y 2:30 p.m. 8:30 p.m.
(Dispositivos Finales)
24 Hrs (Dispositivos Intermediarios)
24 Hrs (Servidores)
240 Hrs al mes
360 Hrs al mes
Cada finalizacin de mdulo se considera como la
mayor utilizacin de la red por el registro de
materias y la actualizacin del histrico de notas
de cada alumno
Los medios de red se encuentran en un buen
estado ya que la infraestructura de la red es
nueva
Se utiliz un ducto por el cual estn aislados
varios medios de canalizacin como ser: cables
de red, tuberias de agua y ductos para la
electricidad
La red de datos que se utiliza para esta red de
datos es la 192.168.50.0 255.255.255.0

Fuente: Elaboracin propia


CUADRO No VII.2
ESTADO ACTUAL DE LA RED DE LOS LABORATORIOS A-B
Nombre de la Red
Cantidad de Host
Cantidad de Servidores
Cantidad de Dispositivos Intermediarios
Medios Utilizados
Horario de funcionamiento

Capacidad media de la utilizacin de la red


Capacidad mxima de la utilizacin de la red
Saturacin
Estado Fsico del cableado de Red
Medio de Canalizacin o Ductaje
Direccin de red

Red de datos de los Laboratorios A-B


42 Host
1 Servidor
2 Switch y 1 Hub
Cable UTP categora 5e
El tema del horario de funcionamiento de estos
dos laboratorios es incierto por el hecho de que
pueden ser utilizados en los 4 horarios
acadmicos de la UPDS que son:
7:30 a.m. 10:45 a.m.
11:00 a.m. 2:00 p.m.
3:00 p.m. 6:15 p.m.
7:00 p.m. 10:00 p.m.
330 Hrs al mes
420 Hrs al mes
Existe saturacin cuando se estn cursando
materias en las que se tienen que compartir
archivos y realizando prcticas de redes.
Se utiliz piso falso para la conexin de la red.
Se utiliz un ductaje en el piso falso
Se utilizaron los siguientes rangos de direcciones
IP:
Lab-A 192.168.200.201 192.168.200.224
/24
Lab-B 192.168.200.101 192.168.200.119
/24

Fuente: Elaboracin propia

Pgina 133

CUADRO N VII.3
ESTADO ACTUAL DE LA RED DE LOS LABORATORIOS C-D
Nombre de la Red
Cantidad de Host
Cantidad de Servidores
Cantidad de Dispositivos Intermediarios
Medios Utilizados
Horario de funcionamiento

Red de datos de los Laboratorios C-D


40 host
1 servidor
1 Switch, 1 Hub y 1 router inalmbrico.
Cable UTP categora 5e
El tema del horario de funcionamiento de estos dos
laboratorios es incierto por el hecho de que pueden
ser utilizados en los 4 horarios acadmicos de la
UPDS que son:
7:30 a.m. 10:45 a.m.
11:00 a.m. 2:00 pm
3:00 p.m. 6:15 p.m.
7:00 p.m. 10:00 p.m.
Estos laboratorios tienen la particularidad de que
funcionan tambin los das sbados con la Academia
Cisco en el siguiente horario:
8:00 a.m. 12:30 p.m.

Capacidad media de la utilizacin de la red


Capacidad mxima de la utilizacin de la red
Saturacin

330 (h) al mes


420 (h) al mes
Existe saturacin de la red cuando los host emiten
los exmenes en lnea de la Academia Cisco.
El cableado no es certificado y fue incorporado sin
ninguna planificacin.
Se utiliz cable canal para la conexin de redes.
Se utilizan los siguientes rangos de direcciones de
red:
Lab C 192.168.120.101 192.168.120.116
/24
Lab D 192.168.120.0 /24

Estado Fsico del cableado de Red


Medio de Canalizacin o Ductaje
Direccin de red

Fuente: Elaboracin propia


CUADRO No VII.4
ESTADO ACTUAL DE LA RED DEL INTERNET WI-FI
Nombre de la Red
Cantidad de Host

Cantidad de Servidores
Cantidad de Dispositivos Intermediarios
Medios Utilizados
Horario de funcionamiento
Capacidad media de la utilizacin de la red
Capacidad mxima de la utilizacin de la red
Saturacin

Estado Fsico del cableado de Red

Red datos de Internet Wi-Fi


Se realiz el anlisis de la conexin a los routers
inalmbricos el cual dio el siguiente resultado
WIFI01 3 Host a 5 Host
WIFI03 4 Host a 5 Host
WIFI04 6 Host a 9 Host
Estos datos salieron del escaneo de asignacin de IP
diario de la conectividad durante un mes.
1 Servidor
3
Routers Inalmbricos y 1 Switch.
Para la conexin a los puntos de acceso inalmbricos
se utiliz cable UTP categora 5e.
24 (h)
60 (h) al mes
180 (h) al mes
La interconexin de los hostsa los puntos de acceso
inalmbricos presenta fallas, ya que no se puede
acceder a este y es necesario reiniciar cada
dispositivo para que pueda otorgar una direccin para
salir a Internet.
El tendido de cable para 2 puntos de interconexin no
cuenta con proteccin.

Pgina 134

CONTINUACIN CUADRO N VII.4


Nombre de la Red
Medio de Canalizacin o Ductaje

Red datos de Internet Wi-Fi


No se cuenta con canalizacin para 2 puntos de
conexin.
Se otorgan las siguientes direcciones en los puntos
de acceso inalmbricos:
WIFI01 192.168.11.0/24
WIFI03 192.168.31.0/24
WIFI04 192.168.41.0/24

Direccin de red

Fuente: Elaboracin propia

Esta planilla de datos debera ser actualizada cada mes en el caso de la UPDS
cada modulo para verificar el estado del cableado y buen funcionamiento de los
servicios y acceso a internet.
7.2.2 Inventario de Dispositivos de Red
Se debe contar con una base de datos actual de cada dispositivo de red; estos
deben contar con una codificacin que separe los dispositivos de red de acuerdo
a su tipo;para esto se realiz la separacin de cada dispositivo con la siguiente
nominacin:
F- Firewall
H- Hub
S- Switch
W- Punto de acceso inalmbrico
I- Dispositivo de conexin a Internet-(Modem)
Seguido de la nominacin de cada dispositivo se debe aadir el modelo; en caso
de que no se cuente con el modelo, el nombre del dispositivo, como ejemplo, se
denotarn los siguientes dispositivos de la red actual.
Firewall Isa Server F-ISA
Switch Encore S-ENCORE
Switch Linksys SR224G S-SR224G
Punto de acceso inalmbrico Cisco Linksys WTR610N W-WTR610N
Mdem Adsl I-ADSL

Pgina 135

Despus de indicar el modelo, nombre y/o caracterstica del dispositivo se le


agregar un indicador numrico por el hecho de que se podra contar con varios
dispositivos del mismo modelo.
Firewall Isa Server F-ISA-001
Switch Encore S-ENCORE-002
Switch Linksys SR224G S-SR224G-003
Punto de acceso inalmbrico Cisco Linksys WTR610N W-WTR610N-004
Modem Adsl I-ADSL-005
Al igual que la codificacin de cada dispositivo de red, se deben tomar en cuenta
los siguientes puntos que deben estar dentro de la base de datos del inventario de
la red actual. Se utiliz los datos de la red de la UPDS para ejemplificar cmo se
tiene que desarrollar el inventariado de la red.
CUADRO No VII.5
INVETARIO DE DISPOSITIVOS DE LA RED DE LOS CORPORATIVOS
Cdigo

Dispositivo

F-ISA001

ServerFirewall

SSR224
G-001
SSR224
G-002

Switch

SSR224
G-003

Switch

SSR224
G-004
IADSL001

Switch

SRVANTI001
SRVBib002

Switch

Modem ADSL

Red de datos de los Corporativos


Categora
NombreUbicacin
Modelo
Dispositivo
TARSRV00 (Isa
Data Centerde seguridad Server software)
(Tercera Planta
Cuadrante 2)
Dispositivo
Linksys SR224G
Data Centerde Acceso a
(Tercera Planta
la red
Cuadrante 2)
Dispositivo
Linksys SR224G
Data Centerde Acceso a
(Tercera Planta
la red
Cuadrante 2)
Rack
Dispositivo
Linksys SR224G
Data Centerde Acceso a
(Tercera Planta
la red
Cuadrante 2)
Rack
Dispositivo
Linksys SR224G
Ingreso de la
de Acceso a
planta baja
la red
Gabinete
Dispositivo
Modem ADSL
Data Centerde Acceso a
Zhone modelo
(Tercera Planta
la Red
6211-I3-302
Cuadrante 2)

Server

Dispositivo
final

ANTIMALWARE
SERV

Server

Dispositivo
final

TARSRV20

Data Center(Tercera Planta


Cuadrante 2)
Data Center(Tercera Planta
Cuadrante 2)

Tipo de conexin
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e

Pgina 136

CONTINUACIN CUADRO N VII.5


Cdigo
SRVCRM003
SRVDOMIN
IO-004
SRVSQL005
SRVSIS006

Dispositivo
Server

Categora
Dispositivo
final

Nombre-Modelo
SRVCRM

Server

Dispositivo
final

TARSRV04

Server

Dispositivo
final

TARSRV05

Server

Dispositivo
final

Sistemas

Ubicacin
Data Center(Tercera Planta
Cuadrante 2)
Data Center(Tercera Planta
Cuadrante 2)
Data Center(Tercera Planta
Cuadrante 2)
Data Center(Tercera Planta
Cuadrante 2)

Tipo de conexin
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e

Fuente: Elaboracin propia


o

CUADRO N VII.6
INVETARIO DE DISPOSITIVOS DE LA RED DE LOS LABORATORIOS A-B
Cdigo
F-ISA-002
S-SR224G005
SSRG224G006
S-ENCORE001
I-ONLINE002

Red de datos de los laboratorios A-B


Categora
NombreUbicacin
Modelo
Server-Firewall
Dispositivo de
SVRLAB02(Isa
Data CenterSeguridad
server software)
(Tercera planta
cuadrante 2)
Switch
Dispositivo de
Linksys SR224G
Data CenterAcceso a la red
(Tercera planta
cuadrante 2)
Switch
Dispositivo de
Linksys SR224G
Data CenterAcceso a la red
(Tercera planta
cuadrante 2)
Switch
Dispositivo de
Switch
Laboratorio BAcceso a la red
ENCORE
(Tercera planta
cuadrante 2)
Router
Dispositivo de
Cisco 870 series
Data CenterAcceso a la red
(Tercera planta
cuadrante 2)
Dispositivo

Tipo de
conexin
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e

Fuente: Elaboracin propia


CUADRO No VII.7
INVENTARIO DE DISPOSITIVOS DE LA RED DE LOS LABORATORIOS C-D
Cdigo

Dispositivo

F-ISA003

ServerFirewall

SSR224
G-005

Switch

SENCO
RE-002
WWR542
G-001
IADSL003

Switch
Router Inalmbrico
Mdem

Red de datos de los laboratorios C-D


Categora
NombreUbicacin
Modelo
Dispositivo de
LABSRVCD
Data Centerseguridad
(Isa Server
(Tercera Planta
software)
Cuadrante 2)
Dispositivo de
Linksys
Data CenterAcceso a la red
SR224G
(Tercera Planta
Cuadrante 2)
Rack
Dispositivo de
Switch Encore
Laboratorio C
Acceso a la red
Cisco(Tercera
Planta )
Dispositivo de
TP-LINK
Laboratorio D (
Acceso a la red
WR542G
Tercera Planta)
Dispositivo de
Acceso a la red

Mdem ADSL
Zhone modelo
6211-I3-302

Data Center(Tercera Planta


Cuadrante 2)

Tipo de conexin
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e

Fuente: Elaboracin propia

Pgina 137

CUADRO N VII.8
INVENTARIO DE DISPOSITIVOS DE LA RED DE INTERNET WI-FI
Cdigo
F-ISA004

Dispositivo
ServerFirewall

SSR224
G-007

Switch

WWTR61
0-002
WWTR61
0-003

Router Inalmbrico

WWR514
R-004
IADSL004

Router Inalmbrico

Router Inalmbrico

Mdem

Red de datos de Internet Wi-Fi


Categora
Nombre-Modelo
Ubicacin
Dispositivo
SRV-WIFI (Isa
Data Centerde
Server software)
(Tercera Planta
Seguridad
Cuadrante 2)
Dispositivo
Linksys SR224G
Data Centerde Acceso a
(Tercera Planta
la red
Cuadrante 2)
Rack
Dispositivo
Cisco Linksys
Interseccin
de Acceso a
WRT160N
Pasillo Bloque Ala red
B (Tercera Planta)
Dispositivo
Cisco Linksys
Interseccin
de Acceso a
WRT160N
Pasillo Bloque Ala red
B (Segunda
Planta)
Dispositivo
Advantek
Pasillo Bloque B
de Acceso a
WR514R
(Planta Baja
la red
Cuadrante 0)
Dispositivo
Mdem ADSL
Data Centerde Acceso a
Zhone modelo
(Tercera Planta
la red
6211-I3-302
Cuadrante 2)

Tipo de conexin
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e
Cable UTP
categora 5e

Fuente: Elaboracin propia

Adjunta a esta informacin de los dispositivos de red tambin se debe contar con
la informacin de cada uno de estos, la siguiente tabla contiene los datos de los
dispositivos de la red (Ver Anexo E).
7.2.3 Registro de la Topologa
Se debe contar con documentacin de las topologas de red, las cuales deben ser
actualizadas cuando se realicen cambios para la resolucin de fallas en caso de
que se ausente el encargado de redes y sistemas.
En base a la informacin obtenida, se disearon registros de la topologa de la red,
cada diseo est separado dependiendo de la red a la que pertenece.

Pgina 138

FIGURA NoVII.1
RED DE DATOS DE LOS CORPORATIVOS

Fuente: Elaboracin propia


FIGURA NoVII.2
RED DE DATOS DE LOS LABORATORIOS A-B

Fuente: Elaboracin propia

Pgina 139

FIGURA NoVII.3
RED DE DATOS DE LOS LABORATORIOS C-D

Fuente: Elaboracin propia


FIGURA NoVII.4
RED DE DATOS DEL INTERNET WI-FI

Fuente: Elaboracin propia

Pgina 140

Fsicamente la red de datos de los laboratorios C-D comparten puertos con los de
la red de datos de los Corporativos.
7.2.4 Importancia e Incorporacin de Dispositivos de Red y Sistemas
Operativos
Despus de conocer cada uno de los dispositivos de red y la funcin que cumplen
en la ubicacin dentro de la topologa de red a la que pertenece se presenta la
siguiente recomendacin en cuanto a su importancia, como tambin se describir
de qu dispositivos de red se necesitan incorporar.
7.2.4.1Switch Linksys SR224G
Las cuatros redes de la UPDS utilizan este tipo de Switch, el cual cumple con las
caractersticas bsicas de conmutacin, estos dispositivos de red son los enlaces
troncales de las redes; al ser no administrables slo se debera hacer uso de estos
dispositivos como Switches de acceso y no as como enlaces troncales de una red
corporativa. Se podran utilizar estos dispositivos nicamente como Switches de
acceso a la red.
7.2.4.2Switches Encore
Se utilizan en la red de datos del laboratorio C-D y laboratorio A-B, ya que no son
administrables, ni rackeables, estos dispositivos deberan retirarse debido a que
son generadores de tormentas de Broadcast y dominios de colisin.
7.2.4.3 Router Inalmbrico Tp-Link WR542G
Actualmente este dispositivo inalmbrico interconecta al grupo de hosts del
laboratorio D, este dispositivo controla el acceso a travs de direcciones Mac; la
cobertura que ofrece funciona correctamente dentro de las dimensiones del
laboratorio D,por lo que puede continuar con su funcionamiento, pero se podra
aumentar la capacidad de su antena a una de 9 dbi para futuras incorporaciones
de hosts en su rea
Pgina 141

7.2.4.4Router Inalmbrico Cisco Linksys WRT160N


Se utilizan 2 dispositivos inalmbricos en la segunda y tercera planta de la
infraestructura de la UPDS, pero cuentan con fallas de disponibilidad, es difcil
acceder y recibir informacin dinmica TCP/IP y no cumplen con su rea de
cobertura ala cual estn asignados, por este motivo, para brindar un mejor servicio
se necesitar un dispositivo con mayor potencia.
7.2.4.5Router Inalmbrico Advantek WR514R
Se utiliza este dispositivo en la planta baja de la UPDS el cual cumple su cobertura
en ambientes abiertos pero no as dentro de las aulas de la universidad, su
cobertura se reduce y frecuentemente existe prdida de seal.
7.2.4.6Isa Server
Isa Server es un dispositivo de seguridad que se encarga de todo el filtrado de
paquetes que salen e ingresan de Internet;pero tiene una debilidad, se debe
restringir mediante reglas cada pgina a la cual se deniegue el acceso; sin
embargo, en Internet es muy fcil encontrar sitios web que traspasen estas reglas
creadas, por lo que se disminuye la productividad al actualizar cada periodo de
tiempo de los nuevos sitios actuales.
7.2.4.7Windows Server 2003
El sistema operativo Windows Server 2003 es utilizado en el servidor de Antivirus,
Isa Server, Controlador de Dominio, Isa Server del laboratorio C-D, SQL, Isa
Server del laboratorio A-B, Isa Server del internet Wi-Fi.Tiene la capacidad de
administracin de usuarios en un directorio activo con la facilidad de establecer
polticas de seguridad, establecer correos y varios servicios que respaldan su
utilizacin, aunque es de gran importancia adquirir la licencia para este sistema
operativo.

Pgina 142

7.2.4.8Windows Server 2008


Esta nueva versin de Windows Server se utiliza en el servidor para CRM, tiene
una mejora en cuanto a visualizacin y nuevos servicios, los cuales no estn
siendo empleados en la red de la UPDS, como se mencion anteriormente se
necesita adquirir licencias para estos sistemas operativos.
7.2.4.9Windows 7
Se utiliza este sistema operativo en el servidor de Sistemas el cual se encarga de
ingresar va escritorio remoto, a travs de este se tiene acceso a todos los
servidores.
7.3 GESTIN DE RENDIMIENTO
La gestin de rendimiento tiene como propsito obtener niveles de rendimiento,
para lo que se tomaren cuenta los siguientes puntos:
Coleccin de datos.
Establecimiento de niveles limite de rendimiento.
Planificacin de la capacidad e instalaciones.
Generacin de cuellos de botella.
Dominios de colisin.
Dominios de Broadcast.
Disponibilidad para el acceso a la red.
7.3.1 Coleccin de Datos
Para la coleccin de datos existen 5 puntos que se tienen que tomar en cuenta,
estos son:
Estadsticas de las Interfaces.
Trfico.
Tasas de Error.
Utilizacin.
Pgina 143

Disponibilidad Porcentual.
7.3.2Establecimiento de Niveles Lmite de Rendimiento
A travs de la herramienta Cacti se podrn obtener niveles del rendimiento de la
red, a partir de estos niveles obtenidos se podrn establecer los niveles que nos
permitan determinar cuando est por colapsar la red de datos.
7.3.3Planificacin de la Capacidad e Instalaciones
En este punto se verifica la planificacin de la red de datos, para la incorporacin
dems dispositivos de red como tambin para equipamiento como ser:
Centrales telefnicas.
Servidores.
Racks.
Gabinetes de red.
DVRs de seguridad.
Sistemas de Seguridad.
UPS.
Organizadores para el cableado de red.
Actualmente el data center de la UPDS qued reducido por la incorporacin de
nuevos servidores, instalacin de un DVR de cmaras de seguridad e incremento
de cables de red en el Rack.
Por este motivo el data center debe ser instalado en otra rea de la infraestructura
de la UPDS, el tamao del rea actual no soportara el incremento de nuevo
equipamiento. La planificacin de las redes debe tener un alcance de 10 aos
para que la red sea escalable, actualmente la infraestructura cuenta con 5 aos de
funcionamiento y sigue en crecimiento ya que actualmente existe un proceso de
diseo y construccin de un nuevo laboratorio de computacin para la Academia
Cisco que estar totalmente aislado de la red actual.

Pgina 144

7.3.4Generacin de Cuellos de Botella


Se pudo evidenciar que en las topologas de red de la UPDS se generan los
cuellos de botella de las redes de datos.
o

FIGURA N VII.5
CUELLOS DE BOTELLA DE LA RED DA DATOS DE LOS CORPORATIVOS

Fuente: Elaboracin propia

Pgina 145

FIGURA N VII.6
CUELLOS DE BOTELLA DE LA RED DE LOS LABORATORIOS A-B

Fuente: Elaboracin propia

FIGURA NoVII.7
CUELLOS DE BOTELLA DE LA RED DE LOS LABORATORIOS C-D

Fuente: Elaboracin propia

Pgina 146

FIGURA N VII.8
CUELLOS DE BOTELLA DE LA RED DE INTERNET WI-FI

Fuente: Elaboracin propia

7.3.5Dominios de Broadcast
Las tormentas de Broadcast son generadas por el uso de dispositivos de red, los
cuales no estn segmentados por algn dispositivo de capa 3 o capa 2.La UPDS
actualmente no cuenta con una segmentacin de las redes por lo cual se generan
estas tormentas de Broadcast como lo refleja la siguiente figura.

Pgina 147

FIGURA N VII.9
DOMINIO DE BROADCAST DE LA RED DE LOS CORPORATIVOS

Fuente: Elaboracin propia

La red de datos de los Corporativos se encuentra en un slo segmento de Red


que es el 192.168.50.0

Pgina 148

FIGURA N VII.10
DOMINIO DE BROADCAST DE LA RED DE LOS LABORATORIOS A-B

Fuente: Elaboracin propia


FIGURA NoVII.11
DOMINIO DE BROADCAST DE LA RED DE LOS LABORATORIOS C-D

Fuente: Elaboracin propia

Pgina 149

FIGURA N VII.12
DOMINIOS DE BROADCAST DE LA RED DE INTERNET WI-FI

Fuente: Elaboracin propia

7.3.6Disponibilidad para el Acceso a la Red


Los puntos anteriores son factores que dificultan el acceso a la red de datos,
impidiendo que estos recursos y servicios estn siempre disponibles, tambin
cuenta mucho los factores del estado de los dispositivos que ya fueron
mencionados en la Gestin de Configuraciones.
7.4 GESTIN DE CONTABILIDAD
La gestin de contabilidad nos permite las facilidades de establecer cargos por el
uso de determinados objetos e identificar costes por el uso de estos.
Dentro de la gestin de contabilidad se realiz el anlisis de la utilizacin de la red
y los servicios que provee.
Para la gestin de contabilidad se puede hacer uso de herramientas como ser un
servidor Radius que realiza una contabilidad del acceso a los servicios.
Pgina 150

7.4.1 Utilizacin de la Red


Como se realiz el anlisis de la red actual, se debe contar con los datos que
identifiquen la utilizacin de la red de datos, para esta operacin se necesita
contabilizar el acceso a los servicios.
La utilizacin de red depende de los servicios con los que cuenta la red de la
UPDS, actualmente varios departamentos ingresan a los siguientes sistemas y
servicios utilizando la red de datos.
Sistema Acadmico.
CRM.
Microsoft Outlook.
Biblionet.
Internet.
Sistema Time Work Checador.
Sistema Time Work Administrador.
7.4.2 Control de Acceso a los Servicios
Se cuenta con un control de acceso a los servicios de la red de corporativos, pero
no as a los servicios que ofrecen los laboratorios A, B y C.El laboratorio D se
conecta inalmbricamente por direccin MAC.
Se debe contar un control de acceso para la red de datos de Internet Wi-Fi el cual
identifique a cada usuario que hace uso de este servicio, con este control ya sea
por password o direccin MAC se reflejar qu tan importante es esta red de
datos.Al utilizar el control de acceso se podr tener la eleccin de aumentar o
disminuir el ancho de banda, aumentar dispositivos de red para tener mayor
cobertura y establecer polticas para el buen uso de este servicio.

Pgina 151

7.4.3 Contabilidad del Acceso a los Servicios


Se debe contabilizar el acceso a los servicios de la red de la UPDS, es por eso
que se describir la cantidad de usuarios que ingresan a estos servicios.
o

CUADRO N VII.9
ACCESO A SERVICIOS
rea de Trabajo

Gestin Acadmica
Administracin
Gestin Acadmica
Administracin
Gestin Acadmica
Registro
Informaciones
Caja
Administracin
Sistemas
Biblioteca
Marketing
Registro
Hardware
Administracin
(Auxiliar)
Biblioteca (Auxiliares)
Registro (Auxiliares)
Gestin Acadmica
(Auxiliares)
Informaciones
(Auxiliares)
Marketing (Auxiliares)
Caja (Auxiliares)
Administracin
(Auxiliares)
Sistemas-Laboratorio
A-B
Academia Cisco
Call Center
Relaciones Publicas
Recepcin

Post-Grado

Nmero de
usuarios

Servicios
Internet

Outlook

3
4
3

2
3
1

1
1
1
1
3
1
1
1
1
1
1
1
1
1
1

Sistema
Acadmico

Otros

CRM

Biblionet

Sistema Time
Work Checador

2
2
1
1

CRM
CRM
Sistema
Time
Work
Checador

Fuente: Elaboracin propia(25/03/2011)

Pgina 152

7.4.4 Demanda de Ancho de Banda para el Servicio de Internet


Actualmente las redes de la UPDS cuentan con un servicio de internet con las
siguientes modalidades de ancho de banda
CUADRO NoVII.10
MODALIDADES DE CONEXIN A INTERNET

Red de Datos de los Corporativos


Red de Datos de los Laboratorios AB
Red de Datos de los Laboratorios CD
Red de Datos del Internet Wi-Fi

2 Mbps
512 Kbps
1 Mbps
1 Mbps

Fuente: Encargado de sistemas (25/03/2011)

Los laboratorios de A, B, C y D llegan a tener un congestionamiento del servicio,


por lo cual el ancho de banda es insuficiente.
7.5 GESTIN DE FALLOS
La gestin de fallos nos brinda un conjunto de facilidades que permiten la
deteccin, aislamiento y correccin de una operacin anormal.
El determinar la mxima informacin sobre las fallas es el elemento fundamental
para una buena gestin. La informacin de los fallos debe permitir detectarlos y
aislarlos. Los fallos se detectan normalmente ante cambios de estado en los
dispositivos. Para esta operacin se deben realizar los siguientes procedimientos:
Indentificacin de fallos.
Localizacin de fallos.
Metodos de reaccin ante fallos.
Mecanismos de reporte.

Pgina 153

7.5.1 Identificacin de Fallos


El proceso de gestin de fallas se caracteriza por los siguientes pasos:
Correlacin de alarmas.
Identificacin de fallos.
Pruebas de localizacin.
La red de comunicaciones de la UPDS no cuenta con un sistema de gestin de
alarmas por lo cual no existe una prevencin y reaccin a los fallos que existan. Es
por eso que es necesario que junto con la gestin de configuraciones se realice un
sondeo regular de los componentes de red.
Otro proceso de identificacin de fallas son los Protocolos ICMP (Internet Control
Message Protocol) que se utilzan con los comandos Ping en redes TCP/IP y el
Trace Route.
El Ping es uncomando-mensaje el cual indica si el componente de red est
disponible si o no cuenta con un tiempo de vida TTL (Time to Live) el cual indica
que no lleg a su recorrido final.
El Trace Route realiza el trazado que recorren los datos, con este comando se
puede identificar hasta qu punto llegan los mensajes.
7.5.2 Localizacin de Fallos
A travs de la identificacin de las fallas ser necesario elaborar una tabla de las
conexiones, las cuales estn reflejadas en un plano de red.Este procedimiento nos
permitir localizar los problemas de conexiones.
La tabla presenta la idenficacin de cada punto de red con su codificacin, la que
permitir una mejor ubicacin con los siguientes parmetros:
Planta o Piso.
Numero de Jack en el Patch Panel.

Pgina 154

Numero de Switch.
Nombre de la Red Virtual en la que pertenece.
Ver Anexo D.
7.5.3 Mtodos de Reaccin ante Fallas
La reaccin ante las fallas es un punto muy importante puesto que la respuesta
debe ser inmediata, se deben tomar en cuenta los siguientes puntos:
Asignacin de recursos para resolver las fallas
Determinacin de prioridades
Actualmente la UPDS cuenta con 4 redes de las cuales una tiene una gran
prioridad.
CUADRO NoVII.11
PRIORIDAD DE REDES
Red de datos

Prioridad

Red de datos de los Corporativos

Alta

Red de datos de los Laboratorios A-B

Media

Red de datos de los Laboratorios C-D

Media

Red de datos de Internet Wi-Fi

Nula

Fuente: Elaboracin propia

La red de datos de los Corporativos tiene una alta prioridad porque en ella se
realizan todos los procesos administrativos de la Universidad, el hecho de que no
est disponible llevara grandes prdidas a la Universidad.
Las redes de los Laboratorios A, B, C y D tienen una prioridad media porque en
ellas se imparten materias y el hecho de que no est disponible retrasa el avance
acadmico de los estudiantes.

Pgina 155

La red de datos de Internet Wi-Fi no tiene ninguna prioridad porque es un servicio


gratuito que se les brinda a los estudiantes.
7.5.4Mecanismos de Reporte
Las formas de reportes que se pueden obtener de las fallas existentes en un
determinado tiempo se pueden realizar utilizando un enlace directo al Centro de
Operaciones de Red.
Las herramientas de gestin como ser Nagios y Cacti cuentan con las propiedades
para elaborar reportes detallados de periodos de tiempo u horarios de trabajo,
tambin se pueden enviar estos reportes a cada cuenta de correo electrnico de
los administradores para que estos tengan reportes del funcionamiento y
operacin de la red.
7.6 GESTIN DE SEGURIDAD
7.6.1 Vulnerabilidad de la Red
La red de la UPDS cuenta con las siguientes vulnerabilidades:
Direccin IP de los Servidores en el mismo rango de las direcciones de los
administrativos.
Puertos de red accesibles a cualquier conexin.
7.6.2 Seguridad Lgica
En cuanto a seguridad lgica tenemos factores que se tienen que tomar en cuenta
para la seguridad de los host de escritorio, porttiles, seguridad para la red de
datos, seguridad para los servidores y proteccin de los datos.A continuacin se
describirn los siguientes:
Seguridad para host de escritorio y porttiles.
Seguridad para la red.
Seguridad para los servidores.

Pgina 156

7.6.2.1Seguridad para Host de Escritorio yPorttiles


A continuacin se describirn los procedimientos a tomar en cuenta para crear las
polticas que se que se deben implementar para proteger estos dispositivos
finales:
Proteccin contra virus y software espa.
Actualizaciones de software.
Configurar un firewall.
Evitar correos electrnicos no deseados (SPAM).
Utilizar software con licencia.
Navegacin segura.
7.6.2.2Seguridad para la Red
Ya que la red de la UPDS trabaja con red cableada y tambin con red inalmbrica,
se tienen que implementar las siguientes sugerencias para proteger la informacin
confidencial de la red de datos:
Utilizar contraseas seguras.
Proteger la red Wi-Fi.
Configurar un firewall a nivel de red.
Utilizar seguridad de puertos.
7.6.2.3Seguridad para los Servidores
En los servidores de una red se encuentra la informacin confidencial, esta
informacin debe estar protegida y establecida en un rea segura, para lo cual se
deben implementar las siguientes sugerencias:
Mantener los servidores en un lugar seguro.
Obtener certificados de servidor.
Establecimiento del menor privilegio para los usuarios.
Restringir el acceso a usuarios.
Conocer las opciones de seguridad.
Pgina 157

7.6.3Polticas de Seguridad
La implementacin de polticas de seguridad en una red de datos se basa en el
modelo organizacional que se cuenta en la Universidad, las polticas de seguridad
se aplican para el acceso a los servidores y tambin hacia el acceso a Internet.
Las polticas de seguridad y restricciones de acceso hacia los servidores que se
deben implementar en la red se pueden observar en el captulo 6.

Pgina 158

CAPTULO VIII
DISEO DEL CENTRO DE
OPERACIONES DE RED (NOC)

Pgina 159

8.1 INTRODUCCIN
El NOC (Network Operation Center) cumplir el objetivo principal de monitoreo de
todos los sistemas y servicios de la red. Se debe contar con un espacio en el data
center de la red de datos de la UPDS para que sea instalado y tener una
visualizacin de los elementos que se encuentran en funcionamiento, medios de
red

que estn conectados y servicios que estn siendo utilizados.Viendo la

infraestructura de la red de datos de la UPDS, no se podr contar con una amplia


gama de equipamiento para el monitoreo y su visualizacin, por este motivo se ha
visto la opcin de la utilizacin de un pequeo centro de operaciones de red con la
capacidad de ser escalable para futuras incorporaciones de equipamiento,
dispositivos y servicios de red.
8.2

ESQUEMA DE MONITOREO

Se podr utilizar un solo equipo, el cual maneje dos mquinas virtuales, este
servidor de monitoreo estar conectado a unSwitch de acceso de los servidores ya
que podr descargar la informacin de manera directa para realizar el monitoreo
de las redes. Se utilizar el siguiente esquema de monitoreo:
FIGURA No VIII.1
ESQUEMA DE MONITOREO

Fuente: Elaboracin propia

Pgina 160

Las herramientas de monitoreo podrn recolectar datos de cualquier equipo que


cuente con una direccin IP y que tenga habilitado el SNMP.
8.2.1 Equipamiento del NOC
La infraestructura de red de la UPDS no es muy extensa, por este motivo slo se
necesitar un Servidor con dos mquinas virtuales en las cuales se deber instalar
la plataforma Linux Debian que generalmente es utilizada para gestin de redes.
8.2.2Ubicacin del NOC
El centro de operaciones de red estar ubicado en el Centro de Cmputo de la
UPDS, el cual se conectar en el Switch en el que estn alojados los dems
servidores de red, por este motivo los servidores estarn directamente
gestionados.
8.3CONFIGURACIN DE LAS HERRAMIENTAS DEL NOC
Se realizar la configuracin de las herramientas que tendr el NOC.Despus de
un anlisis se lleg a la conclusin de que las herramientas Nagios y Cacti son
esenciales para el monitoreo de la red, por otro lado son de distribucin gratuitay
desarrolladas a medida de las necesidades de la red y servicios de red de datos
de la UPDS.
Como Sistema Operativo se utilizar la distribucin Debian de Linux ya que es
utilizada especialmente para sistemas de monitoreo de redes.
8.3.1 Instalacin de la Plataforma de Debian
Se utilizar como plataforma para las herramientas Debian de Linux, se utilizar
un software que realice la simulacin de mquinas virtuales.En este software se
podr instalar dos sistemas operativos en los cuales se instalaran nagios y cacti
(Ver Anexo F).

Pgina 161

8.3.2 Instalacin y Configuracin de Nagios


Configuracin de Nagios.
Nagios divide las opciones de configuracin en varios archivos, utilizando cada
uno para definir diferentes parmetros de monitorizado. As, dentro del directorio
/usr/local/nagios/etc/objectsse encontraron ocho archivos, de los cuales hay tres
quese recomienda no modificar, a otro se le debeaadir al menos un correo
electrnico y los otros cuatro pueden ser eliminados o adaptados a las
necesidades, ya que las opciones que almacenan sirvenslo de ejemplo.
Los tres primeros que inicialmente no se modificaron definen los comandos,
parmetros de tiempo y plantillas para los equipos y dispositivos utilizados en
otros archivos de configuracin:
Commands.cfg: Son todos los comandos de control instalados junto a Nagios.
Algunos de estos comandos son el acceso por red de un equipo, su espacio en
disco, la memoria swap libre, los usuarios conectados o la disponibilidad de
servicios como HTTP, FTP, SSH, SMTP o POP. Estos comandos son
proporcionados a los equipos para definir los controles que queremos asignar.
Por ejemplo, el control de acceso porping tiene la siguiente sintaxis:

define command{
comand_name check_ping
command_line
$USER1$/check_ping
-H $HOSTADRESS$ -w $ARG1$
-c $ARG2$ -p 5
}

Pgina 162

Donde el valor de command_name es utilizado para asignar a un equipo este


control,y

los

parmetros

de

command_line

tambin

sern

asignados

automticamentecon otros archivos CFG (Control Flow Graph). Los comandos


disponibles, a los que se sumarn los provistos por otros complementos, son
suficientes para monitorear cualquier equipo o red, incluyendo sus recursos y
servicios.
Templates.cfg:

Coleccin

de

plantillaspara

ser

utilizadas

en

contactos,equipos yservicios. Definen los perodos de tiempo,comandos de


monitorizado o frecuenciade reintentos en caso de error, entre otrosmuchos
parmetros. El uso de estas plantillaspermite aplicar un conjunto comnde
opciones a los elementos que se van acontrolar, haciendo ms sencillo su
cambio.El nmero de plantillas contenidas essuficiente para casi cualquier equipo
yred, definida cada una por la opcin name.Se pueden encontrar seis plantillas de
especialutilidad: generic-contact, para los contactos; linux-server, servidor
GNU/Linux; windows-server, servidor Windows; generic-printer, dispositivo de
impression en red; generic-switch, switches o routers; y generic-service, comn
para los servicios. A su vez, las cinco primeras dependen de otra plantilla de
nombre generic-host. Para que un elemento que va a ser monitorizado pueda
hacer uso de los parmetros de una plantilla, por ejemplo linux-server, se aade
en sus parametros de configuracion la lnea; use linux-server.
Timeperiods.cfg: Perodos de tiempo en que los comandos definidos en
command.cfg van a ejecutarse, y configuracin de cundo se enviarn los
mensajes de alerta a los contactos de contacts.cfg. Admite la definicin de franjas
temporales por da y hora, por ejemplo, definiendo alertas por perodo laboral para
los procesos menos importantes o las 24 horas para los crticos. Para crear un
nuevo perodo de tiempo, por ejemplo con la franja horaria de Lunes a Viernes de
8:00 a 22:00, y los Sabados de 8:00 a 13:00, se aade las lneas:

Pgina 163

define timeperiod{
timeperiod_name hora_trabajo
alias Hora de trabajo
monday 08:00-22:00
tuesday 08:00-22:00
wednesday 08:00-22:00
thursday 08:00-22:00
friday 08:00-22:00
saturday 08:00-13:00
}

Dentro de este archivo hayotros ejemplos para aadir perodos detiempo distintos,
incluyendo filtros segnel da y mes del ao.
Aunque se puede aadir las configuracionesde estos tres ficheros en un
soloarchivo, por ejemplo opciones.cfg, e insertarlodentro de nagios.cfg, es
preferibleconservar esta separacin de ficheros, yaque facilita su modificacin al
no mezclarparmetros con distintas finalidades.El cuarto fichero slo se
modficapara aadir al menos un contacto vlido,junto al nombre de usuario y
direccin de correoelectrnico:
Contacts.cfg: contiene cada uno de los contactos con el nombre y direccin
de correo electrnico. A cada elemento monitorizado asignamos al menos un
contacto, al cual se le remitir un mensaje en caso de generarse un estado de
alerta.
Para aadir un contacto se usan las lneas:

define contact{
contact_name nagiosadmin
use generic-contact
alias Administrador Nagios
email admin@correo.com
}
Pgina 164

Donde se usan los parmetros: contact_name, nombre del contacto; use,


plantilladel contacto, definido en el archivo templates.cfg; alias, nombre completo
delusuario para identificarlo fcilmente; yemail, direccin de correo a la que
enviarlas alertas. Paracada nuevo contacto,se aaden estos mismos datos pero
cambiandocomo mnimo el nombre y correoelectrnico.Para simplificar su
configuracin hacemos uso de los grupos que unen ms deun contacto, por
ejemplo:
define contactgroup {
contactgroup_name
administradores
alias Administradores Nagios
members nagiosadmin
}

Siendo: contactgroup_name, el nombredel nuevo grupo que se asigna a los


elementosmonitorizados; alias, descripcindel grupo; y members, listado de
contactosseparados por comas que constituyenel grupo.
Los tres ltimos archivos slo nos sirvencomo ejemplos ya que definen
losequipos, dispositivos, topologa de red ylos comandos, plantillas y contactos
asociados:
localhost.cfg:Controla los procesos yservicios del equipo en el que Nagios est
ejecutndose.
printer.cfg:Ejemplos de control de impresoras.
switch.cfg:Monitoreo de dispositivosde red, como routers y switches.
windows.cfg:Monitoreo de equiposy servicios Windows.
El uso de estos archivos se realizadesde el fichero nagios.cfg, mediante laslneas
que comienzan por cfg_file. As, sise quiere obviar el uso de alguno, porejemplo
Pgina 165

este ltimo para equiposWindows, se aade a su inicio el carcter#. En la


configuracin

predeterminadaestn

desactivados:

switch.cfg,

printer.cfgy

windows.cfg.
Aunque se pueden utilizar estos archivoscomo base para monitorizar los equipos,y
redes modificndolos segn las necesidades del usuario, se va a crear un
archivode configuracin nuevo, de nombre mired.cfg. nicamente controlar un
equipo principal,en el que est instalado Nagios, y unservidor situado en la misma
red local.
Primero se debe crear en el directorio /usr/local/nagios/etc/objects un nuevo
archivode nombre mired.cfg, inicialmente vaco.Se lo aade junto al resto de
opciones deconfiguracin insertando en el fichero nagios.cfg la lnea:
cfg_file=/usr/local/nagios/etc/
objects/mired.cfg
Dentro de este archivo, mired.cfg, se insertan los equipos que se van a
monitoreary sus servicios. Primero usandola opcin host, para definir los equipos:

define host{
use linux-server
host_name localhost
alias localhost
address 127.0.0.1
}
define host{
use linux-server
host_name servidor1
alias Servidor 1
address 192.168.0.5
}

Pgina 166

Donde se hace uso de cuatro opcionespara cada equipo: use, nombre de la


plantilla,indicando la predeterminada linuxserver;host_name, el nombre con el cual
identificarlo; alias, descripcin del equipo;y address, direccin IP, utilizando
localhostpara referirse al propio ordenador.Cada uno de estos equipos se lo
relacionacon uno o ms servicios, indicandoen la opcin host_name el mismo
nombreantes definido.
Por ejemplo, se aade el control de lacarga a localhost:

define service{
use local-service
host_name localhost
service_description
Current Load
check_command
check_local_load!5.0,4.0!10.0
}

y el de acceso a nivel ping parael servidor.

define service{
use local-service
host_name servidor1
service_description PING
check_command
check_ping!100.0,20%!500.0,60%
}

Aparte de la opcin host_name antes descrita,se han aadido cuatro nuevas:


use,nombre

de

la

plantilla,

de

nuevo

se

usauna

predeterminada;

service_description,la descripcin que se quiere dar al servicio;y check_command,


con el comando aejecutar para monitorizar. En esta ltima,se indica el nombre de
Pgina 167

los comandosdisponibles en el archivo commands.cfg ylos valores de advertencia


y emergencia.
As con la lnea
check_local_load!5.0,4.0!10.0
Se define que al llegar a la carga 4.0 5.0se lance un mensaje de advertencia, y
alalcanzar el valor 10.0 sea de alerta.Otros comandos de monitorizado, comolos
de HTTP o SSH, no poseen nivelesde advertencia, quedando la definicin desu
control como:

define service{
use local-service
host_name servidor1
service_description HTTP
check_command check_http
}

Que slo informa si estn o no activos.Similares lneas se pueden utilizarpara el


resto de comandos, cuya sintaxisse puede ver en el archivo commands.cfg.Con
cada cambio realizado, para activarlose necesitar ejecutar dos comandos.
Primero:
# /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Para comprobar la configuracin, se indica al usuariolos errores que encuentre.
Si el resultado de este es satisfactorio, mostrar los mensajes:
Total Warnings: 0
Total Errors: 0
Reiniciamos el servicio:
# /etc/init.d/nagios restart
8.3.3 Instalacin y Configuracin de Cacti
Cacti requiere los siguientes paquetes que estn instalados en el sistema
operativo:
Pgina 168

o RRDtool
o Mysql
o Php

Se debe ejecutar el siguiente comando para la instalacin de Cacti en


Debian
# apt-get install Cacti
Se debe crear un usuario para Cacti
# adduser cactiuser
Ahora se debe ingresar a Mysql y crear la base de datos
# mysql
Shell> mysqladmin-user=root create cacti
Shell> mysql cacti < cacti.sql
Ahora se crean usuarios y password de Myslq para Cacti
Shell> mysql user = mysql root
Mysql>

Grant

ALL

ON

cactiuser@localhost

INDETIFIED

BY

somepassword Cacti.* A;
Mysql> flush priviliges;
Ahora se debe editar el archivo include/config.php y especificar el usuario
de MySQL, contrasea y base de datos para la configuracin de Cacti
$ Database_default = cacti;
$ Database_hostname = localhost;
$ Database_username = cactiuser;
$ Database_password = cacti
Se deben establecer los permisos adecuados en los directorios de Cacti
para la generacin de registros/grficos.
Shell> chown -R cactiuser rra/log/
Despus se aade la siguiente lnea en el archivo /etc/crontab similar a
esto:
*/5****cactiuser php/var/www/html/cacti/poller.php >/dev/null 2>&1

Pgina 169

Para finalizar la instalacin se tiene que ingresar al servidor web de cacti,


introduciendo la siguiente lnea en el explorador web.
http://localhost/cacti

Pgina 170

CAPTULO IX
CONCLUSIONES Y
RECOMENDACIONES

Pgina 171

9.1

CONCLUSIONES

Segn el estudio realizado en el presente proyecto, en base a los objetivos


planteados se establecen las siguientes conclusiones:

La red actual de la UPDS no proporciona, ni garantiza una capacidad de


crecimiento de usuarios ni de servicios porque se cuenta con un diseo de red
obsoleto por la carencia de dispositivos de red dedicados como ser Firewall,
Router y Switch.

Se detectaron los cuellos de botella y dominios de Broadcast los cuales son


generados por los medios y dispositivos utilizados en la red actual.
La implementacin de los procedimientos de las 5 reas de la gestin de
redes proporciona y garantiza el mayor control, administracin y desempeo de la
red como tambin aportan mtodos, procedimientos para llevar a cabo la
resolucin de fallas y medidas de seguridad frente a cualquier suceso que
ocurriese.
La centralizacin de la red aporta, en gran medida, la gestin centralizada
de los dispositivos y medios de red, proporciona mayor disponibilidad, fiabilidad,
seguridad y escalabilidad.
Se realiz un diseo de red implementando lajerarquizacin de dispositivos
para proporcionar una mayor capacidad de usuarios y servicios de red.
Se realiz el diseo de distribucin de la capacidad del ancho de banda
dentro de la red local.
Se realizaron las polticas para el acceso a la red y conexin a internet para
todos lo usuarios dentro de la red local.

Pgina 172

Se incluy en el diseo de la red medios como ser Cable de Fibra ptica y


Cable de UTP Cat 6 para un enlace troncal de alto trfico de paquetes dentro de la
red interna.
Se realiz una simulacin de la instalacin de las herramientas de gestin
de red Nagios y Cacti utilizando mquinas virtuales.

La instalacin de las herramientas gestoras de red establecern parmetros


de rendimiento, estadsticas y alertas ante fallas que pudieran producirse.

Se dise una estructura del cableado de red que aporte con el control y
resolucin de fallas a nivel de Capa 1 que pudiesen generarse.
Se eligieron los dispositivos de red acorde a capacidad y rendimiento.
9.2

RECOMENDACIONES

Despus de haber realizado la gestin de la red actual se describen las siguientes


recomendaciones:
Se recomienda reorganizar la estructura fsica del cableado de la red actual
acorde a la primera fase de implementacin del diseo de centralizacin de red
mencionada.

Se debe prescindir de accesorios de red como divisores de seal y


dispositivos de red como Hub.
La incorporacin de nuevos puntos de red no debe desencadenar en el
cambio de la estructura de la red.
Si se otorga un acceso libre a la red de Internet Wi-Fi, se debe restringir en
lo ms posible las pginas web que no tengan relacin con temas de la formacin
acadmica que imparte la UPDS.
Pgina 173

Si se desea incorporar una red nueva al diseo actual, se puede optar por
dos opciones: realizar un tendido de Fibra ptica que llegue hasta el SwitchCore o
realizar un tendido de Cable de Red de Cat 6 que llegue hasta alguno de los
Switch de distribucin que estn ubicados en las 4 plantas de la UPDS.
Se recomienda organizar el rea de servidores para instalar el Rack cerrado
propuesto en el diseo de centralizacin de la red.

Pgina 174

BIBLIOGRAFA
Antoni Barba Mart, Gestin de Red, Edicions UPC, Septiembre de 1999
Andrew S. Tanenbaum, Redes de Computadoras, Pearson Educacin,
2003
Carlos Alberto Vicente Altamirano, Monitoreo de Recursos de Red, UNAM,
Junio 2005
Cisco CCNA Exploration 1 v. 4.0 Aspectos Bsicos de Networking
Cisco CCNA Exploration 3 v 4.0 Conmutacin y Conexin Inalambrica de
LAN
Jordi Herrera Joancomart, Joaqun Garca Alfaro, Xavier Perramn Tornil,
Aspectos Avanzados de Seguridad en Redes, Eureca Media SL, Julio de 2004
Mercedes Martin, 9 Pasos para Implementar la Seguridad Informtica en
su Empresa, Security & Privacy Initiatives, Noviembre 2008
Max Schubert, Derrick Bennett, Jonathan Gines, Andrew Hay, John Strand,
Nagios 3 Enterprise Network Monitoring, Syngress Publishing Inc, 2008
Roberto Hernndez Sampieri, Carlos Fernndez-Collado, Pilar Baptista
Lucio, Metodologa de la Investigacin, Mc Graw Hill, Cuarta Edicin, 2006
WEBLOGRAFA
www.faqs.org/RFCS/rfc1157.html
www.monitorizando.com
domino.research.ibm.com
www.geocities.ws
personal.us.es
es.wikipedia.org
www.linux-party.com
www.debian.org
www.nagios.org
www.net-snmp.org
www.cacti.net
Pgina 175

www.debianhelp.co.uk
www.ubnt.com
www.apc.com
www.trendnet.com
www.sfplustranceiver.com

Pgina 176

ANEXO A
GLOSARIODE TRMINOS

Pgina 177

Active Directory:

Es el trmino utilizado por Microsoft para referirse a su

implementacin de servicio de directorio en una red distribuida de computadores.


ADSL:

Lnea digital asimtrica del suscriptor.

Backbone:

Palabra

que

describe

las principales conexiones

troncales en una red.


Backup:

Copia de Seguridad

Bit:

Dgito del sistema de numeracin binario

Bluetooth:

Es

una

especificacin

industrial

para

Redes

Inalmbricas de rea Personal (WPAN).


Broadcast:

Transmisin de un paquete que ser recibido por todos

los dispositivos en una red.


CMIP:

Protocolo de Administracin de Informacin en Comn.

CMIS:

Servicio de Administracin de Informacin Comn.

CPU:

Unidad Central de Procesamiento.

CDMA:

Acceso Mltiple por Divisin de Cdigo.

Call-Center:

Centro de Atencin de Llamadas.

DoS:

Denegacin de Servicios.

Data center:

Centro de Procesamiento de datos (CPD).

DHCP:

Protocolo de Configuracin Dinmica de Host.

DVR:

Grabador de Video Digital -Digital Video Recorder.

Pgina 178

E-Learning:

Educacin a distancia o semipresencial a travs de

canales electrnicos y especialmente por Internet.


EIA/TIA:

Asociacin de Industrias Electrnicas / Asociacin de la

Industria de Telecomunicaciones.
Firewall:

Un cortafuegoses una parte de un sistema o una red

que est diseada para bloquear el acceso no autorizado, permitiendo al mismo


tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de
dispositivos configurados para permitir, limitar, cifrar, descifrar el trfico entre los
diferentes mbitos sobre la base de un conjunto de normas y otros criterios.
FTP:

Protocolo de Transferencia de Archivos.

GUI:

Interfaz Grfica del Usuario.

GPRS:

Servicio General de Paquetes va Radio.

GSM:

Sistema Global para las Comunicaciones Mviles

(Groupe Special Mobile).


Hipertexto:

Es el nombre que recibe el texto que en la pantalla de

un dispositivo electrnico conduce a otro texto relacionado.


Host:

Computadoras conectadas a una red.

Hub:

Dispositivo para compartir una red de datos que opera

en capa 1.
HF:

Alta Frecuencia - High Frequency.

HP:

Hewlett Packard.

HTTP:

Protocolo de Transferencia de Hipertexto.

IBM:

International Bussiness Machines.


Pgina 179

ICMP:

Protocolo de Mensajes de Control de Internet.

Internetworking:

Trmino general empleado para describir a la industria

dedicada a productos y tecnologas usados para crear redes.


ISO:

Organizacin Internacional para la Estandarizacin.

LAN:

Red de rea Local.

LED:

Diodo Emisor de Luz.

Log-on:

Es el momento de autentificacin al ingresar a un

servicio o sistema.
Logs:

un registro de la actividad de un programa, servidor,

cliente, etc.
LMDS:

Sistema de Distribucin Local Multipunto.

MAC-Address:

Direccin de Control de Acceso al Medio.

MAN:

Red de rea Metropolitana.

MMDS:

Servicio de Distribucin Multipunto Multicanal.

Mysql:

Es un sistema de gestin de base de datos relacional,

multihilo y multiusuario.
NOC:

Centro de Operaciones de Red.

Nodo:

Punto de Conexin de una Red.

Outlet:

Roseta de conexin de red.

OSI:

Interconexin de Sistemas Abiertos.

OVO:

Openview Operations.

Pgina 180

OVPA:

Openview Performance Agent.

OVPM:

Openview Performance Manager.

PAN:

Red de rea Personal.

Password:

Contrasea o clave secreta.

Patch Cable:

Cable de Red usado para interconectar las rosetas de

pared con los dispositivos terminales.


Patch Cord:

Cable de Red usado para conectar un dispositivo a otro

y dispositivos a los Patch Panels.


Patch Panel:

Es el elemento encargado de recibir todos los cables.

del cableado estructurado. Sirve como un organizador de las conexiones de la red.


PIM:

Performance Insight Manager.

PoE:

Power over Ethernet.

POP:

Protocolo de Oficina de Correos.

PBX:

Centrales privadas conectadas a la red pblica.

PDA:

Asistente Digital Personal.

PDU:

Multitoma para conexin de Energa Elctrica.

PHP:

Hypertext PreProcessor.

P2P:

Peer to Peer(Punto a Punto).

QoS:

Calidad de Servicio.

Radius Server:

Servidor que brinda un servicio de autentificacin

(Remote Authentication Dial-In User Server).

Pgina 181

Router:

Dispositivo Enrutador.

Routing:

El proceso de mover un paquete de datos de fuente a

destino.
RRdtool:

Round Robin Database tool.

SPAM:

Correo basura o mensaje basura. Mensajes no

solicitados, no deseados o de remitente no conocido


SSID:

(Service Set IDentifier) Nombre incluido en todos los

paquetes de una red inalmbrica (Wi-Fi) para identificarlos como parte de esa red.
SSH:

Secure Shell.

SMTP:

Protocolo Simple de Transferencia de Correo.

SNMP:

Protocolo Simple de Administracin de Red.

Switch:

Conmutador para interconexin de computadoras que

operan en una red y trabaja en capa 2.


TI:

Tecnologas de la Informacin.

TCP/IP:

Protocolo de Control de Transmisin. Protocolo de

Internet.
TMN:

Gestin de Red de Telecomunicaciones.

Traps:

Envo de Alarmas por SNMP.

TTL:

Time To Live(Tiempo de vida de un paquete)

UPS:

Fuente de suministro de energa elctrica con una

batera incluida con el fin de seguir proporcionando energa en caso de una


interrupcin.

Pgina 182

VLan:

Red de rea Local Virtual.

VHF:

Very High Frequency.

VPN:

Red Privada Virtual.

WAN:

Red de rea Extensa.

WI-FI:

Fidelidad Inalmbrica -Wireless Fidelity.

Pgina 183

ANEXO B
RELEVAMIENTO DE INFORMACIN

Pgina 184

Planilla para el Relevamiento de Informacin de los usuarios.- Esta planilla se


utiliz para realizar el relevamiento de usuarios, la cual proporcion la cantidad de
usuarios y el rea laboral en el que se encuentra.
RELEVAMIENTO DE INFORMACIN
Datos personales
Nombre
Cargo
Area de trabajo
Datos del rea de trabajo
Equipo
Impresora
Telefono
Datos del Equipo
Caractersticas

Acceso a Internet
Tipo de acceso
Herramientas del rea de trabajo
Aplicaciones

Mensajera
Instantnea
Correo electrnico
Coorporativo
Sistema o aplicacin
que pretenece a la

Pgina 185

Universdad a la cual
acceden
frecuentemente

Observaciones

Planilla de Recoleccin de datos de los Laboratorios de Computacin.- Estos


datos fueron proporcionados por el encargado de sistemas.
DATOS LABORATORIO A
Modalidad de acceso a Internet por
parte del ISP

Internet ONLINE de Entel el cual se comparte con


el Laboratorio B

Ancho de Banda

512 kbps

Dispositivos utilizados para la


interconexin

2 switches linksys SR224G

Servidor utilizado (Fierwall y/o proxy)

Se utiliza un servidor ISA para el laboratorio A y B

Tipo de acceso a internet

Con restricciones de pginas web

Nmero de puntos de Acceso a la Red

39 puntos de red

Medios

Cable UPT categora 5

Nmero de Equipos con acceso a


Internet

24 equipos

Direcciones de red utilizada

Gateway 192.168.200.1 y su rango de direcciones


de host 192.168.200.201-192.168.200.224

Aplicaciones instaladas

Adobe Flash cs3


Cisco packet tracer

Pgina 186

Autocad 2010
Autodesk Design Review
Boson Netsim for CCNP
Adobe Dreamweaver
Adobe Fotoshop CS3
Google Earth
VMwareWorkstation
Datasoft 5.0
Poser
Oracle VM Virtual Box
Entreprise Architect

Paginas web de mensajeria


instantanea que no estan restringidas
por el servidor

Facebook
Msn
Meebo

OBSERVACIONES

Dentro del servidor se restringen pginas de


descarga y mensajeria instantnea, como tambin
pginas de empresas de telecomunicaciones de
Bolivia, pero se cuenta con dos direcciones de host
para el uso de los docentes sin restricciones.

DATOS LABORATORIO B
Modalidad de acceso a Internet por
parte del ISP

Internet ONLINE de Entel el cual se comparte con


el Laboratorio A.

Ancho de Banda
Dispositivos utilizados para la
interconexin

512 kbps

Servidor utilizado (Fierwall y/o


proxy)

2 switches linksys SR224G y un hub ENCORE de 16


puertos porque no se utilizan los puntos de red
por espacio y esttica.
Se utiliza un servidor ISA para el laboratorio A y B.

Pgina 187

Tipo de acceso a internet

Con restricciones de pginas web.

Nmero de puntos de Acceso a la


Red

23 puntos de red y uno para conexin a Telfono.

Medios
Nmero de Equipos con acceso a
Internet

Cable UPT categora 5.

Direcciones de red utilizada

Gateway 192.168.200.1 y su rango de direcciones


de host 192.168.200.101-192.168.200.119

Aplicaciones instaladas

Adobe Flash cs3


Cisco packet tracer

18 equipos.

Autocad 2010
Autodesk Design Review
Boson Netsim for CCNP
Adobe Dreamweaver
Adobe Fotoshop CS3
Google Earth
VMwareWorkstation
Datasoft 5.0
Poser
Oracle VM Virtual Box
Entreprise Architect

Pginas web de mensajera


instantnea que no estn
restringidas por el servidor

OBSERVACIONES

Dentro del servidor se restringen pginas de


descarga y mensajera instantnea, como tambin
pginas de empresas de telecomunicaciones de
Bolivia, pero se cuenta con dos direcciones de host
para el uso de los docentes sin restricciones.
Pgina 188

DATOS LABORATORIO C (Cisco)


Modalidad de acceso a
Internet por parte del
ISP

Internet ADSL de ENTEL compartido con el Laboratorio D.

Ancho de Banda
Dispositivos
utilizados para la
interconexin

1 Mbps.
1 HUB Encore de 16 puertos.

Servidor utilizado
(Fierwall y/o proxy)

Se utiliza un servidor ISA para el laboratorio Cy D.

Tipo de acceso a
internet

Sin restricciones

Nmero de puntos de
Acceso a la Red

Directamente conectados al HUB.

Medios
Nmero de Equipos
con acceso a Internet

Cable UPT categora 5.

Direcciones de red
utilizada

Gateway 192.168.120.1 y su rango de direcciones de host


192.168.120.101-192.168.120.116

15 equipos.

Adobe Flash cs3


Cisco packet tracer
Autocad 2010

Aplicaciones
instaladas

Autodesk Design Review


Boson Netsim for CCNP
Adobe Dreamweaver
Adobe Fotoshop CS3
Google Earth
VMwareWorkstation
Datasoft 5.0
Poser
Oracle VM Virtual Box
Entreprise Architect

Pginas web de
mensajera
Pgina 189

instantnea que no
estn restringidas por
el servidor

OBSERVACIONES

DATOS LABORATORIO D
Modalidad de acceso a Internet por
parte del ISP

Internet ADSL de ENTEL compartido con el


laboratorio C.

Ancho de Banda
Dispositivos utilizados para la
interconexin

1 Mbps
Access Point TPLink.

Servidor utilizado (Fierwall y/o


proxy)

Se utiliza un servidor ISA para el laboratorio C y D.

Tipo de acceso a internet

Sin Restricciones.

Nmero de puntos de Acceso a la


Red

Se utilizan tarjetas Inalmbricas.

Medios
Nmero de Equipos con acceso a
Internet

Inalmbrico.

Direcciones de red utilizada

Gateway 192.168.120.1- Direccion del Access


Point 192.168.120.10

Aplicaciones instaladas

Adobe Flash cs3


Cisco packet tracer

25 equipos .

Autocad 2010
Autodesk Design Review
Pgina 190

Boson Netsim for CCNP


Adobe Dreamweaver
Adobe Fotoshop CS3
Google Earth
VMwareWorkstation
Datasoft 5.0
Poser
Oracle VM Virtual Box
Entreprise Architect

Pginas web de mensajera


instantnea que no estn
restringidas por el servidor

OBSERVACIONES

Formulario para Autodiagnstico ISO-17799


Pliticas de Seguridad
Existen documento(s) de polticas de seguridad de los
Sistemas de Informacin(SI)
Existe normativa relativa a la seguridad de los sistemas
de informacin (SI)
Existen procedimientos relativos a la seguridad del
Sistema de Informacin(SI)
Existe un responsable de las polticas, normas y
procedimientos
Existen mecanismos para la comunicacin a los usuarios
de las normas
Existen controles regulares para verificar la efectividad de

Verdadero

Falso

Pgina 191

las polticas
Organizacin de la Seguridad
Existen roles y responsabilidades definidos para las
personas implicadas en la seguridad
Existe un responsable encargado de evaluar la
adquisicin y cambios del Sistema de Informacin(SI)
Existe condiciones contractuales de seguridad con
terceros y outsourcing
Se revisa la organizacin de la seguridad peridicamente
por una empresa externa
Existe contrato de mantenimiento y soporte con empresas
externas para contingencias
Existen programas de formacin en seguridad
Clasificacin y Control de Activos
Existe un inventario de activos actualizado
El inventario contiene activos de datos, software, equipos
y servicios
Se dispone de una clasificacin de la informacin segn
la criticidad de la misma
Existen procedimientos para clasificar la informacin
Existen procedimientos de etiquetado de la informacin
Seguridad del Personal
Se tienen definidas responsabilidades y roles de
seguridad
Se tiene en cuenta la seguridad en la seleccin de
personal
Se plasman las condiciones de confidencialidad y
responsabilidades en los contratos
Se imparte la formacin adecuada de seguridad
Existe un canal y procedimientos claros a seguir en caso
de incidente de seguridad
Se recogen los datos de los incidentes de forma detallada
Los usuarios informan de las vulnerabilidades observadas
y sospechadas
Se informa a los usuarios de que no deben, bajo ninguna
circunstancia, probar las vulnerabilidades
Seguridad Fsica y del Entorno
Existe permetro de seguridad fsica(una pared, puerta
con llave)
Existe controles de entrada para protegerse frente al
acceso de personal no autorizado
Un rea segura ha de estar cerrada y aislada
En las reas seguras existen controles adicionales al
personal propio y ajeno
Las reas de carga y expedicin estn aisladas de las
reas del Sistema de Informacin

Verdadero Falso

Verdadero Falso

Verdadero Falso

Verdadero Falso

Pgina 192

La ubicacin de los equipos est organizada de tal


manera que minimiza el acceso innecesario
Existen protecciones frente a fallos en la alimentacin
elctrica
Existe seguridad en el cableado frente a daos e
intercepciones
Se asegura la disponibilidad e integridad de todos los
equipos
Existe algn tipo de seguridad en los equipos ubicados
exteriormente
Existen polticas de limpieza en el puesto de trabajo
Gestin de Comunicaciones y Operaciones
Todos los procedimientos operativos identificados en la
poltica de seguridad han de estar documentados
Estn establecidas responsabilidades para controlar los
cambios en equipos
Estn establecidas responsabilidades para asegurar
respuesta rpida, ordenada y efectiva frente a incidentes
de seguridad
Existe algn mtodo para reducir el mal uso accidental o
deliberado de los sistemas
Existe una separacin de los entornos de desarrollo y
produccin
Existen contratistas externos para la gestin de los
Sistemas de Informacin
Existe un plan de capacidad para asegurar la adecuada
capacidad de proceso y de almacenamiento
Existen criterios de aceptacin de nuevos Sistemas de
Informacin, incluyendo actualizaciones y nuevas
versiones
Existen controles contra software maligno
Realizar copias de backup de la informacin esencial
para el negocio
Existen logs para las actividades realizadas por los
operadores y administradores
Existen logs de los fallos detectados
Existe algn control de las redes
Hay establecidos controles para realizar la gestin de los
medios informticos(cintas, discos, informes impresos)
Eliminacin de los medios informaticos. Pueden disponer
de informacin sensible
Existe seguridad de la documentacin de los
Sistemas
Existen acuerdos para intercambio de informacin y
software
Existen medidas de seguridad de los medios en el

Verdadero Falso

Pgina 193

trnsito
Existen medidas de seguridad en el comercio
electrnico
Se han establecido e implantado medidas para
proteger la confidencialidad e integridad de
informacin publicada
Control de Accesos
Existe una poltica de control de acceso
Existe un procedimiento formal de registro y baja
Se controla y restringe la asignacin y uso de
privilegios en entornos multiusuario
Existe una gestin de los password de usuarios
Existe una revisin de los derechos de acceso de los
usuarios
Existe el uso del password
Se protege el acceso de los equipos desatendidos
Existe una poltica de uso de los servicios de red
Se asegura la ruta (path) desde el terminal al servicio
Existe una autenticacin de usuarios en conexiones
externas
Existe una autenticacin de los nodos
Existe un control de la conexin de redes
Existe un control de routing de las redes
Existe una identificacin automtica de terminales
Existen procedimientos de log-on al terminal
Est controlado el teletrabajo por la organizacin
Desarrollo y Mantenimiento de los Sistemas
Se asegura que la seguridad est implantada en los
sistemas de Informacin
Existe seguridad en las aplicaciones
Existen controles criptogrficos
Existe seguridad en los procesos de desarrollo y
soporte
Gestin de la Continuidad del Negocio
Existen procesos para la gestin de continuidad
Existe un plan de continuidad del negocio y anlisis
de impacto
Existe un diseo, redaccin e implantacin para la
continuidad del negocio
Existe un marco de planificacin para la continuidad
del negocio
Existen pruebas, mantenimiento y reevaluacin de los
planes de continuidad del negocio
Conformidad
Se tiene en cuenta el cumplimiento con la legislacin
Existe una revisin de la poltica de seguridad y de la

Verdadero Falso

Verdadero

Falso

Verdadero Falso

Verdadero Falso

Pgina 194

conformidad tcnica
Existen consideraciones sobre las auditorias de los
sistemas

Norma ISO 27001

POLTICAS DE SEGURIDAD
Informacin Poltica de
seguridad
Documento de Poltica
de Seguridad de la
Informacin

Exmen de Poltica de
Seguridad Informativa

Pregunta
Existe una politica de la seguridad de la
informacin,
aprobada,
publicada
y
comunicada por la administracin a todos los
empleados.
Las polticas establecen compromiso de
administracin y se expone al enfoque de
organizacin para la gestin de la seguridad
de la informacin.
La poltica de seguridad de la informacin se
revisa en intervalos planificados, o se
producen cambios significativos para asegurar
su conveniencia, adecuacin y eficacia.

Porcentaje
50

50

50

50

Se definen procedimientos de seguridad de la


informacin, se realiza una revisin de la
poltica existente y se incluyen los requisitos
para el examen de la gestin.
Los resultados del examen de la gestin se
tienen en cuenta.
La autorizacin de la direccin se obtiene de
la poltica revisada.

50

50
50

ORGANIZACIN DE SEGURIDAD DE INFORMACIN


Organizacin interna
Compromiso de la
administracin hacia la
Seguridad de la
Informacin

Pregunta
La gestin demuestra el apoyo activo a las
medidas de seguridad dentro de la
organizacin. Esto se puede hacer a travs
de una direccin clara, el compromiso
demostrado,
la
asignacin
y
el
reconocimiento
explcito
de
las

Porcentaje
50

Pgina 195

responsabilidades
informacin.

Coordinacin de la
Seguridad de la
Informacin.

Asignacin de
responsabilidades en
la Seguridad de la
Informacin
Proceso de
autorizacin de
instalaciones de
procesamiento de la
informacin
Acuerdos de
Confidencialidad

Contacto con las


autoridades

Contacto con grupos


de intereses especiales

Revisin independiente
de la Seguridad de la
Informacin

de

seguridad

de

la

Las actividades de seguridad de la


informacin
son
coordinadas
por
representantes de diversas partes de la
organizacin, con roles y responsabilidades
pertinentes.
Las responsabilidades para la proteccin de
los activos individuales, y para llevar a cabo
los procesos de seguridad especficas,
fueron claramente identificados y definidos.
El proceso de autorizacin de la gestin se
define y aplica para cualquier nueva
instalacin de procesamiento de la
informacin dentro de la organizacin.

50

La organizacin de confidencialidad o el
acuerdo de no divulgacin (NDA) para la
proteccin de la informacin est claramente
definido y es revisado peridicamente.
La direccin exige proteger la informacin
confidencial utilizando trminos legales
aplicables.
Existe un procedimiento que describe
cundo y por quin: las autoridades
pertinentes (como la aplicacin de la ley,
departamento de bomberos), deben ponerse
en contacto, y cmo el incidente debe ser
reportado.
Los contactos apropiados con grupos de
intereses especiales o foros de seguridad de
otros especialistas, y las asociaciones
profesionales se mantienen.
El enfoque de la organizacin para la gestin
de seguridad de la informacin, y su
aplicacin, se examinaron de forma
independiente a intervalos planificados, o
cuando se producen cambios importantes en
la implementacin de la seguridad.

50

50

50

50

60

50

50

Partes Externas

Pgina 196

Identificacin de los
riesgos relacionados
con agentes externos

Abordar la seguridad
en el trato con los
clientes
Abordar la seguridad
en los acuerdos con
terceros

Se identifican las medidas de control


adecuadas antes de conceder acceso a los
riesgos de la informacin de la organizacin
y a la instalacin de procesamiento de
informacines un proceso que implica el
acceso de exterior.
Todos
los
requisitos
de
seguridad
identificados se cumplen antes de conceder
el acceso del cliente a la informacin de la
organizacin o sus bienes.
El acuerdo con terceros, el acceso a la
participacin,
el
procesamiento,
la
comunicacin o la gestin de informacin de
la organizacin o centro de procesamiento
de la informacin, o la introduccin de
productos o servicios a las instalaciones de
procesamiento de la informacin, cumplen
con todos los requisitos de seguridad
adecuados.

50

50

50

ASSET MANAGEMENT
Responsabilidad de los
activos
Inventario de activos

Pregunta

Todos los activos estn identificados y un


inventario o registro mantiene todos los
activos importantes.
La propiedad de los
Cada uno de los activos tiene un propietario
activos
identificado, definido y acordado para la
clasificacin de seguridad, y las restricciones
de acceso que se revisan peridicamente.
Uso aceptable de los
Los reglamentos para el uso aceptable de la
activos
informacin y los activos asociados con una
instalacin de procesamiento de la
informacin
fueron
identificados,
documentados y aplicados.
Clasificacin de la informacin
Directrices de
La informacin se clasifica en trminos de su
clasificacin
valor, los requisitos legales, la sensibilidad y
criticidad para la organizacin.
Informacin de
Existe un conjunto apropiado de los
etiquetado y
procedimientos definidos para la informacin
manipulacin
de etiquetado y la manipulacin, de
conformidad con el sistema de clasificacin
adoptado por la organizacin.

Porcentaje
100

80

90

80

80

Pgina 197

SEGURIDAD DE RECURSOS HUMANOS


Previo a la contratacin
Roles y
responsabilidades

Pregunta
Porcentaje
Los roles y responsabilidades de seguridad
80
de los empleados, contratistas, usuarios y
terceros se han definido y documentado de
conformidad con la poltica de seguridad de
la organizacin de la informacin.
Fueron las funciones y responsabilidades
claramente definidas y comunicadas a los
candidatos durante el proceso de preempleo.
Los
controles
de
verificacin
de
antecedentes para todos los candidatos para
el empleo, los contratistas, usuarios y
terceros se llevaron a cabo de conformidad
con las normas pertinentes.
Se comprueba incluir una referencia de
carcter, confirmacin del reclamado ttulos
acadmicos y profesionales y controles de
identidad independiente
A los empleados contratistas o los usuarios
de otros proveedores se les pide que firmen
la confidencialidad o acuerdo de no
divulgacin, como parte de sus condiciones
iniciales y las condiciones del contrato de
trabajo.
Existe un acuerdo que se refiere a la
responsabilidad de seguridad de la
informacin de la organizacin y el
empleado, los usuarios de terceros y
contratistas.

80

La gestin requiere que los empleados,


contratistas y usuarios de terceros apliquen
la seguridad de conformidad con las polticas
y procedimientos establecidos de la
organizacin.
Concientizacin sobre Todos los empleados de la organizacin, los
la seguridad de la
contratistas pertinentes, y los usuarios de
informacin, la
terceros, reciben capacitacin adecuada en
educacin y la
materia de seguridad y actualizaciones
formacin
regulares en las polticas y procedimientos
de organizacin en lo que respecta a su
funcin de trabajo.
Proceso disciplinario
Existe un proceso disciplinario formal para
los empleados que han cometido una
infraccin de seguridad.
Termination or change of employment

80

Proyeccin

Trminos y
condiciones de empleo

Durante el empleo
Responsabilidades de
gestin

80

80

80

80

70

70

Pgina 198

Culminacin o cambio
de empleo

Devolucin de activos

Eliminacin de
derechos de acceso

Las responsabilidades para llevar a cabo la


culminacin del empleo, o cambio de
empleo, estn claramente definidas y
asignadas.
Hay un proceso que asegura que todos los
empleados, contratistas, usuarios y terceros
entregan todos los activos de la organizacin
en su poder a la culminacin de su empleo,
contrato o convenio.
Los derechos de acceso de todos los
empleados, contratistas, usuarios y terceros,
para
servicios
de
informacin
y
procesamiento de la informacin, sern
retirados a la terminacin de su empleo,
contrato o convenio, o se ajustar a los
cambios.

70

70

70

SEGURIDAD FSICA Y DEL AMBIENTE


Areas seguras
Permetro de seguridad
fsica

Controles de entrada
fsica
Asegurar oficinas,
cuartos e instalaciones

Proteccin contra las


amenazas externas y
ambientales

Trabajo en reas
seguras

Pregunta
Porcentaje
Se ha implementado una instalacin de
70
seguridad de las fronteras fsicas para
proteger el servicio de procesamiento de
informacin.
Algunos
ejemplos
de
instalaciones de seguridad son: el control de
puertas de tarjeta de entrada, las paredes,
dotacin de recepcin, etc.
Existen controles que permiten que slo el
70
personal autorizado tenga entrada en varias
reas dentro de la organizacin.
Los cuartos, que tienen el servicio de
70
procesamiento de la informacin, se
bloquean o existen armarios con cerradura o
cajas de seguridad.
La
proteccin
fsica
contra
daos
70
ocasionados por incendio, inundacin,
terremoto, explosin, disturbios civiles y
otras formas de desastres naturales o
provocadas por el hombre deben ser
diseadas y aplicadas.
Hay alguna amenaza potencial de las
70
instalaciones vecinas.
La proteccin fsica y las directrices para
70
trabajar en reas seguras se han diseado y
aplicado.

Pgina 199

Entrega de acceso
pblico y la carga de
las reas

Equipo de seguridad
Equipo de colocacin y
proteccin

Utilidades de soporte

Seguridad de cableado

Mantenimiento de los
equipos

Aseguramiento de los
equipos fuera de los
locales

La entrega, la carga, y otras reas donde las


personas no autorizadas puedan entrar en
los locales son controladas, y las
instalaciones de procesamiento de la
informacin estn aisladas, para evitar el
acceso no autorizado.

70

El equipo est protegido para reducir los


riesgos de las amenazas y los peligros
ambientales y las oportunidades de acceso
no autorizado.
El o los equipos estn protegidos contra
fallas de energa y otras interrupciones
causadas por fallas en el apoyo a los
servicios pblicos.
La permanencia de fuentes de alimentacin,
como una alimentacin mltiple, una fuente
de alimentacin ininterrumpible (UPS), un
generador de respaldo, etc. son utilizados.
La
alimentacin
y
el
cable
de
telecomunicaciones, portador de datos o el
apoyo a los servicios de informacin, esta
debidamente protegido de la intercepcin o
el dao.
Existen controles de seguridad adicionales
en lugar de informacin sensible o crtica.
El equipo est correctamente mantenido
para asegurar su contnua disponibilidad e
integridad.
El equipo mantiene, segn el proveedor, los
intervalos de mantenimiento recomendados
y especificaciones.
El mantenimiento se lleva a cabo nicamente
por personal autorizado.
Los registros se mantienen con todos los
defectos presuntos o reales y a las medidas
preventivas y correctivas.
Se aplican los controles adecuados,para el
envo de equipos fuera de los locales.
Los equipos estn cubiertos por el seguro y
los requisitos del seguro se cumplen.
Los riesgos fueron evaluados con respecto a
cualquier uso del equipo fuera de los locales
de una organizacin, y la mitigacin de los
controles implementados.

70

70

70

80

80
80

80

80
80

80

80

Pgina 200

Eliminacin segura o
reutilizacin de los
equipos

Eliminacin de la
propiedad

Cada uno de los activos tiene un propietario


identificado,
definido
y
acordado,
clasificacin de seguridad, y las restricciones
de acceso que se revisan peridicamente.
Los medios de almacenamiento de los
equipos, son comprobados para asegurar
que cualquier informacin sensible o
software con licencia es fsicamente
destruido, o de forma segura por escrito,
antes de su eliminacin o reutilizacin.
Ya sea que los controles estn en su lugar
para que el equipo, la informacin y el
software no se manejan fuera de sitio sin
autorizacin previa.

80

80

80

ADMINISTRACIN DE LA COMUNICACIN Y OPERACIONES


Procedimientos
operacionales y
responsabilidades
Procedimientos
operativos
documentados

Pregunta

El
procedimiento
de
trabajo
est
documentado, mantenido y disponible para
todos los usuarios que lo necesitan.
Estos procedimientos son tratados como
documentos oficiales, y por lo tanto cualquier
cambio realizado necesita de autorizacin
administrativa.
Gestin de cambio
Todos los cambios a las instalaciones de
procesamiento de la informacin y los
sistemas estn controlados.
Separacin de
Los derechos y las reas de responsabilidad
funciones
estn separadas, con el fin de reducir las
posibilidades de modificacin no autorizada
o uso indebido de informacin o servicios.
Separacin de
El desarrollo y las instalaciones de prueba
desarrollo, prueba e
estn aisladas de las instalaciones en
instalaciones
funcionamiento. Por ejemplo, el desarrollo y
operativas
produccin de software debe ejecutarse en
equipos diferentes. En caso necesario, el
desarrollo y las redes de produccin deben
mantenerse separadas unas de otras.
Tercera Parte de entrega de servicios de gestin
Prestacin de servicios Las medidas adoptadas para garantizar que
los controles de seguridad, las definiciones
de servicio y los niveles de ejecucin,
incluidas en el acuerdo de suministro de
servicio, son implementadas, operadas y

Porcentaje

70

70

70

70

70

70

Pgina 201

mantenidas por un tercero.

Seguimiento y revisin
de los servicios de
terceros

Los servicios, informes y expedientes


presentados por terceros, son objeto de
vigilancia y revisin.
La audiencia se lleva acabo en los anteriores
servicios de terceros, reportes y registos, en
intrvalos regulares
Administracin de
Los cambios en la prestacin de servicios,
cambios en los
incluido el mantenimiento y la mejora de las
servicios de terceros
polticas de seguridad de la informacin
existentes, procedimientos y controles, son
gestionados.
Se tienen en cuenta la criticidad de los
sistemas de negocio, procesos y reevaluacin de los riesgos
Planificacin del sistema y la aceptacin
Gestin de la
La demanda de capacidad es controlada y
capacidad
las proyecciones de las necesidades de
capacidad en el futuro se realizan, para
garantizar que el poder de procesamiento y
almacenamiento
adecuados
estn
disponibles.
Ejemplo: control del espacio de disco duro,
RAM y CPU en servidores crticos. "
Aceptacin del sistema Los criterios de aceptacin del sistema se
han establecido en nuevos sistemas de
informacin, actualizaciones y nuevas
versiones.
Las pruebas adecuadas se llevaron a cabo
antes de la aceptacin.
Proteccin contra cdigo malicioso y mvil
Control contra cdigo La deteccin, prevencin y control de
malicioso
ingreso, de proteccin contra cdigos
maliciosos y procedimientos apropiados de
sensibilizacin
del usuario,
se
han
desarrollado y aplicado

70

70

70

70

60

60

70

Pgina 202

Control contra cdigo


mvil

Se utiliza slo cdigo mvil autorizado.


La configuracin garantiza que el cdigo
mvil autorizado opera de acuerdo a la
poltica
de
seguridad.
La ejecucin de cdigo mvil no autorizado
est prevenida (Cdigo mvil es un cdigo
de aplicacin que se transfiere de un equipo
a otro y luego se ejecuta automticamente.
Realiza una funcin especfica con muy poca
intervencin del usuario. El cdigo mvil es
asociado con un nmero de servicios de
consumo medio)

70

Existen copias de seguridad de la


informacin y software que realice estas
tareas peridicamente de acuerdo con la
poltica de copia de seguridad.
Toda la informacin esencial y el software se
pueden recuperar despus de un desastre o
un error de medios.
Gestin de Seguridad de Red

90

Copias de seguridad
Copias de seguridad de
la informacin

Controles de red

Seguridad de los
servicios de red

Manejo de soportes
Gestin de soportes
extrables

90

La red est adecuadamente gestionada y


controlada, para proteger de las amenazas,
y para mantener la seguridad de los
sistemas y aplicaciones que utilizan la red,
incluyendo la informacin en trnsito.
Los controles se llevan a cabo para
garantizar la seguridad de la informacin en
las redes, y la proteccin de los servicios
conectados de las amenazas, como el
acceso no autorizado.
Las caractersticas de seguridad, niveles de
servicio y gestin de requisitos, de todos los
servicios de red, son identificados e incluidos
en cualquier acuerdo de servicios de red.
La capacidad del proveedor de servicios de
red, para la gestin de los servicios
acordados en forma segura, es determinada
y se realiza un seguimiento regular, y el
derecho a la auditora que est acordado.

90

Existen procedimientos para la gestin de


los medios extrables, tales como cintas,
discos, tarjetas de memoria, y los informes
Todos los procedimientos y niveles de
autorizacin estn claramente definidos y
documentados.

70

90

90

90

70

Pgina 203

Eliminacin de los
medios
Procedimientos de
manejo de la
informacin

Los medios que ya no son necesarios; son


eliminados
de
forma
segura,
por
procedimientos formales.
Existe un procedimiento para el manejo de
almacenamiento de informacin.
Este procedimiento aborda cuestiones como
la proteccin de la informacin, la
divulgacin no autorizada o su mal uso.
La documentacin del sistema est
protegida contra el acceso no autorizado.

70

70
70

Documentacin de la
Seguridad del sistema
Intercambio de informacin
Polticas y
Existe una poltica formal de intercambio, un
procedimientos de
procedimiento y un control para garantizar la
intercambio de
proteccin de la informacin.
informacin
El procedimiento y los medios de control de
cobertura utilizan medios electrnicos de
comunicacin para el intercambio de
informacin.
Acuerdos de
Los acuerdos se han establecido sobre el
Intercambio
intercambio de informacin y software entre
la organizacin y las partes externas.
El contenido del acuerdo de seguridad
refleja la sensibilidad de la informacin del
negocio en cuestin.
Medios fsicos en
Los medios de comunicacin que contienen
trnsito
la informacin estn protegidos contra el
acceso no autorizado, mal uso o la
corrupcin durante el transporte ms all de
los lmites fsicos de la organizacin.

70

Mensajera electrnica

La informacin que participa en la


mensajera electrnica est bien protegida.
(Correo electrnico, intercambio electrnico
de datos, mensajera instantnea)
Sistemas de
Las polticas y procedimientos se desarrollan
informacin de
y aplican para proteger la informacin
negocios
asociada a la interconexin de los sistemas
de informacin empresarial.
Servicios de comercio electrnico
Comercio electrnico
La informacin que participa en el comercio
electrnico pasando por la red pblica est
protegida de la actividad fraudulenta,
disputas de contrato, y cualquier acceso no
autorizado o modificacin.

70

El control de seguridad como la aplicacin


de controles criptogrficos se tienen en
cuenta.

70

70

70

70

70

70

Pgina 204

Transacciones en lnea

Informacin de
dominio pblico
Seguimiento
Registro de auditora

Uso del sistema de


seguimiento

Proteccin de la
informacin de registro
(logs)
Administrador y
operador de registro

Registro de errores

Los acuerdos de comercio electrnico entre


los socios comerciales incluyen un acuerdo
por escrito, que compromete a ambas partes
a los trminos acordados de la negociacin,
incluidos los detalles de las cuestiones de
seguridad.
La
informacin
que
participa
en
transacciones en lnea est protegida para
prevenir la transmisin incompleta, mal
enrutamiento, la alteracin del mensaje no
autorizado, la revelacin no autorizada, la
duplicacin no autorizada o la repeticin de
mensajes.
La integridad de la informacin a disposicin
del pblico est protegida contra cualquier
modificacin no autorizada.

Los registros de auditora de registro de las


actividades del usuario, excepciones y
eventos de seguridad de la informacin se
producen y se conservarn durante un
perodo de tiempo acordado para ayudar en
las investigaciones futuras y de supervisin
del control de acceso.
Las medidas de proteccin de privacidad se
consideran en el mantenimiento de registro
de auditora.

60

Los procedimientos se desarrollan y se


aplican para vigilar el uso del sistema para la
instalacin de procesamiento de la
informacin.
Los resultados de las actividades de
seguimiento son revisadas con regularidad.
El nivel de control necesario para cada
instalacin de procesamiento de la
informacin est determinada por una
evaluacin de riesgos.
El registro de instalaciones y registro de la
informacin estn bien protegidos contra la
manipulacin y acceso no autorizado.
Se registran las actividades de administrador
y operador del sistema.
Los registros de actividades se registran
peridicamente.
Las fallas se registran y se adoptan medidas
apropiadas.

60

60

60
60

60

60
60
60

Pgina 205

Reloj de sincronizacin

Los niveles individuales de registro


necesarios
para
el
sistema
estn
determinados por una evaluacin de riesgos,
teniendo en cuenta la degradacin del
rendimiento.
Todos los relojes del sistema de
procesamiento de la informacin dentro de la
organizacin o el dominio de seguridad
estn sincronizados con una fuente de
acuerdo
a
la
hora
exacta.
(El ajuste correcto de los relojes de los
equipos es importante para garantizar la
exactitud de los registros de auditora)

60

60

CONTROL DE ACCESO
Requisito de Negocios
para control de acceso
Poltica de Control de
Acceso

Pregunta

Las polticas de control de acceso se


desarrollan y se revisan sobre la base del
negocio y los requisitos de seguridad.
Tanto el control de acceso lgico como el
fsico se tienen en cuenta en la poltica.
A los usuarios y proveedores de servicios se
les di una exposicin clara de los requisitos
empresariales que deben cumplir los
controles de acceso.
Gestin de acceso de usuario
Registro de usuario
Existe algn registro de usuarios formal y
procedimiento de registro para permitir el
acceso a todos los sistemas de informacin y
servicios.
Gestin de privilegios La asignacin y el uso de privilegios en el
entorno de sistema de informacin estn
restringidos y controlados, por ejemplo, los
privilegios se asignan slo despus de un
proceso formal de autorizacin.
Gestin de
La asignacin y reasignacin de contraseas
contraseas de usuario son controladas a travs de un proceso de
gestin formal.
Se pide a los usuarios que firmen una
declaracin de mantener la confidencialidad
de la contrasea.
Revisin de los
Existe un proceso de revisin de los
derechos de acceso de derechos de acceso del usuario a intervalos
los usuarios
regulares. Ejemplo: el privilegio especial de
revisin cada 3 meses, los privilegios
normales cada 6 meses.

Porcentaje
90

90
90

100

100

100

100

100

Pgina 206

Responsabilidades del usuario


Uso de contraseas
Existe alguna prctica de seguridad en el
lugar para guiar a los usuarios en la
seleccin y el mantenimiento de contraseas
seguras.
Equipos desantendidos Los usuarios y los contratistas estn al tanto
de usuario
de los requisitos y procedimientos de
seguridad para proteger los equipos
desatendidos.
Ejemplo: cierre de sesin cuando la sesin
ha terminado o
terminar las sesiones
cuando se haya terminado de hacer uso de
los equipos, etc.
Poltica de escritorio y La organizacin ha adoptado la poltica de
pantalla limpia.
escritorio limpio con respecto a los
documentos y soportes de almacenamiento
extrables
La organizacin ha adoptado la poltica de la
pantalla limpia con respecto a las
instalaciones de procesamiento de la
informacin
Control de Acceso a la red
Poltica sobre el uso de Los usuarios cuentan con acceso slo a los
servicios de red
servicios que han sido especficamente
autorizados a utilizar.
Existe una poltica que aborde los intereses
Autenticacin del
usuario para
conexiones externas
Identificacin de los
equipos en las redes

Diagnstico remoto y
proteccin de puerto
de configuracin
Segregacin en las
redes

Se utiliza un mecanismo adecuado de


autenticacin para controlar el acceso de
usuarios remotos.
Los equipos de identificacin automtica se
consideran como un medio para autenticar
las conexiones de lugares y equipos
especficos.
El acceso fsico y lgico a los puertos de
diagnstico estn bien controlados, es decir,
protegios por un mecanismo de seguridad.
Los grupos de servicios de informacin, los
usuarios y los sistemas de informacin son
segregados en las redes.
La red (que los socios de negocios y/o
terceros necesitan tener acceso a la
informacin del sistema) es segregada a
travs de mecanismos de seguridad
perimetral como los cortafuegos.
El examen a la segregacin de las redes
inalmbricas se hace desde las redes
internas y privadas.

90

90

90

90

90

90
90

90

90

90

90

90

Pgina 207

Control de conexin de
red

Existe una poltica de control de acceso que


establece el control en la conexin de la red
para las redes compartidas, especialmente
para aquellas que se exitienden por las
fronteras de la organizacin.
Control de
La poltica de control de acceso de los
enrutamiento de la red estados del enrutador se llevar a cabo para
las redes
Los controles de enrutamiento se basan en
la fuente positiva y el mecanismo de
identificacin de destino.
Control de acceso al Sistema Operativo
Procedimientos de
El acceso al sistema operativo es controlado
seguridad de inicio de por el procedimiento de inicio de sesin
sesin
seguro.
Identificacin y
El identificador nico (ID de usuario) se
autenticacin del
proporciona a todos los usuarios como los
usuario
operadores, administradores de sistemas y
el resto del personal tcnico.
La tcnica de autenticacin adecuada es
elegida para demostrar la identidad
declarada de los usuarios.
Las cuentas de usuario genrico se
suministran
slo
bajo
circunstancias
excepcionales en las que hay un claro
beneficio
empresarial.
Los
controles
adicionales pueden ser necesarios para
mantener la rendicin de cuentas.
Sistema de gestin de Existe un sistema de gestin de contraseas
contraseas
que impone contraseas para varios
controles, tales como: contrasea individual
para la rendicin de cuentas, aplicar los
cambios de contrasea, contraseas del
almacn de forma encriptada, no mostrar las
contraseas en pantalla, etc.
Uso de las
Los programas de utilidad que podran ser
herramientas del
capaces de primar en el sistema y en los
sistema
controles de aplicacin estn restringidos y
controlados.
Tiempo de espera de
Las sesiones inactivas se cierran despus de
sesin
un perodo definido de
inactividad.
(Una forma limitada de tiempo de espera se
puede proporcionar para algunos sistemas,
que borra la pantalla y evita el acceso no
autorizado, pero no cierra las aplicaciones o
las sesiones de red.)

90

90

90

90

90

90

90

90

90

90

Pgina 208

Limitacin de tiempo
de conexin

Existe una restriccin de tiempo de conexin


para aplicaciones de alto riesgo. Este tipo de
creacin debe ser considerada para
aplicaciones sensibles a los terminales que
estn instalados en lugares de alto riesgo.

Control de acceso a la aplicacin e informacin


Restriccin de acceso El acceso a la informacin y las funciones
a la informacin
del sistema de aplicacin por los usuarios y
personal de apoyo se restringe de acuerdo
con la poltica definida de control de acceso.
Aislamiento del
Los sistemas sensibles se proporcionan con
sistema sensible
el medio ambiente dedicado (aislado) de
computacin tales como: poner en
funcionamiento un equipo dedicado, los
recursos que comparten slo con los
sistemas de aplicacin de confianza, etc.
Informtica mvil y
Una poltica oficial que est en su lugar, y las
comunicaciones
medidas de seguridad adecuadas son
adoptadas para proteger contra el riesgo de
la utilizacin de la informtica mvil y
servicios de comunicacin.
Algunos ejemplos de la informtica mvil,
comunicaciones e instalaciones incluyen:
computadoras porttiles, PC de bolsillo,
porttiles, tarjetas inteligentes, telfonos
mviles.
Los riesgos tales como trabajar en un
entorno sin proteccin es tenido en cuenta
por la poltica de informtica mvil.
Teletrabajo
La poltica, plan y los procedimientos
operativos
estn
desarrollados
e
implementados para las actividades de
teletrabajo
La actividad del teletrabajo est autorizada y
controlada por la gerencia y que vele porque
las disposiciones sean adecuadas en el lugar
para de esta forma de trabajar optimamente.

90

100

100

50

50

50

50

50

Pgina 209

SISTEMAS DE INFORMACIN DE ADQUISICIN, DESARROLLO Y


MANTENIMIENTO
Pregunta
Porcentaje
Requisitos, anlisis y
Los requisitos de seguridad para los nuevos
50
especificacin de
sistemas de informacin y mejora del
seguridad
sistema de informacin existente especifican
los requisitos para los controles de
seguridad.
Los requisitos de seguridad y los controles
50
identificados reflejan el valor comercial de
los activos de informacin en cuestin y la
consecuencia del fracaso de la seguridad.
Los requisitos del sistema para la seguridad
50
de la informacin y los procesos para la
implementacin de la seguridad estn
integrados en las primeras etapas de los
proyectos de sistemas de informacin.
Procesamiento correcto en aplicaciones
Validacin de datos de Los datos de entrada al sistema de
90
entrada
aplicacin estn validados para asegurarse
de que son correctos y apropiados.

Control de proceso
interno

Integridad de los
mensajes

Son considerados los controles, tales como:


diferentes tipos de insumos para comprobar
los mensajes de error, los procedimientos
para responder a los errores de validacin
definiendo las responsabilidades de todo el
personal involucrado en el proceso de
entrada de datos, etc.
Las comprobaciones de validacin se
incorporan a las aplicaciones para detectar
cualquier corrupcin de la informacin a
travs de los errores de procesamiento o
actos deliberados.
El diseo e implementacin de aplicaciones
que aseguran que se minimizen los riesgos
de fallas de transformacin que conduce a
una prdida de integridad.
Los requisitos para garantizar y proteger la
integridad de los mensajes en las
aplicaciones son identificados y los controles
adecuados
son
establecidos
e
implementados.
Una evaluacin de riesgos de seguridad se
lleva a cabo para determinar si se requiere la
integridad del mensaje y para determinar el
mtodo ms adecuado de implementacin.

90

90

90

90

90

Pgina 210

Validacin de datos de
salida

Controles criptogrficos
Poltica sobre el uso de
controles
criptogrficos

Los datos de salida del sistema estn


validados para asegurarse de que el
tratamiento de la informacin almacenada es
correcto y adecuado a las circunstancias.

90

La organizacin tiene una poltica sobre el


uso de controles criptogrficos para la
proteccin de la informacin. Esta poltica se
aplica con xito.
La poltica de criptografa considera el
enfoque de gestin hacia el uso de controles
criptogrficos,
los resultados de
la
evaluacin de riesgos para determinar el
nivel requerido de proteccin, mtodos de
gestin de claves y dems normas para la
aplicacin efectiva.

90

Administracin de
claves

90

90

Las claves criptogrficas estn protegidas


contra toda alteracin, prdida y destruccin.
Las claves secretas y las claves privadas
estn protegidas contra la divulgacin no
autorizada.
Los equipos utilizados para generar y
almacenar las claves estn fsicamente
protegidos.
El sistema de gestin de claves se basa en
un conjunto de normas, procedimientos y
mtodos seguros.
Seguridad de los archivos del Sistema
Control de software
Existen procedimientos para el control de la
operacional
instalacin de software en sistemas
operativos. (Esto es para minimizar el riesgo
de corrupcin de los sistemas operativos.)

90

Proteccin de datos de
prueba del sistema

Los datos de prueba del sistema estn


protegidos y controlados. El uso de
informacin personal o cualquier otra
informacin sensible para la prueba base de
datos operativa es rechazada.

90

Control de acceso al
Los controles estrictos estn en el lugar para
cdigo fuente de los
restringir el acceso a las bibliotecas de
programas
cdigo fuente de los programas.
Seguridad en el desarrollo y servicios de apoyo

90

90

90

90

90

Pgina 211

Procedimientos de
control de cambios

Existe un procedimiento de control estricto


en lugar de la ejecucin de cambios en el
sistema de informacin. (Esto es para
minimizar la corrupcin del sistema de
informacin.)
Esto responde a la necesidad de
procedimiento de evaluacin de riesgos y
anlisis de los impactos de los cambios.
Revisin tcnica de las Existe un proceso o procedimiento en el
solicitudes despus de lugar para revisar y probar las aplicaciones
los
cambios
del crticas de negocio para el impacto adverso
sistema operativo
sobre las operaciones de la organizacin o
la seguridad despus del cambio de
sistemas operativos.Peridicamente, es
necesario actualizar el sistema operativopara
instalar los Service Packs, parches, parches,
etc
Restricciones sobre los Las modificaciones al paquete de software
cambios a los paquetes se desalienta y/o se limita a los cambios
de software
necesarios.
Todos los cambios son estrictamente
controlados.
Fuga de informacin
Se realizan controles para evitar fugas de
informacin.
Son considerados los controles, tales como
la digitalizacin de los medios de
comunicacin de salida, seguimiento regular
del personal y las actividades del sistema
que permiten la legislacin local y el
monitoreo del uso de los recursos.
Desarrollo de software El desarrollo de software externo es
externo
supervisado
y
controlado
por
la
organizacin.
Son considerados los puntos tales como:
acuerdos de licencias, acuerdos de
fideicomiso, requisito contractual de garanta
de calidad, las pruebas antes de la
instalacin para detectar cdigos troyanos,
etc.
Gestin de la vulnerabilidad tcnica
Control de
Es obtenida la informacin oportuna acerca
vulnerabilidades
de las vulnerabilidades tcnicas de los
tcnicas
sistemas de informacin que se utilizan.
La exposicin de la organizacin de tales
vulnerabilidades yla evaluacin de las
medidas adecuadas son adoptadas para
mitigar el riesgo asociado.

90

90

90

90

90
90
90

90

90

90

90

Pgina 212

GESTIN DE INCIDENTES DE LA SEGURIDAD DE LA INFORMACIN


Porcentaje
Informes de eventos de Pregunta
seguridad de la
informacin y
deblidades
Eventos de seguridad Los eventos de seguridad son reportados a
90
de presentacin de la
travs de canales de gestin adecuados tan
informacin
pronto como sea posible.
Se desarrolan e implemenan eventos de
90
seguridad, procedimientos de presentacin
de informacin, respuesta a incidentes y
procedimiento escalado.
Debilidades de la
Existe un procedimiento que garantice que
90
seguridad de la
todos los empleados de los sistemas de
informacin
informacin y servicios estn obligados a
tomar nota y reportar cualquier debilidad en
la seguridad que observen o sospechen en
el sistema o servicios.
Gestin de incidentes de seguridad de la informacin y mejoras
Responsabilidades y
Las
responsabilidades
de
gestin
y
procedimientos
procedimientos fueron establecidos para
garantizar la rpida, efectiva y ordenada
respuesta a incidentes de seguridad de la
informacin.
La supervisin de los sistemas, alertas y
90
vulnerabilidades se utilizan para detectar los
incidentes de seguridad de la informacin.
El objetivo de la gestin de incidentes de
90
seguridad de la informacin est de acuerdo
con el departamento de administracin.
Aprender de los
Existe un mecanismo que identifique y
90
incidentes de
cuantifique el tipo, volumen y los costos de los
seguridad de la
incidentes de seguridad de la informacin.
informacin
La informacin obtenida de la evaluacin de
90
los ltimos incidentes de seguridad de
informacin se utilizan para identificar los
incidentes recurrentes o de alto impacto.
Recoleccin de
Las medidas de seguimiento contra una
90
evidencia
persona u organizacin despus de un
incidente de seguridad de la informacin
implica una accin legal (ya sea civil o penal).
Las pruebas relacionadas con el incidente se
90
recogen, se conservan y presentan para
ajustarse a las normas para las pruebas
establecidas
en
la
jurisdiccin
correspondiente.

Pgina 213

Los procedimientos internos se desarrollan y


aplican en la obtencin y presentacin de
pruebas a los efectos de las medidas
disciplinarias dentro de la organizacin

90

GESTIN DE LA CONTINUIDAD DEL NEGOCIO


Pregunta
Porcentaje
Aspectos de seguridad
de la informacin de la
gestin de la continuidad
del negocio
Incluida la seguridad
Hay un proceso gestionado en el lugar que
90
de la informacin en el aborda los requisitos de seguridad de la
proceso de gestin de informacin para desarrollar y mantener la
la continuidad de
continuidad del negocio en toda la
negocio
organizacin.
Este proceso comprende los riesgos que
90
enfrenta la organizacin: identifica los
activos crticos de negocio, identifica los
impactos e incidentes, examina la aplicacin
de controles adicionales de prevencin y
documentacin de los planes de continuidad
del negocio frente a los requisitos de
seguridad.
La continuidad del
Los acontecimientos que causan la
90
negocio y el riesgo de interrupcin de los procesos del negocio se
Evaluacin
identifican junto con la probabilidad y el
impacto de estas interrupciones y sus
consecuencias para la seguridad de la
informacin.
Elaboracin y
Los planes fueron desarrollados para
90
aplicacin de planes de mantener y restaurar las operaciones de
continuidad incluyendo negocio, asegurar la disponibilidad de
la informacin de
informacin en el nivel exigido en el marco
seguridad
de tiempo requerido despus de una
interrupcin o la falta de procesos de
negocio.
El plan considera la identificacin y el
90
acuerdo
de
responsabilidades,
la
identificacin de prdida aceptable, la
aplicacin del procedimiento de recuperacin
y
restauracin,
documentacin
de
procedimiento y pruebas regulares.
Planificacin de
Existe un nico marco del plan de
60
continuidad comercial continuidad del negocio.
estructural
Este marco se mantiene para garantizar que
60
todos los planes son coherentes y determina
las prioridades para las pruebas y
Pgina 214

mantenimiento.

Pruebas de
mantenimiento y
reevaluacin de los
planes de continuidad
de negocio

El plan de continuidad de negocio se refiere


a la exigencia de seguridad de la
informacin identificada.
Los planes de continuidad de negocio son
evaluados peridicamente para asegurarse
de que estn actualizados y son eficaces.
La continuidad de las pruebas del plan de
negocios garantiza que todos los miembros
del equipo de recuperacin y otros
funcionarios pertinentes estn al tanto de los
planes y su responsabilidad en la
continuidad del negocio y seguridad de la
informacin y conocen su papel cuando se
evoca el plan.

60

70

70

CONFORMIDAD
Cumplimiento de los
requisitos legales
Identificacin de la
legislacin aplicable

Derechos de propiedad
intelectual (DPI)

Pregunta

Porcentaj
e
Todos los requisitos contractuales pertinentes
70
legales, reglamentarios y el enfoque de
organizacin para cumplir los requisitos fueron
explcitamente definidos y documentados para
cada sistema de informacin y organizacin.
Los
controles
especficos
y
las
responsabilidades individuales para cumplir
con estos requisitos se han definido y
documentado.
Existen procedimientos para garantizar el
cumplimiento
de
requisitos
legales,
reglamentarios y contractuales sobre el uso de
materiales en los que puede haber derechos
de propiedad intelectual y sobre la utilizacin
de productos de software propietario.

70

Los procedimientos son bien aplicados.


Son considerados los controles, tales como:
publicacin de la poltica de cumplimiento de
los derechos intelectuales de propiedad, los
procedimientos para la adquisicin de
software, la sensibilizacin poltica, el
mantenimiento de la prueba de propiedad, el
cumplimiento de los trminos y condiciones de
software.

70
70

70

Pgina 215

Proteccin de los
registros de la
organizacin

Los registros importantes de la organizacin


estn protegidos de la destruccin, la prdida
y/o falsificacin de acuerdo con el requisito
legal, reglamentario, contractual y de
negocios.
Se tiene en cuenta la posibilidad de deterioro
de los medios de comunicacin utilizados para
el almacenamiento de los registros.
Los sistemas de almacenamiento de datos se
eligieron de modo que exigen que los datos y
el formato puedan ser recuperados en un
plazo aceptable y el formato, dependiendo de
los requisitos que deben cumplirse.
La proteccin de datos y la privacidad estn
garantizadas segn la legislacin, reglamentos
y si procede segn las clusulas contractuales.
El uso de las instalaciones de procesamiento
de informacin para cualquier persona no
profesional o no autorizada, debe contar con la
autorizacin de la direccin; esto se considera
como el uso indebido de la instalacin.

70

Si un mensaje de advertencia se presenta en


la pantalla del ordenador antes de iniciar
sesin. El usuario reacciona adecuadamente
ante el mensaje en la pantalla para continuar
con el proceso de inicio de sesin.

70

El asesoramiento jurdico se toma antes de la


aplicacin de los procedimientos de control.
Reglamento de
Los controles criptogrficos se utilizan en el
controles
cumplimiento de todos los acuerdos , las leyes
criptogrficos
y reglamentos pertinentes.
Cumplimiento de las polticas, normas y tcnicas de cumplimiento
Cumplimiento de las
Los administradores garantizan que todos los
polticas y normas de
procedimientos de seguridad dentro de su
seguridad
rea de responsabilidad se llevan a cabo
correctamente para lograr el cumplimiento de
las polticas de seguridad y las normas.

70

Los administradores revisan peridicamente el


cumplimiento
de
la
instalacin
de
procesamiento de la informacin dentro de su
rea de responsabilidad para el cumplimiento
de la poltica de seguridad y los
procedimientos adecuados.
Los
sistemas
de
informacin
son
inspeccionados peridicamente para el

70

Proteccin de datos y
privacidad de la
informacin personal
Prevencin del uso
indebido de las
instalaciones de
procesamiento de la
informacin

Verificar el
cumplimiento tcnico

70

70

70

70

70

70

70

Pgina 216

El control del cumplimiento tcnico se lleva a


cabo por, o bajo la supervisin de, un personal
competente autorizado.
Consideraciones de auditora en los sistemas de informacin
Auditora de control de Los requisitos de auditora y las actividades
los sistemas de
relacionadas con el control de los sistemas
informacin
operativos
deben
ser
cuidadosamente
planificados y acordados al reducir al mnimo
el riesgo de complicaciones en el proceso de
negocio.
Los requisitos de auditora y su alcance estn
de acuerdo con la direccin adecuada.
Proteccin de las
El acceso a herramientas de auditora del
herramientas de
sistema de informacin, como los programas o
auditora del sistema
archivos de datos estn protegidos para evitar
de informacin
cualquier posible abuso o compromiso.
Las herramientas de auditora del sistema de
informacin estn separadas de los sistemas
operacionales y de desarrollo, a menos que
den un nivel adecuado de proteccin adicional.

70

70

70
70

70

Pgina 217

ANEXO C
IDENTIFICACIN DE PUNTOS DE RED Y
MAPEO

Pgina 218

CUADRO DE ETIQUETACIN DE LOS PUNTOS DE RED PARA LA NUEVA


RED CENTRALIZADA
Cdigo
PB-001-SW1-ADM
PB-002-SW1-ADM
PB-003-SW1-ADM
PB-004-SW1-ADM
PB-005-SW1-ADM
PB-006-SW1-ADM
PB-007-SW1-ADM
PB-008-SW1-ADM
PB-009-SW1-ADM
PB-010-SW1-ADM
PB-011-SW1-ADM
PB-012-SW1-ADM
PB-013-SW1-ADM

PB-014-SW1-ADM

PB-015-SW1-ADM
PB-016-SW1-ADM
PB-017-SW1-ADM
PB-018-SW1-ADM
PB-019-SW1-ADM
PB-020-SW1-ADM
PB-021-SW1-ADM
PB-022-SW1-ADM
PB-023-SW1-ADM
PB-024-SW1-ADM
PB-025-SW2-ADM
PB-026-SW2-ADM
PB-027-SW2-ADM
PB-028-SW2-ADM
PB-029-SW2-ADM
PB-030-SW2-ADM
PB-031-SW2-ADM
PB-032-SW2-ADM
PB-033-SW2-ADM

Nombre del rea


Call Center
Call Center
Post Grado
Auxiliar de
Contabilidad
Contabilidad
Sin uso
Sin uso
Sin uso
Vicerectorado
Secretaria de
Administracin
Relaciones
Pblicas
Auxiliar de
Postgrado
Recursos
Humanos, Activos
fijos y Almacenes
Recursos
Humanos, Activos
fijos y Almacenes
Registro
Registro
Caja
Caja
Caja
Caja
Caja
Caja
Registro
Registro
Registro
Registro
Informaciones
Informaciones
Informaciones
Informaciones
Marketing
Marketing
Marketing

Red Virtual
10 ADM
10 ADM
10 ADM
10 ADM

Observaciones

10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM

10 ADM

10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
Pgina 219

PB-034-SW2-ADM
PB-035-SW2-ADM
PB-048-SWD1-WF

Recepcin
Auditorio
Auditorio

10 ADM
10 ADM
30 WI-FI

Cdigo
P1-001-SW3-ADM

Nombre del rea


Coordinacin
Acadmica
Coordinacin
Acadmica
Coordinacin
Acadmica
Coordinacin
Acadmica
Rectorado
Rectorado
Gestin
Acadmica
Gestin
Acadmica
Auxiliar de
Gestin
Acadmica
Auxiliar de
Coordinacin
Acadmica
Aula Magna
Aula Magna
Interseccin
Bloque A-B

Red Virtual
10 ADM

Nombre del rea


Biblioteca
Biblioteca
Biblioteca
Biblioteca
Biblioteca
Biblioteca
Biblioteca
Aula
Aula
Sistemas
Sistemas
Interseccin
bloque a-b

Red Virtual
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
30 WI-FI

P1-002-SW3-ADM
P1-003-SW3-ADM
P1-004-SW3-ADM
P1-005-SW3-ADM
P1-006-SW3-ADM
P1-007-SW3-ADM
P1-008-SW3-ADM
P1-009-SW3-ADM

P1-010-SW3-ADM

P1-011-SW3-ADM
P1-012-SW3-ADM
P1-024-SWD2-WF

Cdigo
P2-001-SW4-ADM
P2-002-SW4-ADM
P2-003-SW4-ADM
P2-004-SW4-ADM
P2-005-SW4-ADM
P2-006-SW4-ADM
P2-007-SW4-ADM
P2-008-SW4-ADM
P2-009-SW4-ADM
P2-010-SW4-ADM
P2-011-SW4-ADM
P2-024-SWD3-WF

Observaciones

10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM
10 ADM

10 ADM

10 ADM
10 ADM
30 WI-FI

Observaciones

Pgina 220

Cdigo
P3-001-SW5-LAB
P3-002-SW5-LAB
P3-003-SW5-LAB
P3-004-SW5-LAB
P3-005-SW5-LAB
P3-006-SW5-LAB
P3-007-SW5-LAB
P3-008-SW5-LAB
P3-009-SW5-LAB
P3-010-SW5-LAB
P3-011-SW5-LAB
P3-012-SW5-LAB
P3-013-SW5-LAB
P3-014-SW6-LAB
P3-015-SW5-LAB
P3-016-SW5-LAB
P3-017-SW5-LAB
P3-018-SW5-LAB
P3-019-SW5-LAB
P3-020-SW5-LAB
P3-021-SW5-LAB
P3-022-SW5-LAB
P3-023-SW5-LAB
P3-024-SW5-LAB
P3-001-SW6-LAB
P3-002-SW6-LAB
P3-003-SW6-LAB
P3-004-SW6-LAB
P3-005-SW6-LAB
P3-006-SW6-LAB
P3-007-SW6-LAB
P3-008-SW6-LAB
P3-009-SW6-LAB
P3-010-SW6-LAB
P3-011-SW6-LAB
P3-012-SW6-LAB
P3-013-SW6-LAB
P3-014-SW6-LAB
P3-015-SW6-LAB
P3-016-SW6-LAB
P3-017-SW6-LAB
P3-018-SW6-LAB
P3-019-SW6-LAB
P3-001-SW7-LAB

Nombre del
rea
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio B
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio A
Laboratorio C

Red Virtual

Observaciones

20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
Pgina 221

P3-002-SW7-LAB
P3-003-SW7-LAB
P3-004-SW7-LAB
P3-005-SW7-LAB
P3-006-SW7-LAB
P3-007-SW7-LAB
P3-008-SW7-LAB
P3-009-SW7-LAB
P3-010-SW7-LAB
P3-011-SW7-LAB
P3-012-SW7-LAB
P3-013-SW7-LAB
P3-014-SW7-LAB
P3-015-SW7-LAB
P3-001-SW8-ADM
P3-002-SW8-ADM
P3-003-SW8-ADM
PR-004-SW8-ADM
PR-023-SWD4-LAB
PR-024-SWD4-WF

Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Laboratorio C
Academia
Cisco
Academia
Cisco
Laboratorio B
Laboratorio A
Laboratorio D
Interseccion
Bloque A-B

20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
20 LAB
10 ADM
10 ADM
10 ADM
10 ADM
20 LAB
30 WI-FI

Pgina 222

Planos de Red de la Infraestructura de la UPDS


Bloque B planta baja

Pgina 223

Pgina 224

Bloque B primera planta

Pgina 225

Bloque B segunda planta

Pgina 226

Parte delantera segunda planta

Pgina 227

Parte delantera tercera planta

Pgina 228

Bloque B Tercera Planta

Pgina 229

ANEXO D
ESPECIFICACIONES TCNICAS

Pgina 230

Especificaciones Tcnicas del Equipamiento Necesario


Firewall Gateway
Performance

950 Mbps

IPS Performance

100 Mbps

AES256+SHA-1 / 3DES+SHA-1 VPN

100 Mbps

performance
Maximum concurrent sessions

96K (1 GB DRAM)

New sessions/second (sustained, TCP, 3-

2,500

way)
Maximum security policies

2,048

Fixed I/O ports

8 x 10/100/1000BASE-T

WAN / LAN interface options

Dimensions and Power

Firewall

T1/E1
ADSL2 Annex A
ADSL2 Annex B
G.SHDSL
VDSL2
DOCSIS 3.0 Cable Modem
SFP*
Sync Serial
Dimensions (W x H x D): 14.31 x 1.73 x 7.11 in
(36.3 x 4.4 x 18.1 cm)
Weight: Chassis: 3.43 lb (1.56 kg) Non-PoE No
interface modules
Power supply (AC) 100240 VAC, 60 W (NonPoE) / 200 W PoE
Maximum power draw: 120 W
Average power consumption: 28 W (LM)
Network attack detection: Yes
DoS and DDoS protection: Yes
TCP reassembly for fragmented packet
protection: Yes
Brute force attack mitigation: Yes
SYN cookie protection: Yes
Zone-based IP spoofing: Yes
Malformed packet protection: Yes

Pgina 231

Intrusion Prevention System

Stateful protocol signatures: Yes


Attack detection mechanisms: Stateful
signatures, protocol anomaly detection
(zero-day coverage), application
identification
Attack response mechanisms: Drop
connection, close connection, session
packet log, session summary, email, custom
session
Attack notification mechanisms: Structured
syslog
Worm protection: Yes
Simplified installation through recommended
policies: Yes
Trojan protection: Yes
Spyware/adware/keylogger protection: Yes
Other malware protection: Yes
Protection against attack proliferation from
infected systems: Yes
Reconnaissance protection: Yes
Request and response side attack protection:
Yes
Compound attacks combines stateful
signatures and protocol anomalies: Yes
Create custom attack signatures: Yes
Access contexts for customization: 500+
Attack editing (port range, other): Yes
Stream signatures: Yes
Protocol thresholds: Yes
Stateful protocol signatures: Yes
Approximate number of attacks covered:
6,000+
Detailed threat descriptions and
remediation/patch info: Yes
Create and enforce appropriate applicationusage policies: Yes
Attacker and target audit trail and reporting:
Yes
Deployment modes: Inline

Pgina 232

Switch Core
Detalles de Interfaces/Puertos :
Ratio de Transferencia de Datos :
Performance :

Ranuras Expansin :
Detalles de la Ranura :
Tabla de Direcciones :
Soporte de Nivel :
Control de Flujo :
Protocolos :

Memoria :
MTBF :
Fuente de alimentacin :
Consumo de Corriente :
Altitud :
Humedad :
Temperatura :
Disipador Trmico :
Dimensiones :
Peso :
Formato :

1 x RJ-45 Consola
1Gbps Ethernet Gigabit
32Gbps Ancho de banda Forwarding en nivel 2
y nivel 3
38,7Mpps Stack Forwarding Rate para Paquete
64-byte
17,8Mpps Ratio de reenvo
12 x Ranura de expansion
12 x SFP (mini-GBIC)
12K Direccin MAC
2 a 3 Conmutacin
IEEE 802.3x (Full-duplex)
DVMRP, DHCP, DTP, PAgP, LACP, RSTP,
RIP v1.0, RIP v2.0, MSTP, VTP, ARP, TCP/IP,
CDPv1, CDPv2, HSRP, PVRST+
128MB Memoria principal
16MB Memoria Flash
15000 Hora(s)
1 x AC Interno
Conector RPS
120 W Mx.
3048 m en funcionamiento Mx.
4572 m Almacenamiento Mx.
10 a 85% Humedad relativa sin condensacin
en funcionamiento
0 C a 45 C en funcionamiento
-25 C a 70 C Almacenamiento
409BTU/h
4,39cm Altura x 44,45cm Anchura x 32,59cm
Profundidad
4,54 kg
1U 19" Montable en bastidor
1U 24" Montable en bastidor
Montable en pared
Sobremesa

Pgina 233

Switch de Distribucin
Ports

7 Ethernet 10/100/1000 ports and 1 dualpurpose uplink (dual-purpose uplink port has
one 10/100/1000 Ethernet port and 1 SFPbased Gigabit Ethernet port, 1 port active)

Speed

10/100/1000Mbps

MAC Address Table


Buffer Memory

8000
64 MB RAM
32 MB flash memory

Cabling

10BASE-T ports: RJ-45 connectors, 2-pair


Category 3, 4, or 5 unshielded twisted-pair
(UTP) cabling
100BASE-TX ports: RJ-45 connectors, 2-pair
Category 5 UTP cabling
1000BASE-T ports: RJ-45 connectors, 4-pair
Category 5 UTP cabling
1000BASE-T SFP-based ports: RJ-45
connectors, 4-pair Category 5 UTP cabling
1000BASE-SX, -LX/LH, -ZX, -BX and CWDM
SFP-based ports: LC fiber connectors
(single/multimode fiber)
100BASE-LX, -BX, -FX: LC fiber connectors
(single/multimode fiber).

Features

Ease of Use and Deployment


Superior Redundancy for Fault Backup
Integrated CISCO IOS Software Features for
Bandwidth Optimization
Advanced QoS
Granular Rate Limiting
Port-based ACLs for Layer 2 interfaces allow
application of security policies on individual
switch ports.
Unicast MAC filtering prevents the forwarding of
any type of packet with a matching MAC
address.
Unknown unicast and multicast port blocking
allows tight control by filtering packets that the
switch has not already learned how to forward.
SSHv2 and SNMPv3 provide network security
by encrypting administrator traffic during Telnet
and SNMP sessions. SSHv2 and the
cryptographic version of SNMPv3 require a
special cryptographic software image because
of U.S. export restrictions.
Bidirectional data support on the Switched Port
Analyzer (SPAN) port allows the CISCO Secure
intrusion detection system (IDS) to take action
when an intruder is detected.

Pgina 234

TACACS+ and RADIUS authentication enable


centralized control of the switch and restrict
unauthorized users from altering the
configuration.
MAC address notification allows administrators
to be notified of users added to or removed from
the network.
DHCP snooping allows administrators to ensure
consistent mapping of IP to MAC addresses.
This can be used to prevent attacks that attempt
to poison the DHCP binding database, and to
rate-limit the amount of DHCP traffic that enters
a switch port.
DHCP Interface Tracker (Option 82) feature
augments a host IP address request with the
switch port ID.
Port security secures the access to an access
or trunk port based on MAC address.
After a specific timeframe, the aging feature
removes the MAC address from the switch to
allow another device to connect to the same
port.
VLAN Support

Yes

Power

100-240V AC (autoranging) , 0.8-0.4A, 50-60


Hz

Dimensions

10.6" x 8.1" x 1.7"

Weight
Temperature

3.0 lbs.
32 to 113F (0 to 45C)

Humidity

10 to 85% (noncondensing)

Pgina 235

Switch de Acceso
Estndares

Interfaz

ndice de Filtracin y reenvio de


paquetes
Cableado

Protocolo/Topologa
Memoria de Bufer
Tabla de direccin de filtrado
Ancho de banda
Gestin
Troncal
Clase de servicio

Prioridad basada en puerto


RFC estndares

VLAN

Puertos de Seguridad

IEEE 802.3z Gigabit fiber SX/LX IEEE


802.3x Protocolode flujo y contrapresin
IEEE 802.3ad enlace troncal de puertos)
con LACP
IEEE 802.1Q VLAN Tag
IEEE 802.1d Protocolo Spanning Tree
IEEE 802.1w Protocolo Spanning Tree
rpido IEEE 802.1p Clase de servicio
IEEE 802.3ab 1000Base-T IEEE 802.3u
100Base-TX/100Base-FX IEEE 802.3
10Base-T.
2 puertos RJ-45 a 10/100/1000Mbps
funcin Auto MDIX 2 ranura Mini-GBIC
Gigabit de fibra (compartidos con puertos
Gigabit) 1 conector RS-232 DB-9 para la
gestin del conmutador 24 puertos RJ-45
a 10/100Mbpscon funcin Auto MDIX.
100M Ethernet: 148,800 paquetes por
segundo por puerto Gigabit: 1,488,000
paquetes por segundo por puerto
100Base-TX: UTP/STP Cat. Cable (100m)
5, 5E 10Base-T: UTP/STP Cat. Cable
(100m) 3, 4, 5 1000Base-T: UTP/STP Cat.
Cable 5e, 6 (100m) LC (Multimodo):
50/125um~62.5/125um LC (monomodo):
9/125um~10/125um.
(CSMA/CD) / Cadena (8 unidades)
Bfer de datos de 3Mbits
Entradas de direccin MAC de 8K
Hasta 8.8Gbps
SNMP v1/ Web/Telnet/Consola
Enlace troncal de puertos LACP: 7 grupos
troncales/mximo 4 miembros troncales
Compatible con Clase de servicio
IEEE802.1p, ofrece 2 colas de prioridad por
puerto
Admite 3 ajustes: desactivado, baja o alta
prioridad.
RFC 1157 SNMP, RFC 1213 MIB II, RFC
1643 Ethernet like, RFC 1493 Bridge MIB,
RFC 1757 RMON 1, RFC 1215 Trap, RFC
2674 VLAN MIB, private MIB
VLAN basada en puerto IEEE 802.1Q
VLAN basada en Tag (256 entradas)/ VLAN
ID (hasta 4K, VLAN ID de 1 a 4096.)
GVRP (256 groups) IEEE802.1v Protocol
VLAN
Admite entradas estticas y filtrado por
Pgina 236

Protocolo Spanning Tree

Ancho de Banda control


DHCP
SNMP trap

direccin MAC
Compatible con protocolo Spanning Tree
IEEE802.1d / Protocolo Spanning Tree
rpido IEEE802.1w
Control de ancho de banda por puerto
Cliente DHCP
Hasta 3 estaciones de trampa, inicio en frio,
conexin de puertos, desconexin de
puertos, fallo de autenticacin

Pgina 237

Punto de Acceso Inalmbrico


Antennas
Wi-Fi Standards

2 Integrated (supports 2x2 MIMO


with spatial diversity)
802.11 b/g/n*

Power Method

Passive Power over Ethernet (12-24V)

Power Supply

24V 0.5A PoE Adapter included

Maximum Power Consumption


Max TX Power

6W
27 dBm

BSSID

Up to four per radio


Power Save
Wireless Security

Supported
WEP, WPA-PSK, WPA-TKIP, WPA2 AES,
802.11i

Certifications
CE, FCC, IC
Mounting

Wall/Ceiling (Kits included)


-10 to 70C (14 to 158 F)

Operating Temperature
5 - 80% Condensing
Operating Humidity
VLAN

802.1Q

Advanced QoS

Per-user rate limiting

Guest traffic isolation

Supported

WMM

Voice, video, best effort, and background

Concurrent Clients

100+

Pgina 238

Patch Cord Sur-Link Multimodo


Fiber Optic Patch Cord
P/N SL03LPLP62202
Description:FO
LC/PC-LC/PC

Patch
MM

Cord

62.5/125

Duplex with Clips 2M

APPLICATIONS

1. Telecommunications
2. LAN
3. FTTH
4. Optic fiber sensors
5. Testing instruments

FEATURES

1. Low Insertion tolerance


2. Easy to handle
3. Stable environment
1. Return Loss : PC>45 dB, APC>60 dB

SPECIFICATIONS

2. Insertion Loss : <0.3 dB


3. Opertions Temperature: -4085
4. Storage Temperature: -5085
5. Industry Standard: TA-NWT-001209

ORDERING INFORMATION
Product Code
Description
Packaging
SL03LPLP62202
FO Patch Cord
350 PCS/BOX
LC/PC-LC/PC MM
62.5/125 Duplex with
Clips 2M

Carton Size
62*42*27 cm

GW
7.8 kg

Pgina 239

Patch Cord de Red Cat 6


Patch Cord
P/N SLU6PC242DS
Description:Patch Cord UTP
Cat.6 Snagless Blue Ligule
Molded Boot 1M

Main Description Of The


Product

Applications:
Meets/Exceeds:

1. Sur-link patch cords are high-performance UTP components available in broad


range
of lengths and easy-to-trace colors. They are designed to meet or exceed all
Cat.6/Cat.5e specifications, yet are fully backward compatible with lower
systems.
2. 23/24 AWG conductors are securely mated with a patented shield RJ45 plug
design to
deliver superior electrical performance with excellent repeatability. The unique
anti-snagging feature simplifies removal and replacement of patch cords.
Patch and equipment cords
1Cat.5e/Class D, Cat6/Class E requirements of ISO/IEC 11801
2CENELEC EN50173-1 and TIA/EIA 568B
3UL Listed

Features:
Narrow Boot/Strain Relief

High Performance

1Supports high density installations


2Cord fits into narrow jack locations
3Uniform appearance between the Cat.6 and Cat.5e patch cords
1Maintains channel performance
2Strong component performance
3Exceeds cordage requirements of TIA/EIA 568B and ISO/IEC 118801

Available in several standard colors and different standard lengths


ORDERING INFORMATION
Product Code
Description
Packaging
Carton Size
SLU6PC242DS
Patch Cord UTP
200 PCS
54*41*26 cm
Cat.6 Snagless Blue
Ligule Molded Boot
1M

GW
16.1 kg

Pgina 240

Patch Cord de Red Cat 5e


Patch Cord

P/N SLU5PC242DS
Description:Patch Cord UTP Cat.5e
Snagless Yellow Ligule Molded Boot
1M

Main Description Of The Product


1. Sur-link patch cords are high-performance UTP components available in broad range
of lengths and easy-to-trace colors. They are designed to meet or exceed all
Cat.6/Cat.5e specifications, yet are fully backward compatible with lower systems.
2. 23/24 AWG conductors are securely mated with a patented shield RJ45 plug design to
deliver superior electrical performance with excellent repeatability. The unique
anti-snagging feature simplifies removal and replacement of patch cords.
Applications:
Patch and equipment cords
Meets/Exceeds:

Pgina 241

1 Cat.5e/Class D, Cat6/Class E requirements of ISO/IEC 11801


2 CENELEC EN50173-1 and TIA/EIA 568B
3 UL Listed
Features:
Narrow Boot/Strain Relief
1 Supports high density installations
2 Cord fits into narrow jack locations
3 Uniform appearance between the Cat.6 and Cat.5e patch cords
High Performance
1 Maintains channel performance
2 Strong component performance
3 Exceeds cordage requirements of TIA/EIA 568B and ISO/IEC 118801
Available in several standard colors and different standard lengths
ORDERING INFORMATION
Product Code
Description
Packaging
SLU5PC242DS
Patch Cord UTP
200 PCS
Cat.5e Snagless
Yellow Ligule Molded
Boot 1M

Carton Size
54*41*26 cm

GW
15.3 kg

Pgina 242

Rack Gabinete para cableado estructurado

Pgina 243

Rack de Piso de 42 Unidades Cerrado

Pgina 244

Patch Panel 24 Puertos y 48 Puertos

Pgina 245

UPS

Smart-UPS
APC Smart-UPS XL 3000VA 230V Tower/Rack Convertible

APC Smart-UPS, 2700 Watts / 3000 VA, Input 230V / Output 230V ,
Interface Port DB-9 RS-232, SmartSlot , Extended runtime model , Rack
Height 5 U
Includes: CD with software, Smart UPS signalling RS-232 cable, User
Manual
Standard Lead Time: Usually Ships within 4 Weeks

Specifications Technical
Output
Output Power Capacity
Max Configurable Power
Nominal Output Voltage
Output Voltage Note
Efficiency at Full Load
Output Voltage Distortion
Output Frequency (sync to mains)
Waveform Type

2700 Watts / 3000 VA


2700 Watts / 3000 VA
230V
Configurable for 220 : 230 or 240 nominal output
voltage
95.0%
Less than 5% at full load
47 - 53 Hz for 50 Hz nominal,57 - 63 Hz for 60 Hz
nominal
Sine wave
(8) IEC 320 C13
(1) IEC 320 C19

Output Connections

(2) IEC Jumpers

Input
Nominal Input Voltage
Input Frequency

230V
50/60 Hz +/- 5 Hz (auto sensing)

Input Connections

IEC-320 C20
Schuko CEE 7 / EU1-16P
British BS1363A
Input voltage range for main operations

Pgina 246

Batteries & Runtime


Battery Type

Maintenance-free sealed Lead-Acid battery with


suspended electrolyte : leakproof

Typical recharge time

3 hour(s)

Replacement Battery

RBC55

RBC Quantity

Extended Run Options

APC Smart-UPS XL 3000VA 230V Tower/Rack


Convertible

Communications & Management


Interface Port(s)

DB-9 RS-232,SmartSlot

Available SmartSlot Interface Quantity

Control panel

LED status display with load and battery bargraphs and On Line : On Battery : Replace
Battery : and Overload Indicators

Audible Alarm

Alarm when on battery : distinctive low battery


alarm : configurable delays

Emergency Power Off (EPO)

Optional

Surge Protection and Filtering


Surge energy rating

480 Joules

Filtering

Full time multi-pole noise filtering : 0.3% IEEE


surge let-through : zero clamping response time :
meets UL 1449
Physical

Maximum Height

444.00 mm

Maximum Width

221.00 mm

Maximum Depth

495.00 mm

Rack Height

5U

Net Weight

55.00 KG

Shipping Weight

83.00 KG

Shipping Height

520.00 mm

Shipping Width

600.00 mm

Shipping Depth

775.00 mm

Color

Black

Units per Pallet

3.00

Pgina 247

Environmental
Operating Environment

0 - 40 C

Operating Relative Humidity

0 - 95%

Operating Elevation

0-3000 meters

Storage Temperature

-15 - 45 C

Storage Relative Humidity

0 - 95%

Storage Elevation

0-15000 meters

Audible noise at 1 meter from surface of unit

53.00 dBA

Online Thermal Dissipation

305.00 BTU/hr
Conformance

Regulatory Approvals

C-tick,CE,EN 50091-1,EN 50091-2,GOST,VDE

Standard Warranty

2 years repair or replace,optional on-site


warranties available,optional extended warranties
available

Environmental Compliance

RoHS 7b Exemption

Pgina 248

ANEXO E
ESPECIFICACIONES TCNICAS DE
LOS DISPOSITIVOS DE LAS RED
ACTUALES

Pgina 249

ESPECIFICACIONES TCNICAS DE LOS DISPOSITIVOS DE LA RED DE LOS


CORPORATIVOS
Cdigo
F-ISA-001

S-SR224G-001

S-SR224G-002

Red de datos de los Corporativos


Caractersticas
Sistema Operativo
Microsoft Windows Server 2003, Standard
Edition
Service Pack
Service Pack 2
Procesador
DualCore Intel Core 2 duo E6550, 2333 MHz
(7 x 333)
Memoria RAM
4096 MB (DDR2-667 DDR2 SDRAM)
Tarjeta de red 1
Realtek RTL8168C(P)/8111C(P) PCI-E Gigabit
Tarjeta de red 2
Adaptador VIA VT6105 Rhine III Fast Ethernet
Disco Duro
232.9 GB
Tipo de dispositivo
Conmutador - 24 puertos no administrable
Tipo incluido
Montaje en rack - 1U
Puertos
24 x 10/100 + 2 x Gigabit SFP combinado
Caractersticas
Auto-sensor por dispositivo, negociacin
automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
Cumplimiento de
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
normas
802.3x
Dispositivos
Panel led
integrados
Indicadores de estado
Actividad de enlace, tinta OK, sistema
Interfaces
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x
SFP (mini-GBIC)
Tipo de dispositivo
Conmutador - 24 puertos no administrable
Tipo incluido
Montaje en rack - 1U
Puertos
24 x 10/100 + 2 x Gigabit SFP combinado
Caractersticas

Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces

S-SR224G-003

Tipo de dispositivo
Tipo incluido
Puertos
Caractersticas

Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces

Auto-sensor por dispositivo, negociacin


automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
802.3x
Panel led
Actividad de enlace, tinta OK, sistema
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x
SFP (mini-GBIC)
Conmutador - 24 puertos no administrable
Montaje en rack - 1U
24 x 10/100 + 2 x Gigabit SFP combinado
Auto-sensor por dispositivo, negociacin
automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
802.3x
Panel led
Actividad de enlace, tinta OK, sistema
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x

Pgina 250

S-SR224G-004

Tipo de dispositivo
Tipo incluido
Puertos
Caractersticas

Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces

I-ADSL-001

Interfaces

ATM Support

Routing/Bridge
Support

PPP Support
Security

SRV-ANTI-001

Nombre del Server


Sistema Operativo
Service Pack
Procesador
Memoria del Sistema
Tarjeta de red

SRV-Bib-002

Disco Duro
Nombre del Server
Sistema Operativo
Service Pack

SFP (mini-GBIC)
Conmutador - 24 puertos no administrable
Montaje en rack - 1U
24 x 10/100 + 2 x Gigabit SFP combinado
Auto-sensor por dispositivo, negociacin
automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
802.3x
Panel led
Actividad de enlace, tinta OK, sistema
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x
SFP (mini-GBIC)
DSL Line: RJ11
Ethernet: 10/100BaseT
USB 1.1
Filtro de telfono integrado
ITU-T I.610 F4/F5 OAM Send and
Receieve/Loop back
Support for 8 PVC's
RFC 1483/2684 (Bridged/Routed Ethernet over
ATM)
Transparent Bridge Support
- DHCP Server/Relay/Client
- DNS Relay Agent
- Dynamic DNS Support
- DMZ support
- Static Routing
- RIPv1 and RIPv2
- Policy based QoS (TOS, 802.1p,
Source/Destination IP Address,
Source/Destination Port, Protocol)
- PAP/CHAP authentication
- PPPoA
- PPPoE
- NAT for Basic Firewall support
- Ingress and Egress Packet Filtering
- Parental Control
- MAC Filtering
- Stateful Packet Inspection
ANTIMALWARESERV
Windows Server 2003 R2, Standard Edition
Service Pack 2
DualCore Intel Pentium E2140, 1600 MHz (8 x
200)
2039 MB (DDR2-667 DDR2 SDRAM)
Realtek RTL8168/8111 PCI-E Gigabit ethernet
NIC (192.168.50.12)
149.1 GB
TARSRV20
Microsoft Windows Server 2003 Standard
Edition Build 3790
Service Pack 2

Pgina 251

Procesador
Memoria del Sistema
Tarjeta de red

SRV-CRM-003

Disco Duro
Nombre del Server
Sistema Operativo
Service Pack
Procesador

SRV-DOMINIO-004

Memoria del Sistema


Tarjeta de red
Disco Duro
Nombre del Server
Sistema Operativo
Service Pack
Procesador
Memoria del Sistema
Tarjeta de red

SRV-SQL-005

SRV-SIS-006

Disco Duro
Nombre del Server
Sistema Operativo
Service Pack
Procesador
Memoria del Sistema
Tarjeta de red
Disco Duro
Nombre del Server
Sistema Operativo
Service Pack
Procesador
Memoria del Sistema
Tarjeta de red
Disco Duro

Intel(R) Core(TM)2 CPU E7400 @ 2.80GHz


Realtek RTL8168/8111 PCI-E Gigabit Ethernet
NIC
500 GB
SRVCRM
Microsoft Windows Server 2008 R2 Standard
(x64) Build 7600
Intel(R) Core(TM)2 Quad CPU Q9650 @
3.00GHz
4 GB
RealTek RTL8111D Gigabit Ethernet Device
500GB
TARSRV04
Microsoft Windows Server 2003, Standard
Edition
Service Pack 2
Intel Pentium 4 640, 3200 MHz (16 x 200)
2048 MB (DDR2-533 DDR2 SDRAM)
Embedded Broadcom NetXtreme 5721 PCI-E
Gigabit
34726 MB
TARSRV05
Microsoft Windows Server 2003 R2 Enterprise
Edition Build 3790
Service Pack 2
Intel(R) Xeon(R) CPU E5320 @ 1.86GHz
4 GB

SISTEMAS
Microsoft Windows 7 Professional Build 7600
Intel(R) Core(TM)2 Quad CPU Q6600 @
2.40GHz
2 GB
RealTek Semiconductor RTL8168B/8111B
PCI-E Gigabit Ethernet Adapter
160GB

Pgina 252

ESPECIFICACIONES TCNICAS DE LOS DISPOSITIVOS DE LA RED DE LOS


LABORATORIOS A-B

Red de datos de los Laboratorios A-B


Cdigo
F-ISA-002

Nombre del Server


Sistema Operativo
Service Pack
Procesador
Memoria RAM
Tarjeta de red

S-SR224G-005

Disco Duro
Tipo de dispositivo
Tipo incluido
Puertos
Caractersticas
Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces

S-SR224G-006

Tipo de dispositivo
Tipo incluido
Puertos
Caractersticas

Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces
S-ENCORE-001

Tipo de dispositivo
Tipo incluido
Puertos
Caractersticas
Cumplimiento de
normas
Dispositivos
integrados
Indicadores de estado
Interfaces

Caractersticas
SVRLAB02
Microsoft Windows Server 2003 R2 Enterprise
Edition Build 3790
Service Pack 2
Intel(R) Core(TM)2 Duo CPU E7500 @
2.93GHz
RealTek Semiconductor RTL8168D/8111D
PCI-E Gigabit Ethernet Adapter
500 GB
Conmutador - 24 puertos no administrable
Montaje en rack - 1U
24 x 10/100 + 2 x Gigabit SFP combinado
Auto-sensor por dispositivo, negociacin
automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
802.3x
Panel led
Actividad de enlace, tinta OK, sistema
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x
SFP (mini-GBIC)
Conmutador - 24 puertos no administrable
Montaje en rack - 1U
24 x 10/100 + 2 x Gigabit SFP combinado
Auto-sensor por dispositivo, negociacin
automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
802.3x
Panel led
Actividad de enlace, tinta OK, sistema
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x
SFP (mini-GBIC)
Conmutador 16 puertos no administrable
No rackeable
16 puertos 10/100 Mbps RJ-45 NWAY
Capacidad de 4,000 direcciones MAC
10 Mbps IEEE 802.3
100 Mbps IEEE 802.3u
IEEE 802.3x Full Duplex flow control
Panel led
Actividad de Enlace
10BASE-T, 100BASE-TX RJ45

Pgina 253

ESPECIFICACIONES TCNICAS DE LOS DISPOSITIVOS DE LA RED DE LOS


LABORATORIOS C-D
Cdigo
F-ISA-003

S-SR224G-005

S-ENCORE-002

W-WR542G-001

Red de datos de los Laboratorios C y D


Caractersticas
Nombre del Server
LABSRVCD
Sistema Operativo
Microsoft Windows Server 2003 R2 Standard
Edition Build 3790
Service Pack
Service Pack 2
Procesador
Intel(R) Core(TM)2 Duo CPU E7500 @
2.93GHz
Memoria RAM
Tarjeta de red
RealTek RTL8111D Gigabit Ethernet Device
Disco Duro
Tipo de dispositivo
Conmutador - 24 puertos no administrable
Tipo incluido
Montaje en rack - 1U
Puertos
24 x 10/100 + 2 x Gigabit SFP combinado
Caractersticas
Auto-sensor por dispositivo, negociacin
automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
Cumplimiento de
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
normas
802.3x
Dispositivos
Panel led
integrados
Indicadores de estado
Actividad de enlace, tinta OK, sistema
Interfaces
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x
SFP (mini-GBIC)
Tipo de dispositivo
Conmutador 16 puertos no administrable
Tipo incluido
No rackeable
Puertos
16 puertos 10/100 Mbps RJ-45 NWAY
Caractersticas
Capacidad de 4,000 direcciones MAC
Cumplimiento de
10 Mbps IEEE 802.3
normas
100 Mbps IEEE 802.3u
IEEE 802.3x Full Duplex flow control
Dispositivos
Panel led
integrados
Indicadores de estado
Actividad de Enlace
Estndares
IEEE 802.11.g, IEEE 802.11.b
Tasa de Transmisin
11g: Arriba de 54Mbps (dinmico), 11b: Arriba
inalmbrica con
de 11Mbps (dinmico)
recuperacin
automtica
Frecuencia
2.4 GHz 2.4835 GHz
Potencia de
17 dBm
Transmisin
Tecnologa de
IEEE 802.11b: DQPSK, DBPSK, DSSS y CCK,
modulacin
IEEE 802.11.g: BPSK, QPSK, 16 QAM, 64
QAM, OFDM
Sensibilidad de
54 M: - 68dBm@10% PER, 11 M : recepcin
85dBm@8% PER, 6 M: -88dBm@10% PER, 1
M -90 dBm@8% PER, 256 k: -105 dBM@8%
PER
Modo Wireless
Modo AP Router, Modo Bridge (punto a
punto/punto a Multi-punto)

Pgina 254

Cobertura Wireless
Seguridad Wireless

Interface
Antena
I-ADSL-003

Interfaces

ATM Support

Routing/Bridge
Support

PPP Support

Security

Dentro hasta 200 m y al Aire libre hasta 830 m


SSDI Activa/Desactiva, Mac Address filtro,
Encriptacin 64/128/152-bit WEP, Encriptacin
WPA/WPA2/WPA-PSK/WPA2-PSK
(AES/TKIP)
4 puertos LAN 10/100M RJ-45, 1 puerto WAN
10/100 RJ-45
3 dBi antena omni desmontable (Conector
Rerverse SMA)
DSL Line: RJ11
Ethernet: 10/100BaseT
USB 1.1
Filtro de telfono integrado
ITU-T I.610 F4/F5 OAM Send and
Receieve/Loop back
Support for 8 PVC's
RFC 1483/2684 (Bridged/Routed Ethernet over
ATM)
Transparent Bridge Support
- DHCP Server/Relay/Client
- DNS Relay Agent
- Dynamic DNS Support
- DMZ support
- Static Routing
- RIPv1 and RIPv2
- Policy based QoS (TOS, 802.1p,
Source/Destination IP Address,
Source/Destination Port, Protocol)
- PAP/CHAP authentication
- PPPoA
- PPPoE
- NAT for Basic Firewall support
- Ingress and Egress Packet Filtering
- Parental Control
- MAC Filtering
- Stateful Packet Inspection

Pgina 255

ESPECIFICACIONES TCNICAS DE LOS DISPOSITIVOS DE LA RED DE INTERNET


WI-FI
Cdigo
F-ISA-004

S-SR224G-007

W-WTR610-002

W-WTR610-003

W-WR514R-004
I-ADSL-004

Red de datos de Internet Wi-Fi


Caractersticas
Nombre del Server
SRV-WIFI
Sistema Operativo
Microsoft Windows Server 2003 Standard
Edition Build 3790
Service Pack
Service Pack 1
Procesador
Intel(R) Celeron(R) CPU 2.53GHz
Memoria RAM
1024 MB
Tarjeta de red
VIA VT6102 Rhine II Fast Ethernet Adapter
Disco Duro
81 GB
Tipo de dispositivo
Conmutador - 24 puertos no administrable
Tipo incluido
Montaje en rack - 1U
Puertos
24 x 10/100 + 2 x Gigabit SFP combinado
Caractersticas
Auto-sensor por dispositivo, negociacin
automtica, seal ascendente automtica
(MDI/MDI-X automtico), store and forward
Cumplimiento de
IEEE 802.3, IEEE 802.3u, IEEE 802.3ab, IEEE
normas
802.3x
Dispositivos
Panel led
integrados
Indicadores de estado
Actividad de enlace, tinta OK, sistema
Interfaces
2 x 10Base-T/100Base-TX/1000Base-T - RJ45 24 x 10Base-T/100Base-TX - RJ-45 2 x
SFP (mini-GBIC)
Modelo
WRT610N
Tecnologa
Wireless-N
Frecuencia
2.4 GHz y 5 GHz
Estndar
Draff 802.11n, 802.11a, 802.11g, 802.11b,
802.3, 802.3u.802.3ab
Antenas
6 internas
Puertos
4 gigabit
Ethernet/velocidad
Modelo
WRT610N
Tecnologa
Wireless-N
Frecuencia
2.4 GHz y 5 GHz
Estndar
Draff 802.11n, 802.11a, 802.11g, 802.11b,
802.3, 802.3u.802.3ab
Antenas
6 internas
Puertos
4 gigabit
Ethernet/velocidad
Modelo
-------Descontinuado
Interfaces
DSL Line: RJ11
Ethernet: 10/100BaseT
USB 1.1
Filtro de telfono integrado
ATM Support
ITU-T I.610 F4/F5 OAM Send and
Receieve/Loop back
Support for 8 PVC's
RFC 1483/2684 (Bridged/Routed Ethernet over
ATM)
Transparent Bridge Support
Routing/Bridge
- DHCP Server/Relay/Client

Pgina 256

Support

- DNS Relay Agent


- Dynamic DNS Support
- DMZ support
- Static Routing
- RIPv1 and RIPv2
- Policy based QoS (TOS, 802.1p,
Source/Destination IP Address,
Source/Destination Port, Protocol)
PPP Support
- PAP/CHAP authentication
- PPPoA
- PPPoE
Security
- NAT for Basic Firewall support
- Ingress and Egress Packet Filtering
- Parental Control
- MAC Filtering
- Stateful Packet Inspection
Fuente: Elaboracin propia

Pgina 257

ANEXO F
INSTALACIN DE HERRAMIENTAS
DE GESTIN

Pgina 258

Instalacin de Debian
A continuacin se realizaron las capturas de pantalla de la instalacin del
Sistema Operativo Debian.

Ahora se debe realizar la eleccin del lenguaje que se va a utilizar

Pgina 259

Pgina 260

Pgina 261

Pgina 262

Pgina 263

Pgina 264

Pgina 265

Pgina 266

Instalacin de Nagios
La instalacin de Nagios necesita de paquetes adicionales para que pueda
funcionar:
Un servidor Web (APACHE)
Libreras GD
Se realizan los siguientes pasos para la configuracin de Nagios:
# apt-get install make gcc g++

Pgina 267

Despus se deben crear los usuarios y el grupo si es que no se lleg a crear


automticamente para Nagios:
# adduser nagios-admin
#addgroup nagios

Se debe agregar el usuario de Nagios al servidor web Apache:


#usermod -G nagios-admin nagios-admin
#usermod G www-data, nagios www-data

Pgina 268

Se creara un directorio para Nagios:


# mkdir /usr/local/nagios
Se cambiar el propietario del directorio base:
# chown R nagios:nagios /usr/local/nagios

Se deben instalar las siguientes bibliotecas:


# apt-get install libgd2-xpm libgd2 libgd2-xpm-dev libpng12-dev libjpeg62-dev
libgd-tools libpng3-dev
Ahora se procede a la descomprimir el archivo de instalacin :L
# Tar zxvf gd-2.0.33.tar.gz

Pgina 269

Ingresa al siguiente directorio:


# CD gd-2,033
# ./configure

Ahora se instala utilizando el siguiente comando:


# Make && Make install

Pgina 270

Despus de haber instalado los utilitarios, ahora se instalar la distribucin de


Nagios
# Tar xzf nagios-2.6.tar.gz

Se ingresa al directorio de Nagios y se ejecuta el siguiente script:


#./configure - -prefix =/usr/local/nagios- - with cgiurl= /nagios/cgi-bin - -with htmurl=
/nagios/ --with nagiosuser = nagios - -with-nagios-group-nagios = nagios - -withcommand-group=nagios
Donde
--prefix=/usr/local/nagios es el carpeta raz de Nagios
--with-cgiurl= /nagios/cgi-bin es la carpeta Nagios CGI
--with-htmurl= /nagios/ es la carpeta de nagios html o sitio web
--with-nagios-user=nagios es el usuario Nagios
--with-nagios-group=nagios es el grupo de Nagios
--with-command-group=nagios es el grupo de comandos de Nagios que tiene el
servidor web(Apache) y los miembros de Nagios

Pgina 271

Este comando compila Nagios y los CGI:


# make all

Pgina 272

Esto configura los archivos Bin y archivos HTML:


# make install

Esto configura los scripts de inicio:


# make install-init

Pgina 273

Instalacin de Nagios-Plugins
Ahora se instalarn los Nagios Plugins, los Plugins son secuencias de comandos y
archivos binarios que realizan controles a los host y servicios que constituyen la
vigilancia.Se descarga el paquete Nagios-Plugins y se lo descomprime con el
siguiente comando:
# tar -zxvf nagios-plugins-<Version Actual>.tar.gz

Esto crear un directorio para Nagios-Plugins, ahora se debe cambiar a este


directorio y ejecute el Script Configure:
# . /config

Pgina 274

Ejecute el siguiente comando para crear e instalar los Plugins:


# make && make install
Esto instalar los plugins en el directorio /usr/local/nagios/libexec

Pgina 275

Esto crear los directorios para los archivos de comandos


# make install-commandmode
Esto instalar

ejemplos de archivos de configuracin en el directorio

/usr/local/nagios/etc.
# make install-config

Instalacin de la Interfaz Web de Nagios


Como ltimo paso de la instalacin de Nagios se debe copiar el archivo de
configuracin de Nagios para el servidor web; esto se realiza ejecutando el
siguiente comando dentro del directorio de Nagios:
# make install-webconf
Para bloquear las lecturas no autorizadas a las estadsticas generadas se crea un
usuario y password con el siguiente comando.
# htpasswd c /usr/local/nagios/etc/htpasswd.users nagios_admin
Ahora se tiene que reiniciar el servidor web con el siguiente comando:
# /etc/init.d/apache2 reload
Con esto se concluye la instalacin de Nagios.

Pgina 276

Instalacin de Cacti

Pgina 277

Pgina 278

Pgina 279

Pgina 280

Pgina 281

Pgina 282

Pgina 283

Se pulsa NEXT, y sealamos nueva instalacin y de nuevo se presiona NEXT

La siguiente imagen indica si todos los archivos que necesita Cacti fueron
encontrados, y los seala con la palabra FOUND en color verde, si esta correcto
se presiona NEXT.

Pgina 284

Con esto finaliza la instalacin de Cacti, ahora se puede comenzar la


configuracin y adiccin de cada dispositivo de red.

Pgina 285

Das könnte Ihnen auch gefallen