Informe Del Proyecto Redes

206
República Bolivariana de Venezuela. Ministerio del Poder Popular para la Educación Superior. Universidad Politécnica del Oeste Mariscal Sucre. Carrera: Ingeniería en Informática. Infraestructura de Red para sustentar la Plataforma Tecnológica de la Fundación Editorial El Perro y La Rana. Autor(es) : Ejzenbaun, Ana Fonseca; Mary

description

Informe Del Proyecto Redes

Transcript of Informe Del Proyecto Redes

Page 1: Informe Del Proyecto Redes

República Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educación Superior.

Universidad Politécnica del Oeste Mariscal Sucre.

Carrera: Ingeniería en Informática.

Infraestructura de Red para sustentar la Plataforma Tecnológica de la

Fundación Editorial El Perro y La Rana.

Autor(es):

Ejzenbaun, Ana

Fonseca; Mary

Rivas, Joe

Oliveros, Carlos

Toro, Irma

Viloria, Nabetse

Page 2: Informe Del Proyecto Redes

ii

Page 3: Informe Del Proyecto Redes

INDICE GENERAL

p.p.

Portada………………………………………………………………………………. i

Acta de aprobación…………………………………………………………………. ii

Introducción…………………………………………………………………………. 06

CAPÍTULO I - EL PROBLEMA…………………………………………………….. 08

Planteamiento del problema……………………………………………………… 08

Objetivos de la investigación……………………………………………………… 11

Objetivos generales……………………………………………………………… 11

Objetivos específicos……………….…………………………………………… 11

Justificación………………………………………………………………………….

12

CAPÍTULO II - MARCO TEÓRICO………………………………………………… 16

Antecedentes Históricos de la Editorial El Perro y La Rana………….………… 17

Misión………………………………………………………………………………

17

Visión……………………………………………………………………………… 17

Objetivo de la empresa…………………………………………………………. 18

Políticas…………………...

……………………………………………………….

Estrategias……………..………………………………………………………….

18

19

Estructura organizacional……………………………………………………….

Antecedentes de la investigación……………………….………………………….

19

20

Bases legales………………………………………………………………………. 21

Bases Teóricas…………………………………………………………………….. 27

Page 4: Informe Del Proyecto Redes

CAPÍTULO III – MARCO METODOLOGÍCO…………………………………….. 30

Justificación………………………………………………………………………… 30

Tipo de investigación………………………………………………………………. 31

4

Page 5: Informe Del Proyecto Redes

Nivel de investigación……………………………………………………………… 32

Diseño de la investigación………………………………………………………… 33

Diagnóstico………..……………………………………………………………. 35

Población y Muestra ……………………………………………………………. 35

Técnica e instrumento de recolección de datos………………………………… 37

Validación del Instrumento…………………………………………………….. 38

Metodología a Aplicar en el Proyecto……………………………………………… 39

CAPÍTULO IV - ANÁLISIS DE LOS RESULTADOS……………………………. 43

Aplicación de instrumento de Recolección de información……………………

Análisis y presentación de los resultados……..…………...…………………

43

52

CAPÍTULO V - DESARROLLO……………………………………………………. 54

Fase 1 -

Inicio……………………………………………………………………....

54

Levantamiento de Información………………………………………….…. 54

Estudio de Normativas y Estándares……………………………………… 55

Análisis y/o comparación de Propuestas………………….……………… 66

Fase 2 – Diseño / Desarrollo……………………………………………………. 81

Algoritmo de enrutamiento…………………………………………………. 81

Encaminamiento crítico…………………………………………………….. 95

Desarrollo de sistema y políticas de seguridad………………………….. 99

Seguridad física y lógica……………………………………………………. 100

Especificaciones técnicas detalladas de todos los dispositivos

propuestos…………………………………………………………………………… 108

Diseño de Red……………………………………………………………….. 125

Simulación de la plataforma de red……………………………………….. 128

Evaluación de riesgos………………………………………………………. 128

Page 6: Informe Del Proyecto Redes

Estudio de factibilidad………………………………………………………. 132

Costo aproximado del proyecto…………………………………………… 133

Conclusiones…………………………………………………………………………. 134

Recomendaciones…………………………………………………………………… 137

Referencias Bibliográficas………………………………………………………….. 140

Anexos………………………………………………………………………………… 141

6

Page 7: Informe Del Proyecto Redes

6

Page 8: Informe Del Proyecto Redes

8

Page 9: Informe Del Proyecto Redes

La Infraestructura IT de voz y datos con altos niveles de complejidad

con respecto a las ubicaciones lógicas y físicas disimiles; deben ser

sometidas a diferentes modificaciones y ampliaciones para que no existan

complicaciones de orden técnico al momento de realizar cualquier tipo de

mantenimiento tanto a la arquitectura IT como a las aplicaciones que se

encuentran contenidas en ellas. Así se puede detectar y corregir, los

múltiples problemas de seguridad que van apareciendo.

En la Fundación es necesario que hayan avances en la Infraestructura

IT, de aplicaciones y recurso humano que permita la atención y vigilancia

continua, sistémica y sistemática por parte de los administradores de la red;

así como el diseño de estrategias efectivas por parte del personal gerencia

en función de garantizar las conexiones y comunicaciones seguras de los

usuarios con los sistemas de información.

Referente a los mecanismos de protección para los sistemas de

transferencia y transporte de información, debe existir un administrador de

servicios que permita el seguimiento y control de la transferencia segura de

datos al usuario final de una manera transparente y congruente.

En concordancia con lo descrito centramos nuestros esfuerzos en

Diseñar una Infraestructura IT de una Red a la cual se le implanten políticas

de seguridad de la información para Fundación Editorial El Perro y La Rana

la cual permitirá a los usuarios tener: el firewall para internet, la integridad,

confidencialidad, disponibilidad e irrefutabilidad de la información.

Objetivos de la Investigación

Objetivo General

9

Page 10: Informe Del Proyecto Redes

Diseñar la Infraestructura de Red para sustentar la Plataforma

Tecnológica de Fundación Editorial El Perro y La Rana e integrarla con las 5

Regiones existentes en Venezuela.

Objetivos Específicos

Analizar la Situación actual de la Infraestructura IT.

Estudiar las normativas y estándares ISO y IEEE aplicables al

proyecto de conexión y comunicación de red.

Analizar los detalles técnicos para el desarrollo de la red.

Elaborar la propuesta de conexión y comunicación.

Evaluar los riesgos inherentes al desarrollo de la propuesta.

Establecer controles de accesos y permisologías para los

usuarios.

Establecer Políticas de Seguridad de Acceso y Control de la

Información para los usuarios de la Fundación.

Implantar el simulador de la infraestructura IT propuesta como

paralelo a la existente.

Simular la Propuesta de la Red.

Justificación

La Fundación Editorial El Perro y La Rana requiere el diseño para la red

tomando como premisa fundamental la aplicación de políticas de seguridad

de información lógica y física, ello debido a que los entes gubernamentales al

igual que cualquier organización a nivel mundial se encuentran dependiendo

absolutamente de los sistemas de información contenidos en sus redes de

10

Page 11: Informe Del Proyecto Redes

usuario; las cuales contienen toda la data necesaria para que los stakeholder

ejecuten los procesos que llevan a cabo en los diferentes niveles de toma de

decisiones. Así como también se requieren el desarrollo y construcción de

una red privada denominada Frame Relay y como ruta critica o contingente

una red virtual llamada VPN (virtual private network), que permita a los

usuarios de las sucursales existentes en los veinticuatro (24) estados del

país conectarse y comunicarse de manera segura y efectiva con las

aplicaciones y documentos que se soportan en la Infraestructura IT de la

institución. En concordancia con lo descrito entonces podemos indicar

Los usuarios y administradores de la infraestructura IT ameritan mejorar

las políticas, directrices y canales de conexión a los sistemas de información

seguros los riesgos potenciales implícitos en su actividad diaria se

incrementan, dando cabida a los controles internos adecuados para

garantizar la confidencialidad y resguardo de la información sensible de la

Fundación Editorial El Perro y La Rana.

Es necesario contar con sistemas y conexiones de red que permitan

para el tratamiento y procesamiento de información, pero aún es más

obligatorio el respaldar y resguardar la misma; de lo contrario las

organizaciones se vuelven flanco de malas prácticas y en consecuencia se

tornan ineficaces y poco competitivas, es por ello que desde la empresa mas

chica a las de mayor envergadura, invierten un alto porcentaje de sus

presupuesto anuales en el desarrollo de planes para la mejora continua de

los sistemas de información, infraestructura IT, diseño de políticas y

desarrollo de controles que permitan la mitigación de riesgos potenciales que

pueden afectar altamente la continuidad del negocio en sus diferentes líneas

estratégicas.

11

Page 12: Informe Del Proyecto Redes

Desde el punto de vista técnico, administrativo y del negocio la

investigación se justifica debido al impacto que tiene el hecho que los

usuarios de la Fundación Editorial El Perro y La Rana poseen cuentas de

usuarios compartidas, en la empresa es fundamental crear perfiles de

usuarios definidos, las sucursales no se encuentran interconectadas a los

sistemas de la institución, crear un canal seguro para la conexión a la

información, controles y trazas de auditoría, que les permita modificar las

políticas de seguridad integral existentes en la Fundación.

Adicional a lo expuesto, es necesaria la aplicación de patrones de

calidad existente en las normativas internacionales tales como ISO e IEEE,

debido que al aplicar las mismas se garantiza un adecuado funcionamiento

del hardware y software que posee en su Infraestructura IT La Fundación

Editorial El Perro y La Rana.

El desarrollo de la red y políticas de seguridad de la información se

encuentra enmarcado en el Plan de Desarrollo Económico y Social de la

Nación 2007 – 2013 donde se establece como premisas de construcción

socialista la nueva ética social, suprema felicidad social, democracia

protagónica y revolucionaria, modelo productivo y socialista en función de lo

indicado; no existe un camino más expedito para el logro de ellas que la

educación, por ello debemos trabajar para el desarrollo de Infraestructuras

de todo tipo, en nuestro caso particular de estudio son las infraestructuras IT

para optimizar el acceso a la formación integral del ciudadano.

Tecnológicamente, permitirá interconectar los 24 Estados con la Sede

Principal la cual se encuentra ubicada en Caracas, con la finalidad de tener

un mayor acceso a la información, aplicaciones y recursos con la que cuenta

la sede principal.

12

Page 13: Informe Del Proyecto Redes

Educativamente, le ofrecerá a los 24 estados interconectados y poder

acceder a los diferentes actos culturales, oferta de libros, conferencia de

trabajos, aulas virtuales, entre otras, lo cual permitirá un intercambio cultural

con la Sede Principal.

Socialmente, el proyecto para desarrollar una red de conexión a través

de Frame Relay y VPN (Conexión Contingente o Ruta Critica) tiene un gran

impacto social debido a que los servicios prestados a los clientes y escritores

serán optimizados de manera significativa. Ofreciendo la garantía de los

usuarios internos para acceder a los sistemas de información de la

Fundación, lo cual garantizará tiempos de respuesta eficiente, se lograra la

penetración directa entre localidades con poco atrasos en la red, permitirá

una conexión estable para la masificación en la colocación de libros.

Económicamente, mediante conexiones Frame Relay permitirá a las

sedes con mayor número de usuarios estar conectados a la Sede Principal a

costo reducido, ofreciendo altos índices de rentabilidad y una herramienta

estable para administrar los sistemas y la información contenidos en la

infraestructura IT que conforma la red.

13

Page 14: Informe Del Proyecto Redes

CAPÍTULO II

MARCO TEÓRICO

Luego de establecer el planteamiento del problema y definir su

objetivo general y los específicos que determinan los fines de la

investigación, es necesario establecer los aspectos teóricos que sustentaran

el estudio en cuestión. En consecuencia, el Marco Teórico. Arias (2006),

sostiene que “es el producto de la revisión documental – bibliográfica y

consiste en una recopilación de ideas, posturas de autores, conceptos y

definiciones, que sirven de base a la investigación por realizar” (p.106).

14

Page 15: Informe Del Proyecto Redes

Teniendo en cuenta estas consideraciones, la función que

desempeñará este marco teórico de la investigación, es situar al problema

objeto de estudio dentro de un conjunto de conocimientos, lo más concreto

posible, a fin de analizar y conceptualizar la búsqueda de los términos

utilizados; por esta razón, estará estructurado por antecedentes que fueron

extraídos de trabajos, tesis o proyectos anteriores relacionados con el tema

en estudio en lo concerniente al Diseño de una Infraestructura de Red para

los usuarios de la Fundación Editorial el Perro y La Rana.

Las bases teóricas serán orientadas a presentar el contenido

específico y el desarrollo de la investigación; a su vez las bases legales que

muestran la ley, seguidamente se abordarán términos básicos que

conforman la estructura teórica que dirige el sentido de la investigación a fin

de organizar, sistematizar los datos y percibir las relaciones en estudio.

Antecedentes Históricos de la Editorial El Perro y La Rana

La Fundación Editorial El perro y la rana, creada mediante Decreto

Presidencial Nº 4.265 Gaceta Oficial Nº 38.373 del 6 de febrero de 2006,

nace como una idea concebida por el Ministerio del Poder Popular para la

Cultura, debido a la necesidad del gobierno nacional de ejecutar la

publicación de libros y revistas en forma masiva, cuyos temas puedan entrar

en sintonía con el interés público. Así, constituye a la formación cultural y

política del individuo, además de brindar la oportunidad a todos aquellos

escritores poetas y artistas del país, de publicar obras que abren y

consolidan nuevos espacios para la expresión de las ideas y los sueños.

15

Page 16: Informe Del Proyecto Redes

Misión

La Fundación tiene como misión, realizar publicaciones masivas de

libros de calidad y bajo costo, que promuevan la lectura y la escritura en el

pueblo venezolano por medio de una serie de colecciones que serán

difundidas y distribuidas en el ámbito nacional e internacional.

Visión

Ser una Organización editorial del Estado venezolano, que contribuya al

desarrollo cultural de Venezuela, implementando las políticas educativas,

sociales, económicas y culturales del Gobierno Bolivariano, permitiendo el

rescate e identificación con nuestras tradiciones y costumbres para lograr

así, el progresivo desarrollo del país.

Objetivos de la Empresa

Contar con una organización editorial del Estado venezolano, con

capacidad de una producción masiva de libros posibles, de calidad y a bajo

costo, que permita satisfacer los requerimientos culturales y educativos de la

población en las distintas disciplinas del conocimiento, mediante la

producción de ediciones y publicaciones, para difundir la literatura, la

escritura y valorar el conocimiento individual y colectivo de los usuarios en

todo el territorio nacional.

Políticas

Aplicar la política editorial e institucional acorde con las líneas

generales del Plan de Desarrollo Económico y Social de la

Nación, para garantizar el disfrute de los derechos culturales

de forma universal y equitativa del pueblo venezolano.

16

Page 17: Informe Del Proyecto Redes

Poner en práctica una política de producción numerosa de

libros, de calidad y a bajo costo, de acuerdo con los principios

orientadores del equilibrio social y con la finalidad de

garantizar los derechos culturales establecidos en la

Constitución de la República Bolivariana de Venezuela.

Diseñar los procesos de la nueva estructura y sus

procedimientos legales.

Articular las políticas editoriales y de mercadeo con la

actividad desarrollada por los organismos públicos de la

Plataforma del Libro y la Lectura.

Establecer alianzas estratégicas con los sectores públicos y

privado.

Estrategias

Propiciar el acceso pleno a la cultura de los creadores y creadoras del

país, a través de los nuevos procesos de descentralización del libro,

mediante convocatorias para la participación nacional.

Estructura organizacional

17

Page 18: Informe Del Proyecto Redes

Antecedentes de la Investigación

En Venezuela el 90% de la  infraestructura IT de voz y datos  está

basada en Frame Relay. Muchas veces los servicios que se prestan a través

de esta tecnología se ven limitados debido a la rapidez con que crecen los

requerimientos de los usuarios, sobre todo en lo que concierne a la

transmisión de voz y video.

Ministerio del Poder Popular para la Cultura

Presidencia

Coordinación de Atención Ciudadana Auditoría Interna

Consultoría Jurídica Coordinación Generalde Gestión Interna

Coordinación de Comunicaciones y Relaciones Institucionales

Coordinación Generalde Operaciones

Coordinación General Estratégica

Coordinación deRecursos Humanos

Coordinación de Administración y Finanzas

Coordinación de Planificación y Presupuesto

Coordinación de Tecnología e Informática

Coordinación de Ediciones Creativas

Coordinación de Ediciones Urgentes Combate Ideológico

Coordinación de Ediciones Infantiles

Coordinación Taller Editorial

Coordinación Imprentas Regionales

Consejo Directivo

Dirección Ejecutiva

Coordinación de Producción

Coordinación de Diseño

18

Page 19: Informe Del Proyecto Redes

Con el objetivo de mejorar los servicios prestados por la Frame Relay

muchas empresas aplican un protocolo de enrutamiento llamado EIGRP

(Enhansed Interior Gateway Routing Protocol) el cual permite ofrecer

diferentes niveles de servicio en un entorno de mayor fiabilidad ya que ésta

se caracteriza por trabajar en plataforma CISCO (la cual es altamente

estable). El tipo de estudio implementado en la investigación es de campo 

descriptiva de la modalidad proyecto factible y el diseño aplicado es no

experimental. Las herramientas de recopilación implementada fueron: la

encuesta; donde se aplicó un (1) cuestionario para el ámbito empresarial,

conformadas por preguntas cerradas. Y para el ámbito tecnológico se aplicó

observación directa así como también la revisión de libros, revistas, artículos

científicos, tesis y documentos en Internet. Los resultados obtenidos

evidenciaron una buena integración del protocolo EIGRP con aplicaciones

actuales basadas en Frame Relay. 

Con el fin de sustentar la presente investigación se hace necesario

estudiar anteriores trabajos relacionadas con la variable, por lo tanto los

antecedentes son:

Ing. Beatriz J. Perozo S. titulado: “Factores de riesgo que influyen en la

operatividad de las redes privadas virtuales con tecnologías Frame Relay Y

X.25”. Universidad Rafael Belloso Chacín (URBE).

Trabajo especial de grado realizado por Luis Felipe Rodríguez. Titulado:

“Análisis Comparativo e Implementación de una red con tecnología EIGRP”

Universidad del Valle. Santiago de Chile.

Frame Relay over EIGRP (FRoEIGRP): Today, Tomorrow and the

Future por  Mike Wals en representación de Frame Relay Forum

19

Page 20: Informe Del Proyecto Redes

Bases Teóricas

Según Ton Shaughnessy (2.000), Frame Relay consiste un protocolo de

conmutación de paquete de alta velocidad que utiliza circuitos telefónicos

locales  para entrelazar ubicaciones remotas. Este coloca datos dentro de

unidades de mensaje de tamaño variables llamadas tramas. Deja la

administración de sesión y la corrección de errores a los nodos que operan

en los diferentes puntos de la conexión, acelerando de este modo el

rendimiento de la red.

En una red que utiliza como interfaz el estándar Frame Relay, son los

equipos de acceso, los responsables de entregar tramas a la red. El trabajo

de los dispositivos de red es intercambiar o rutear la trama a través  de la

misma hasta llegar al destino final. 

“Un Frame Relay o (Frame-mode Bearer Service) es una técnica de

comunicación mediante retransmisión de tramas para redes de circuito

virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988.

Consiste en una forma simplificada de tecnología de conmutación de

paquetes que transmite una variedad de tamaños de tramas o marcos

(“frames”) para datos, perfecto para la transmisión de grandes cantidades de

datos.” (Wikipedia, 2010).

Una red Frame Relay con frecuencia es descrita como una nube,

porque esta no se trata simplemente de una conexión física entre puntos

finales de la red sino  que define caminos lógicos dentro de la misma. Estos

caminos lógicos son llamados circuitos virtuales. El ancho de banda es

asignado  al Path (camino) antes que se requiera transmitir datos. Luego, el

ancho de banda dentro de la red es asignado a paquete por paquete. Este

20

Page 21: Informe Del Proyecto Redes

camino lógico como se dijo anteriormente es llamado circuito virtual.

Frame Relay opera con dos principios:

1. Si  hay  problemas  en  la  trama  (errores,  congestión,  etc.)  Esta

será descartada y no se realizarán acciones de recuperación.

2. Los  sistemas  finales  de  usurario  son  responsables de recuperar

las situaciones de error.

La mayor diferencia entre Frame Relay y otras formas de conmutación

de paquetes, es que este no implementa todas las funciones requeridas

del protocolo en el nivel 2 del modelo OSI (también es conocido como

nivel de enlace de datos).

Frame Relay implementa los llamados circuitos virtuales (CV), estos

caen dentro de dos categorías: SVCs (Circuitos Virtuales Conmutados) y

PVCs (Circuitos Virtuales Permanentes). Los SVC’s son conexiones

temporales que se utilizan en situaciones donde se requiere solamente de

una trasferencia de datos esporádica entre los dispositivos DTE a través de

la red Frame Relay. Mientas que los PVCs son conexiones establecidas en

forma permanente, que se utilizan en transferencia de datos frecuentes y

constantes entre dispositivos DTE a través de la red Frame Relay.

Los usuarios de Frame Relay  han encontrado una serie de beneficios

como lo son:

1. Bajo costo de propiedad.

2. Muy estable y adopta estándares que permiten una arquitectura

abierta e implementación de servicios plug and play.

3. Alta rentabilidad, escalabilidad y flexibilidad en la red.

21

Page 22: Informe Del Proyecto Redes

4. Interactúa con otros nuevos servicios y aplicaciones, tales como

ATM

No obstante, Frame Relay  presenta algunas carencias como lo son:

1. No soporta aplicaciones sensibles al tiempo (Voz y video), al menos

de forma estándar. (T1/E1)

2. Sigue siendo una tecnología antigua, ya que no inventa nuevos

protocolos ni mejora los dispositivos de la red.

3. Las redes son susceptibles de perderse si el enlace entre el nodo

conmutador de dos redes falla.

Frame Relay soporta múltiples aplicaciones y es usado tanto como

método de acceso como servicio. Como acceso: puede acceder a otros

servicios tales como Internet, servidores privados IP, IP-VPN, FRoDSL y

FR/EIGRP, entre otros. Por último,  Frame Relay como servicio:

Interconexión de oficinas lejanas cuya transferencia de información justifica

una conexión.

“La VPN es una red privada de datos que hace uso de la infraestructura pública de telecomunicaciones, se mantiene la privacidad mediante el uso de un protocolo de túnel y los procedimientos de seguridad. Una red privada virtual puede ser contrastado con un sistema de propiedad o líneas arrendadas sólo puede ser utilizado por una empresa” (Investigación de Operaciones UNA 2002).

La implementación de una red con enlace Frame Relay utilizando

como ruta critica VPN, deben contar con buen uso por parte de los usuarios,

que administran los sistemas de información que se encuentran contenidos

22

Page 23: Informe Del Proyecto Redes

en la infraestructura IT por tanto se debe indicar que los clientes VPN de

confianza son:

“Aquellas que mantienen la integridad de los circuitos y aprovecha las mejores prácticas, evitando el espionaje del tráfico de red., Estas son llamadas VPNs de confianza”. (Investigación de Operaciones UNA 2002).

Los clientes de confianza que tienen la responsabilidad de administrar

los sistemas de información de Fundación Editorial El Perro y La Rana

deben conocer las políticas de seguridad física y lógica que se establecerán

en la institución por ello se hace necesaria la elaboración de documentos que

contengan las mismas partiendo del principio definitorio presentado a

continuación:

“La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición y directrices de la seguridad de la información bajo el punto de vista de cierta entidad.” (Wikipedia, 2010).

Adicional a la implantación de políticas de seguridad física y lógica las

organizaciones crean las denominadas paredes de fuego, las cuales

garantizan un control eficiente de los niveles de acceso de acuerdo a los

perfiles de usuario, además de proteger a la red de intrusos. Estas pueden

ser un dispositivo de hardware o aplicación que se utiliza de acuerdo a la

necesidad de seguridad de cada institución.

“Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.” (Wikipedia, 2010).

23

Page 24: Informe Del Proyecto Redes

El envío y recepción de datos tratada en los sistemas de información

es de vital importancia para las organizaciones, debido a ello se utilizan

medios como el modem para enviar las señales intangibles o lógicas de las

unidades que se encuentran a largas distancias del servidor central de la

institución por lo cual:

“Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.” (Wikipedia, 2010).

Los usuarios para realizar cualquier transacción y/u operación deben

contener un certificado que les permita contar con el acceso a la red y por

ende a los sistemas y aplicaciones resguardadas en el servidor institucional,

el mismo es una validación única e intransferible, el software del certificado

digital es cliente servidor es decir valida al usuario contra la máquina

principal.

“Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.” (Wikipedia, 2010).

Cuando se indica que el usuario se valida contra un servidor y que los

sistema y aplicaciones que sustentan las operaciones de la institución se

encuentran en la máquina nos referimos a un centro de datos o centro de

cómputos donde e encuentra el hardware que contiene los software

necesarios para garantizar la continuidad del negocio por ello se define

24

Page 25: Informe Del Proyecto Redes

“El Centro de Datos es un espacio físico acondicionado para disponer en él unas grandes cantidades de equipamiento electrónico, computacionales y eléctricas. Es creado y mantenido por una organización con el objeto de tener acceso a la información necesaria para sus operaciones, es el proveedor de productos y servicios relacionados con tecnología computacional de la organización. (Wikipedia, 2010).

Tomando en consideración el planteamiento del problema, el objetivo

general y específicos que establecen la consecución de la investigación, Es

necesario nombrar los aspectos teóricos que sustenten y muestran el

estudio en cuestión. Con la finalidad de enmarcar las teorías y bases sobre

las valuaciones como herramienta al Diseño de una Infraestructura de Red

para los usuarios de la Fundación Editorial el Perro y La Rana orientada a la

presente investigación.

Bases Legales

El Gobierno Bolivariano asumió las tecnologías de Información y

Comunicación   (TIC), como herramientas estratégicas dentro del proceso de

transformación social que vive el país, rumbo a la consolidación del

Socialismo del siglo XXI.

En armonía con los principios de transformación y construcción de un

nuevo modelo de desarrollo en la sociedad venezolana, y de acuerdo con las

25

Page 26: Informe Del Proyecto Redes

políticas y lineamientos del Ejecutivo Nacional, en enero de 2007, el

presidente de la República Bolivariana de Venezuela, Hugo Chávez Frías,

decretó la creación del Ministerio del Poder Popular para las

Telecomunicaciones y la Informática; con la finalidad de impulsar el uso

intensivo de las Tecnologías de Información como mecanismo para alcanzar

una sociedad más justa, democrática y participativa.

El Estado venezolano y sus instituciones están orientadas a garantizar

el acceso de todos los ciudadanos a las TIC, ante ello se ha creado un marco

jurídico e institucional que así lo garantice, además de un Plan Nacional de

Telecomunicaciones, Informática y Servicios Postales 2007-2013.

De esta forma, el Centro Nacional de Tecnologías de Información

(CNTI), se convierte en ente adscrito al recién creado Ministerio para

encargarse, prioritariamente, de acelerar el proceso de migración de la

Administración Pública a infraestructura IT acordes con las necesidades y

demandas de los usuarios de los diferentes organismos públicos (Ministerios

fundaciones, bancos, entre otros) estandarizar la plataforma tecnológica del

Estado, articular los esfuerzos que, en materia de capacitación tecnológica,

adelantan diferentes organismos gubernamentales, fortalecer la

interoperabilidad de los sistemas y consolidar una Industria Nacional de

software y hardware.

Actualmente esta Asociación Civil sin Fines de Lucro se encuentra

presidida por el Dr. Carlos Eloy Figueira Rodríguez, carácter que consta en la

Resolución No. 001, emanada del Ministerio del Poder Popular para las

Telecomunicaciones y la Informática, de fecha 24 de enero de 2007,

publicada en la Gaceta Oficial de la República Bolivariana de Venezuela No.

38.613, de fecha 26 de enero de 2007.

26

Page 27: Informe Del Proyecto Redes

El CNTI se reestructura y adopta como Misión potenciar los esfuerzos

que en materia de informática se desarrollen en el sector Gobierno y en las

comunidades organizadas, con el fin de contribuir a la eficiencia y efectividad

del Estado, así como impulsar el desarrollo y fortalecimiento de la capacidad

nacional del sector de las Tecnologías de Información.

La propuesta para una Infraestructura IT en la Fundación Editorial El

Perro y La Rana se encuentra enmarcada en la Ley Especial Contra los

Delitos Informáticos, la cual tiene como objetivo la protección integral de los

sistemas que utilicen tecnologías de información, así como la prevención y

sanción de los delitos cometidos contra tales sistemas o cualquiera de sus

componentes o los cometidos mediante el uso de dichas tecnologías, en los

términos previstos en la ley.

El Ministerio del Poder Popular para la Ciencia y Tecnología es el

órgano contralor en materia tecnológica en Venezuela, por ser la Fundación

Editorial El Perro y La Rana un ente adscrito al Ministerio del Poder Popular

para la Cultura, cualquier proyecto de tipo técnico que se refiera a

tratamiento de información, telecomunicaciones y conexiones remotas debe

tomar como fundamento legal en la implantación de políticas y evaluación de

riesgos la Ley Contra Delitos Informáticos aprobada por la Asamblea

Nacional en Caracas el cuatro de septiembre de dos mil uno.

27

Page 28: Informe Del Proyecto Redes

CAPÍTULO III

28

Page 29: Informe Del Proyecto Redes

MARCO METODOLÓGICO

Justificación

Cuando se realiza una investigación, indudablemente es necesario

desglosar y describir los pasos a seguir en el proceso investigativo, se debe

determinar en sí la metodología empleada. Diversos autores han enfocado

sus estudios al campo de la metodología de la investigación, quienes

coinciden o difieren en cuanto a los procedimientos, técnicas

correspondientes a los tipos de investigación. La investigación, requiere no

sólo de la indagación sobre el tema, sino además, de la comprensión

metodológica referida al tipo de investigación seleccionado, el nivel y el

diseño de la misma, la población y muestra, así como todo lo concerniente al

procesamiento de las variables. Afirma Balestrini (1997) que:

El marco metodológico está referido al momento que alude al conjunto

de procedimientos lógicos, tecno-operacionales implícitos en todo proceso de

investigación, con el objeto de ponerlos de manifiesto y sistematizarlos; a

propósito de descubrir y analizar los supuestos del estudio y de

reconstrucción de los datos, a partir de conceptos teóricos convencionales

operacionalizados. (p. 113).

Por último, se puede decir que el marco metodológico, es, en sí, un

conjunto de herramientas, pasos y procesos vitales en toda investigación; por

ende al plantearse el desarrollo de un sistema computarizado, que permita

optimizar los procesos administrativos de una organización como Seguros

Venezuela; es determinante, aclarar la metodología adecuada a las

necesidades investigativas en función de las características de dicho estudio.

Tipo de Investigación

29

Page 30: Informe Del Proyecto Redes

La presente investigación constituye un estudio de campo, pues se

recogen datos en forma directa de la realidad en cuanto para el desarrollo de

una Infraestructura IT y políticas de seguridad de la información para la

Fundación Editorial El Perro y La Rana, el procedimiento realizado coincide

con los planteado por Arias, (1997), quien describe, como investigación de

campo, a aquella que consiste en la recolección de datos directamente de la

realidad donde ocurren los hechos, sin manipular o controlar variable alguna.

Respecto a este tipo de investigación Ramírez (1999), señala:

Se llama también investigación sobre el terreno. Es importante en las ciencias sociales y tecnológicas realizar este tipo de investigaciones ya que, siendo su objeto natural de estudio el hombre y sus acciones, es perfectamente pertinente abocarse a estudiar estos fenómenos en la realidad misma donde se producen. (p. 98)

La investigación de campo, tomando en consideración la opinión de los

autores antes mencionados, es la investigación en la propia realidad, en este

caso especifico la organización La Fundación Editorial El Perro y La Rana.

Además las características del presente trabajo de investigación

permiten incluirlo en la modalidad de Proyecto Factible, en cual se realiza

una propuesta de una solución posible a un problema de tipo práctico, para

satisfacer necesidades de una institución en cuanto a la conexión,

comunicación, seguridad, resguardo y confidencialidad de la información, a

través de diseño y desarrollo de una red cuyo canal principal será Frame

Relay para conectar las sucursales de la institución dispersas en los

veinticuatro (24) estados del país garantizando la implementación de

políticas de seguridad integral.

30

Page 31: Informe Del Proyecto Redes

Como es el caso, pues en este trabajo efectivamente se estructuró una

propuesta factible desde el punto de vista organizacional y productivo,

(específicamente se propone un desarrollo de conexiones de red utilizando

como canal de comunicación Frame Relay y como contingencia o ruta critica

las VPN e implementando políticas de seguridad integral para la instalación

de la infraestructura IT) de acuerdo a lo manifestado por los usuarios de

distintos niveles en conversaciones informales sostenidas por los autores con

estas personas, y por lo expresado a través del instrumento de recolección

de datos aplicado.

Nivel de la Investigación

Diferentes autores, han estudiado los distintos niveles de investigación

necesarios al momento de realizar cualquier investigación, para seleccionar

el más adecuado, al respecto Arias (1997), plantea:

El nivel de investigación se refiere al grado de profundidad con que se aborda un objeto o fenómeno. Aquí se indicará si se trata de una investigación exploratoria, descriptiva o explicativa. En cualquiera de los casos es recomendable justificar el nivel adoptado. (p. 45)

En esta investigación el nivel es descriptivo, pues, efectivamente se

describe en forma más detallada posible la situación en estudio, lo cual

permitió plantear las conclusiones al respecto. Para Selltiz y Jahoda (1997)

citados por Ramírez (1999), este nivel de investigación tiene por objetivo la

“... descripción, con mayor precisión, de las características de un

determinado individuo, situaciones o grupos, con o sin especificación de

hipótesis iniciales acerca de la naturaleza de tales características..." (p. 84),

31

Page 32: Informe Del Proyecto Redes

afirmación, que permite catalogar la presente investigación de nivel

descriptivo.

Diseño de la Investigación

El diseño de investigación correspondiente a este trabajo es de campo

y se inscribe en el modelo tecnicista, ya que se orienta a la solución de

problemas o la satisfacción de necesidades, este tipo de diseño de acuerdo

con Orozco, Labrador y Palencia (2000) intenta hallar:

... la solución de un problema práctico de orden económico, social, cultural o satisfacer una necesidad detectada mediante la puesta en funcionamiento de un programa, plan, estrategia, equipo o prototipo inventado, diseñado y/o adaptado por el investigador a la situación planteada. (p. 158)

El tipo de investigación y el diseño de la misma permitieron, además del

objeto de estudio y los objetivos del mismo, que se convirtiese en el

transcurso del proceso investigativo en un proyecto factible, pues se realizó

un diagnóstico, en concordancia con los aspectos considerados en este tipo

de proyecto, cuyo concepto es reseñado en el Manual de la Universidad

Pedagógica Experimental Libertador (UPEL), en su tercera sección,

señalando:

El proyecto factible consiste en la investigación, elaboración y desarrollo de una propuesta modelo operativo viable para solucionar problemas, requerimientos o necesidades de organizaciones o grupos sociales, (...) El proyecto debe tener apoyo en una investigación de tipo documental, de campo o un diseño que incluya ambas modalidades. (UPEL, 1998: 5).

32

Page 33: Informe Del Proyecto Redes

De acuerdo a este diseño de investigación se manejó la perspectiva

propuesta, como un aporte tendiente a la solución de la problemática

planteada, la cual por su complejidad requiere de la intervención de

diferentes unidades o departamentos de la empresa y de la participación

permanente de los usuarios de la Rana. Para lo cual “el proyecto factible

comprende las siguientes etapas generales; diagnóstico, planteamiento y

fundamentación teórica de la propuesta; procedimientos metodológicos,

actividades y recursos necesarios para su ejecución.” (UPEL, 1998: 5)

Los procedimientos que estructuran un proyecto factible, están

presentes en éste trabajo investigativo:

1. Se realizó un Diagnóstico en cuanto a la situación de la red y sistemas

de Fundación Editorial El Perro y La Rana.

2. Se analizó la corresponsabilidad de las distintas unidades,

departamentos, gerencias y usuarios encargados del desarrollo de los

procesos administrativos y la necesidad de información.

3. Se realizó el análisis de algunas experiencias de la organización

respecto a la implementación de políticas de seguridad en diversos

ámbitos que componen la seguridad integral.

4. Se realizó el correspondiente arqueo y análisis documental en

diversos libros, páginas web, material mimeografiado, proyectos

informáticos, leyes, entre otros, que contribuyeron al logro de la

fundamentación teórica de la investigación y la propuesta.

Diagnóstico

La empresa Fundación Editorial El Perro y La Rana, en la actualidad no

cuenta con una conexión de red segura, perfiles de usuarios, políticas,

33

Page 34: Informe Del Proyecto Redes

directrices, normas, procedimientos y herramientas tecnológicas, que

permitan el seguimiento y control de las operaciones diarias que demandan

información sensible de la organización.

Por lo antes descrito la organización tiene un alto riesgo de

vulnerabilidad ante amenazas internas y externas, debido a que las políticas

de seguridad en general representan las acciones o estrategias de mitigación

de riesgos operacionales, financieros y logísticos; por ende en la actualidad y

como está diseñada la red y aplicaciones ocurren ataque sistemático a la

institución.

Población y Muestra

La población constituye según Ramírez (1999) un "... subconjunto del

universo conformado en atención a un determinado número de variables que

se van a estudiar, variables que lo hacen un subconjunto particular con

respecto al resto de los integrantes del universo. (p. 87). En este caso la

población la conforman ciento cincuenta (150) usuarios del sistema

computarizado en la empresa Fundación Editorial El Perro y La Rana., que

podrán beneficiarse de la propuesta realizada en este trabajo.

Con la finalidad de facilitar las investigaciones generalmente se

selecciona un segmento de la población, a fin de "... generalizar los

resultados a estas últimas; es decir, estudiar un subconjunto de la población

e inferir a ésta los resultados obtenidos." (Ramírez, 1999: 88). Para que este

procedimiento resulte idóneo, es fundamental que la muestra sea

representativa para lo cual se debe "... tomar un aproximado del 30% de la

población..." (Idem: 91).

34

Page 35: Informe Del Proyecto Redes

En este trabajo se considero toda la población, para garantizar la

confiabilidad de la investigación. Aún cuando se incluye toda la población se

realizó un procedimiento de muestreo, correspondiente a la estratificación de

la población, el cual coincide con algunos elementos del muestreo

probabilístico - estratificado, que según Seijas citado por Ramírez (1999) "...

se caracteriza porque se puede determinar de antemano la probabilidad de

selección de cada uno de los elementos que integran la población..." (p. 106).

El hecho de ser un estratificado, se debe a que se consideran dentro de

la misma población diferentes sectores particulares de la misma, en este

caso personas que desempeña diferentes roles dentro de la organización.

En este sentido, Ramírez (1999) apunta que "... debemos utilizar un

procedimiento de muestreo que nos garantice que todos los sectores

diferenciados de la población (o aquellos que nos interesa diferenciar) estén

debidamente representados en la muestra." (p. 109).

Técnicas e Instrumentos de Recolección de Datos

Para concretar la investigación se utilizaron diversas técnicas e

instrumentos de recolección de datos, entendiendo que "Una técnica es un

procedimiento más o menos estandarizado que se ha utilizado con éxito en

el ámbito de la ciencia." (Ramírez, 1999: 137). Las técnicas empleadas en un

primer momento son las vinculadas al tipo documental, de las cuales se

35

Page 36: Informe Del Proyecto Redes

utilizaron: el fichaje, el resumen y el análisis de contenido. La observación

participante y la entrevista informal (conversación).

Los instrumentos de recolección de datos, de acuerdo con Ramírez,

(1999) constituyen "... un dispositivo de sustrato material que sirve para

registrar los datos obtenidos a través de las diferentes fuentes." (p. 137). Y

se utilizan para ampliar la capacidad de memoria del investigador que es

limitada. Las fichas son uno de los instrumentos de recolección de datos

utilizados en esta investigación, en sus diferentes tipos: Ficha bibliográfica,

textual, ficha resumen y mixtas. El proceso de fichaje se inicio ya en el

arqueo bibliográfico, y se mantuvo de manera continua en la medida que

avanzó la investigación.

El instrumento que permitió asentar los datos recogidos a través de la

observación y las conversaciones fue el diario de campo.

Además se empleo la técnica de la encuesta, cuyo instrumento fue el

cuestionario de tipo Likert que consto de quince (5) preguntas cerradas

relacionadas al objeto de estudio.

Validación del Instrumento

Después de ser elaborado el cuestionario, como requisito

indispensable antes de ser aplicado, se procedió a efectuar su validación.

Según Ander Egg (1987): “La validez consiste en captar, de manera

significativa y en un grado de exactitud suficiente y satisfactorio, aquello

que es objeto de investigación”: (p. 273).

36

Page 37: Informe Del Proyecto Redes

Existen diferentes tipos de validez, pero la que se efectuó al

cuestionario realizado fue la validez de contenido que según Hernández

Sampieri (1997): “... se refiere al grado en que un instrumento refleja un

dominio especifico de contenido de lo que se mide”. (p. 243). En tal

sentido, el proceso de validación de contenido se llevó a cabo a través del

juicio de expertos, según Ramírez (1999):

Entendemos por experto a aquellas personas que se han destacado como conocedores del área de estudio, bien por la vía de la investigación académica, la experiencia o su afición por determinados temas. Estos expertos pueden clarificar dudas, recomendar bibliografía o contactar al investigador con otros expertos. (p. 27).

El instrumento de recolección de datos (cuestionario) fue sometido a la

validación, por parte de profesores del Universidad de Tecnología del Oeste

“Mariscal Sucre” y de la Universidad Central de Venezuela, quienes

realizaron algunas recomendaciones para el mejoramiento del mismo, que

una vez consideradas e incluidas en el instrumento, permitieron la aplicación

del mismo a la población de objeto de estudio.

La validación se llevó a efecto a través de una planilla estructurada a

este fin, donde se reflejo cada ítem señalando su congruencia con los

objetivos de investigación así como la claridad en la redacción, además de

un recuadro para las observaciones pertinentes a cada ítem y un espacio

para las recomendaciones generales que los profesores decidieran a bien

realizar.

Metodología a Aplicar en El Proyecto

37

Page 38: Informe Del Proyecto Redes

La Metodología de Ingeniería a utilizar para el desarrollo de la

Infraestructura de Red para sustentar la Plataforma Tecnológica de

Fundación Editorial El Perro y La Rana adscrito al Ministerio de la Cultura, es

la denominada Ingeniería Conceptual y Básica que no son otra cosa que el

preámbulo para la aplicación de la Ingeniería de Detalle

En la metodología conceptual se deben aplicar etapas que definen, de

una manera preliminar, aspectos como los siguientes:

Capacidad requerida para la instalación.

Ubicación aproximada.

Área física de la instalación.

Costo de inversión.

Costo de mantenimiento.

Rentabilidad de la inversión.

Previsión para ampliaciones futuras.

Disposición general de los equipos en el área de la planta.

Diagrama de flujo de los procesos principales.

Estudio de vías de acceso.

Requerimientos de los servicios públicos o determinación de

producción propia.

La ingeniera básica es una profundización del análisis realizado en la

ingeniería conceptual previa cuyo resultado son los datos de entrada para

esta etapa del diseño. Algunos de los avances que se logran en la ingeniería

básica son los siguientes:

Definición más precisa de la ubicación, lo cual puede variar

posteriormente, por normas.

38

Page 39: Informe Del Proyecto Redes

Revisión del área física requerida.

Revisión de los planos de equipos, en función del espacio físico

requerido y de las normas.

Revisión de los diagramas de flujo de los procesos principales, y

elaboración de los diagramas de procesos y de tubería e

instrumentación (p&i) correspondientes.

Elaboración de los diagramas p&i correspondientes.

Elaboración de los diagramas unifilares para la alimentación eléctrica.

Elaboración de rutas preliminares de tuberías, cables y demás

dispositivos.

Cálculos preliminares de cada sistema (hidráulico, eléctrico, etc.).

Determinación preliminar de las condiciones de operación, peso y

dimensiones de los equipos principales del proceso.

Especificaciones de compra de los equipos principales, y otros que

presenten largos tiempos de entrega.

Lista preliminar de equipos tales como: válvulas, tubería, instrumentos

y cables. En general se deben emitir los cómputos de materiales.

Estimados de costo, el cual se hace a partir de los cómputos

mencionados anteriormente.

La ingeniería de detalle tiene como objetivo obtener el diseño detallado

de la instalación, necesario para proceder con la construcción.

Revisión de la ingeniera básica.

Plano de disposición de equipos.

Diagramas de proceso definitivo.

Planos de rutas de tubería y cable.

Calculo definitivo de los sistemas mecánicos, hidráulicos y eléctricos.

39

Page 40: Informe Del Proyecto Redes

Especificaciones de equipos, materiales y obras, emisión de

licitaciones y órdenes de compras, para todos los equipos y

materiales cuyas compras no hayan sido tramitadas previamente.

Las GRANDES FASES que comprenden la Ingeniería de Detalles son

las siguientes:

FASE DE DEFINICIÓN (Ingeniería Básica): Es desarrollar en detalles

el alcance y los planes de ejecución de opción seleccionada para permitir la

consecución de fondos u obtener el financiamiento requerido para ejecutar

del proyecto y preparar la documentación que sirva de base para la

ingeniería de detalle y la contratación de la ejecución del proyecto.

FASE DE IMPLANTACIÓN (Ingeniería de Detalle): La fase de

implantación contempla realizar una revisión de la ingeniería básica, a fin de

adecuar y actualizar el proyecto a posibles nuevas exigencias,

redimensionamientos, cambios en el entorno, nuevas políticas oficiales

(ambiente) e incluso nuevos objetivos del proyecto.

CÓMPUTOS MÉTRICOS: Consolidación de cantidades de equipos y

materiales de obras, asociados a un proyecto en particular, los cuales sirven

de base a la preparación del paquete de contratación para la construcción.

ESPECIFICACIONES TÉCNICAS: Documento que establece las

características de un producto o servicio, tales como niveles de calidad,

rendimiento, seguridad, dimensiones. Puede incluir también terminología,

símbolos, métodos de ensayo, embalaje, requisitos de marcado o rotulado.

La especificación técnica puede adoptar la forma de un código de prácticas

que es documento que describe prácticas recomendadas para el diseño,

40

Page 41: Informe Del Proyecto Redes

fabricación, instalación, mantenimiento, o uso de equipos, instalaciones,

estructuras o productos.

CAPÍTULO IV

ANÁLISIS DE LOS RESULTADOS

Aplicación de Instrumento de Recolección de Información

41

Page 42: Informe Del Proyecto Redes

En este capítulo se presenta el análisis de los resultados obtenidos con

la aplicación del instrumento a los usuarios que constituyeron la población

objeto de estudio.

En esta investigación se utilizaron técnicas de carácter cualitativo y

cuantitativo que se aplicaron sobre la información obtenida a través del

instrumento de recolección de datos. El análisis cualitativo se realizó sobre

las encuestas aplicadas a los usuarios desde el análisis del contenido de sus

respuestas aún cuando las interrogantes se estructuraron de manera

cerrada, pero igualmente dan idea clara de la posición del encuestado frente

a lo planteado.

El análisis cuantitativo se realizó agrupando las respuestas expresadas

en unidades codificadas y estructurando cuadros de frecuencia; una absoluta

referida según Padua (1979), al número de veces que se presentó una

misma respuesta a una determinada pregunta, y una relativa que expresa las

proporciones en que se presenta la respuesta igualándolas con las otras en

el valor de cien “estos números relativos son llamados porcentajes” (p.257).

“Los porcentajes resultan de multiplicar por 100 el número de unidades en

posición de las variables y dividir el producto por el total de unidades de la

variable” (p.261). Se seleccionaron los gráficos de estadístico porcentual, por

ser estos de fácil lectura e interpretación para el lector, y se presentan a

continuación, con su respectivo análisis.

CUADRO 1:

Ud. comparte su estación de trabajo

con personas de su departamento o

distintas a este.

Frecuencia

Absoluta

Frecuencia

Relativa

SI 145 97%

42

Page 43: Informe Del Proyecto Redes

NO 5 3%

Total 150 100%

Gráfico Nº 1

43

Page 44: Informe Del Proyecto Redes

El 97% de los usuarios de Fundación Editorial El Perro y la Rana,

representados en el gráfico comparte su estación de trabajo con compañeros

de su departamento o con personal distinto al mismo, lo cual ocasiona que

no exista ningún tipo de seguridad al momento de manejar información de

uso interno y que puede resultar vital para el desarrollo planes estratégicos

de la institución. Lo antes expuesto vulnera la seguridad, confiabilidad,

congruencia de la información convirtiéndola en blanco de amenazas por

parte de entes externos.

44

Page 45: Informe Del Proyecto Redes

CUADRO 2:

Ud. requiere tener acceso a la

información relacionada a su área

desde cualquier punto del país donde

se encuentre.

Frecuencia

Absoluta

Frecuencia

Relativa

SI 150 100%

NO 0 0%

Total 150 100%

Gráfico Nº 2

El 100% de los usuarios de Fundación Editorial El Perro y la Rana,

representados en el gráfico determina que requiere realizar conexiones

remotas desde cualquiera de las sucursales del país, lo cual permite

determinar el acceso a la información contenida en la red y sistemas de

45

Page 46: Informe Del Proyecto Redes

información debe ser descentralizada utilizando un canal de comunicación

seguro.

CUADRO 3:

Conoce Ud. los términos Frame Relay o

VPN y lo seguro que puede llegar a ser

como canal de conexión y comunicación

de redes intranet.

Frecuencia

Absoluta

Frecuencia

Relativa

SI 30 13%

NO 120 87%

Total 150 100%

Gráfico Nº 3

Conoce Ud. los términos Frame Relay o VPN y lo seguro que puede llegar a ser como canal de conexión y comu-

nicación de redes intranet.

SI NO

Cuadro Nº 4

Indique los tipos de procesos

que Ud. ejecuta.

Frecuencia

Absoluta

Frecuencia

Relativa

Automatizado 100 67%

46

Page 47: Informe Del Proyecto Redes

Manual 30 20%

Mixto 20 13%

Total 150 100%

Gráfico Nº 4

La gran mayoría de los usuarios de Fundación Editorial El Perro y la

Rana, representados en el gráfico por el 67% realiza procesos

administrativos automatizados, lo cual significa un significativo uso de las

aplicaciones y herramientas tecnológicas por parte de los usuarios sin ningún

tipo de seguridad de la información, pues no existe control de acceso a las

estaciones de trabajo y aplicaciones que corren en el sistema.

Cuadro Nº 5

47

Page 48: Informe Del Proyecto Redes

¿Ud. puede ejecutar

procesos de forma remota?Frecuencia Absoluta Frecuencia Relativa

Si 29 22%

No 100 78%

Total 150 100%

Gráfico Nº 5

La mayoría, es decir, un 78% de los usuarios de Fundación Editorial El

Perro y la Rana, no tienen información relacionada a sus procesos de

ejecución diaria de manera remota. Lo cual genera dificultad al momento de

trasladarse de una zona geográfica a otra, mientras que si se contará con las

políticas de seguridad de la información el usuario solo con tener asignada

su cuenta de red y perfil puede acceder a su información desde cualquier

estación de trabajo disponible en las oficinas de la fundación.

Cuadro Nº 6

¿Sabe usted lo que son políticas

de seguridad de la información?

Frecuencia

Absoluta

Frecuencia

Relativa

Si 100 67%

48

Page 49: Informe Del Proyecto Redes

No 50 33%

Total 150 100%

Gráfico Nº 6

El 67% de los usuarios de la Fundación Editorial El Perro y LA Rana

conoce el significado e incidencias de una política dentro de las

organizaciones, además de contar con formación en cuanto a la implantación

de las mismas; sin embargo muestran preocupación en cuento al desarrollo e

implantación de las políticas debido a que se ven cuartados en algunas

libertades que admite el sistema al momento de acceder a cierta información

o aplicación.

Cuadro Nº 7

¿Conoce Ud. todos los cargos y

funciones de los usuarios de la

Fundación Editorial El Perro y La

Frecuencia

Absoluta

Frecuencia

Relativa

49

Page 50: Informe Del Proyecto Redes

Rana?

Si 125 83%

NO 25 77%

Total 150 100%

Gráfico Nº 7

Los usuarios de la Fundación Editorial El Perro y La Rana, en un 77%

conocen los cargos de la mayoría de sus compañeros de trabajo, mientras el

23% dice desconocer los cargos existentes en las unidades de la

organización. Este ítem permite definir claramente que el analista de

seguridad de la información debe conceptualizar y establecer la estructura

organizativa de la fundación, ya que esto permita conocer las líneas de

mando directa, el tipo de estructura, los niveles de responsabilidad y

funciones de los usuarios que interactúan con la red y aplicaciones con el

objetivo de garantizar el acceso a las mismas y definir los perfiles y

permisologías con los que debe contar cada usuario.

50

Page 51: Informe Del Proyecto Redes

Cuadro Nº 8

Conoce Ud. todas las políticas,

normas y procedimientos

concernientes a los procesos

que ejecutan los usuarios o área

de la Fundación Editorial El

Perro y La Rana?

Frecuencia

Absoluta

Frecuencia

Relativa

Si 85 57%

NO 65 43%

Total 150 100%

Gráfico Nº 8

El 57% de los usuarios dice conocer las políticas, normas y

procedimientos concernientes a los procesos que se ejecutan en La

Fundación Editorial El Perro y La Rana un 43% asegura desconocer el tema

adecuadamente y no haber recibido un entrenamiento previo. Se requiere un

51

Page 52: Informe Del Proyecto Redes

entrenamiento eficiente en las mejores prácticas del uso de sistemas y del

manejo que se realizada de la información disponible en los sistemas y redes

de la fundación.

Análisis y Presentación de los Resultados

Este aspecto metodológico se refiere en líneas generales al análisis

cuantitativo y cualitativo de todo aquello pertinente y concerniente a la

investigación, en este caso el análisis y la presentación de los resultados se

hace mediante cuadros de distribución de frecuencias con sus respectivos

gráficos de estadístico porcentual, y por supuesto el análisis cualitativo

correspondiente a cada ítem del instrumento en función de las regularidades

encontradas en las respuestas emitidas por los encuestados.

Para Ramírez (1999), la técnica del análisis es importante incluirla en

toda investigación, debido a que el investigador tiene conocimiento previo del

objeto de estudio, y por ende puede “mostrar” mediante procedimientos los

datos obtenidos, los cuales indudablemente conducen al establecimiento de

conclusiones.

En el ámbito tecnológico se evidenció una buena integración de la

tecnología EIGRP con infraestructuras de redes existentes basadas en

Frame Relay y VPN (Contingencia),  la inclusión de EIGRP optimiza

gradualmente los recursos actuales en redes de transmisión de información

incluyendo Frame Relay, lo que permite la eficiencia en los tiempos de

respuestas de las aplicaciones, especialmente las de tiempo real.

52

Page 53: Informe Del Proyecto Redes

Es importante destacar que Frame Relay y VPN provee significativos

beneficios a sus usuarios cuando se utiliza el protocolo EIGRP además de

representar reducción de costos y mejora del funcionamiento de la red

propuesta, por lo que la combinación de ambas tecnologías constituye una

evidente mejora en lo que respecta a la prestación de servicio de transporte

de datos.

En el ámbito de la Fundación Editorial El Perro y La Rana se determinó

que la utilización del protocolo EIGRP en redes Frame Relay y VPN

(Contingencia) provee beneficios económicos, operativos y del negocio que

permite a la institución garantizar y mejorar  la calidad de los servicios para

cubrir las expectativas de los usuarios que  cada día se vuelve más exigente.

La implementación de EIGRP en arquitecturas de redes existentes

basadas en Frame Relay representa una de las mejores alternativas en el

mercado para solventar las dificultades de conexión remota que presenta la

Fundación Editorial El Perro y La Rana.

53

Page 54: Informe Del Proyecto Redes

CAPÍTULO V

DESARROLLO

Fase 1 - Inicio

Levantamiento de Información

En el proyecto para diseñar una Plataforma Tecnológica para los

Usuarios de la Fundación Editorial El Perro y La Rana adscrito al Ministerio

de la Cultura debemos documentar los modelos, estándares y normas que

rigen la materia entre ellas los protocolos TCP/IP, Modelo OSI y sus

diferentes capas comparadas contra otros modelos, Normas ANSI/TIA/EIA,

IEEE, ISO 27001 relacionadas a seguridad de la información y la serie ISO

10000 enfocadas a auditoria.

La investigación adoptó la modalidad de una investigación documental y

de campo, con una población de 150 usuarios, que se encuentra distribuido

en la Sede Principal ubicada aquí en Caracas, sectorizado en las 5 regiones

del país, (Centro, Centro Occidental, Occidente, Los Llanos Sur Oriente,

Oriente), utilizó una muestra de forma estadísticas de manera intencional,

seleccionando la Sede Principal, por el dominio y conocimiento de cada uno

de los 150 usuarios que lo conforman, la técnica que empleó para la

recolección de la información obedece a la observación directa y como

instrumento la encuesta, para la validez se empleó la observación y las

conversaciones fue el diario de campo.

Estudio de Normativas y Estándares

Estándares (normas) y compatibilidad representan el eje fundamental y

más importante en el campo informático ello utilizando como premisa que es

54

Page 55: Informe Del Proyecto Redes

una industria no regulada o poco regulada debido a los avances a nivel

legislativo que hemos tenido en Venezuela y el resto del mundo en los

últimos diez (10) años, hemos llegado a tener miles de formatos de datos y

lenguajes, pero muy pocos estándares que se empleen universalmente. Este

tema es tan candente como la política y la religión para los proveedores de

hardware y software y los planificadores industriales.

Sin importar lo mucho que se hable en la industria acerca de

compatibilidad, aparecen rutinariamente nuevos formatos y lenguajes. Los

creadores de estándares están siempre tratando de moldear un estándar en

cemento, mientras los innovadores intentan crear uno nuevo. Incluso una vez

creados los estándares, son violados tan pronto como el proveedor agregue

una nueva característica.

Si un formato o lenguaje se usa extensamente y otros lo copian, se

convierte en un estándar de hecho y puede pasar a ser usado tan

ampliamente como los estándares oficiales creados por organizaciones.

Normas ISO que aplican para proyectos de construcción de

infraestructura IT.

ISO Serie 10000

Las normas ISO son una gran variedad, las normas ISO Serie 10000

corresponden al área de auditoría y administración.

Estas normas datan de casi la misma época de las normas ISO 9000, al

rededor de 1987 que fue su publicación. Realmente las normas partieron en

1947 con el plan Marshal cuando este plan propuso normas para la

55

Page 56: Informe Del Proyecto Redes

"reconstrucción de Europa después de la segunda guerra", este plan es la

matriz de las normas ISO.

ISO 10011-1 [1990]: Directrices para la auditoría de sistemas de calidad.

ISO 10011-2 [1991]: Parte 2: Criterios para la calificación de auditores.

ISO 10011-3 [1991]: Parte 3: Gestión de programas de auditorías.

ISO 10012-1 [1992]: Requisitos para el aseguramiento de la calidad para

equipos de medición. Parte 1: Sistema de confirmación metrológica para

equipos de medición.

ISO 10013: Directrices para la elaboración de manuales de calidad. ISO

International Standards Organization (Organización Internacional de

Normas).

ISO Serie 17000

La normativa contenida en la Serie ISO 17000 ISO/IEC 17799

(denominada también como ISO 27002) es un estándar para la seguridad de

la información publicado por primera vez como ISO/IEC 17799:2000 por la

International Organization for Standardization y por la Comisión

Electrotécnica Internacional en el año 2000, con el título de Information

technology - Security techniques - Code of practice for information security

management. Tras un periodo de revisión y actualización de los contenidos

del estándar, se publicó en el año 2005 el documento actualizado

denominado ISO/IEC 17799:2005.

ISO/IEC 17799 proporciona recomendaciones de las mejores prácticas

en la gestión de la seguridad de la información a todos los interesados y

responsables en iniciar, implantar o mantener sistemas de gestión de la

56

Page 57: Informe Del Proyecto Redes

seguridad de la información. La seguridad de la información se define en el

estándar como:

"la preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran)".

La versión de 2005 del estándar incluye las siguientes once secciones

principales:

1. Política de Seguridad de la Información.

2. Organización de la Seguridad de la Información.

3. Gestión de Activos de Información.

4. Seguridad de los Recursos Humanos.

5. Seguridad Física y Ambiental.

6. Gestión de las Comunicaciones y Operaciones.

7. Control de Accesos.

8. Adquisición, Desarrollo y Mantenimiento de Sistemas de

Información.

9. Gestión de Incidentes en la Seguridad de la Información.

10. Gestión de Continuidad del Negocio.

11. Cumplimiento.

Dentro de cada sección, se especifican los objetivos de los distintos

controles para la seguridad de la información. Para cada uno de los controles

se indica asimismo una guía para su implantación. El número total de

controles suma 133 entre todas las secciones aunque cada organización

57

Page 58: Informe Del Proyecto Redes

debe considerar previamente cuántos serán realmente los aplicables según

sus propias necesidades.

Con la aprobación de la norma ISO/IEC 27001 en octubre de 2005 y la

reserva de la numeración 27.000 para la seguridad de la información, se

espera que ISO/IEC 17799:2005 pase a ser renombrado como ISO/IEC

27002 en la revisión y actualización de sus contenidos en el 2007.

ISO Serie 27000

ISO 27000: Publicada en mayo de 2009. Contiene la descripción

general y vocabulario a ser empleado en toda la serie 27000. Se puede

utilizar para tener un entendimiento más claro de la serie y la relación entre

los diferentes documentos que la conforman.

UNE-ISO/IEC 27001:2007 “Sistemas de Gestión de la Seguridad de la

Información (SGSI). Requisitos”. Fecha de la de la versión española

29 noviembre de 2007. Es la norma principal de requisitos de un

Sistema de Gestión de Seguridad de la Información. Los SGSIs

deberán ser certificados por auditores externos a las organizaciones.

En su Anexo A, contempla una lista con los objetivos de control y

controles que desarrolla la ISO 27002 (anteriormente denominada

ISO17799).

ISO 27002: (anteriormente denominada ISO17799).Guía de buenas

prácticas que describe los objetivos de control y controles

recomendables en cuanto a seguridad de la información con 11

dominios, 39 objetivos de control y 133 controles.

58

Page 59: Informe Del Proyecto Redes

ISO 27003: En fase de desarrollo; probable publicación en 2009.

Contendrá una guía de implementación de SGSI e información acerca

del uso del modelo PDCA y de los requisitos de sus diferentes fases.

Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de

documentos publicados por BSI a lo largo de los años con

recomendaciones y guías de implantación.

ISO 27004: Publicada en diciembre de 2009. Especifica las métricas y

las técnicas de medida aplicables para determinar la eficiencia y

eficacia de la implantación de un SGSI y de los controles relacionados.

ISO 27005: Publicada en junio de 2008. Consiste en una guía para la

gestión del riesgo de la seguridad de la información y sirve, por tanto,

de apoyo a la ISO 27001 y a la implantación de un SGSI. Incluye

partes de la ISO 13335.

ISO 27006: Publicada en febrero de 2007. Especifica los requisitos

para acreditación de entidades de auditoría y certificación de sistemas

de gestión de seguridad de la información.

MODELO OSI DE CALIDAD “Interconexión de Sistemas Abiertos”

Un modelo de referencia que fue definido por la ISO (International

Standards Organization) como un estándar para las comunicaciones

mundiales. Define una estructura para la implementación de protocolos en

siete estratos o capas.

El control es transferido de un estrato al siguiente, comenzando en una

estación por el estrato de aplicación, llegando hasta el estrato m s bajo,

luego por el canal hasta la otra estación y subiendo nuevamente la jerarquía.

59

Page 60: Informe Del Proyecto Redes

Existe una funcionalidad similar en todas las redes de comunicaciones;

sin embargo, algunos sistemas no-OSI existentes integran a menudo dos o

tres capas funcionales en una sola.

La mayoría de los fabricantes han accedido a apoyar el modelo OSI en

una forma u otra. El modelo Osi se compone de las siguientes capas:

Aplicación: la capa superior de este modelo maneja los mensajes,

solicitudes de acceso remoto y es responsable de la estadística de

administración de la red. En este nivel están los programas de administración

de bases de datos, el correo electrónico, los servicios de archivos,

comandos, lenguajes, etc.(Todas las aplicaciones

Presentación: Proporciona el formato de datos y conversión de

códigos (Para que los usuarios entiendan), Se ocupa en la seguridad de la

red, de la transferencia de archivos y de las funciones del formato. El ámbito

de bits se ocupa codificar datos de formatos diferentes, incluyendo ascci y

ebcdip.

Sesión: Es la que se ocupa de reconocer a los usuarios, se puede

decir que esta capa se ocupa de la administración de la red, ya que tiene la

capacidad de cancelar secciones y controla la terminación de una sesión,

maneja la coordinación entre procesos ( Proporciona la seguridad de la red,

controla los accesos de los usuarios ) UNIX = Demonios

Transporte: Tiene muchas funciones importantes entre las que esta

es la de reconocer y recuperar errores, ya que reconoce los paquetes

60

Page 61: Informe Del Proyecto Redes

incorrectos y los corrige así como el reacomodo de la información, ya que las

capas superiores no se encargan de la transferencia de información,

Proporciona el control de calidad del servicio (de la integridad de la

información)(Ejemplo TCP/IP, IPX/SPX,NETBEUI)

Red: Se ocupa del intercambio de paquetes, aquí se establecen

circuitos virtuales para la comunicación de los datos. Aquí se empaquetan los

mensajes de la capa de transporte, entre los estándares conocidos aquí se

encuentra el X25, X21, Frame relay o IP.

Vinculación de datos: (capa de acceso): Aquí se le da un significado

a los bits que se están trasmitiendo en la capa física, aquí se manipulan

bloques de información y bloques de control en esta, aquí se añaden

señalizadores para indicar el inicio y fin de los mensajes. La parte importante

aquí es que se asegura que la información se recibe en forma correcta y se

buscan los errores, enviándole a la maquina remota un comando de

verificación.

Física: Es un conjunto de reglas respecto al HW que se aplica para

trasmitir los datos, entre los aspectos que se cubren en este nivel están los

voltajes utilizados, la sincronización de la transmisión, aquí se establece si

los bits se enviaran en forma semiduplex o duplex integral. Otro de los

aspectos que aquí se ven son los conectores y de las consideraciones

eléctricas de los datos a enviar en los equipos

61

Page 62: Informe Del Proyecto Redes

Comparación del Modelo OSI

Fuente: Wikipedia 2010

Protocolos de Red

En comunicaciones, es un conjunto de normas y regulaciones que

gobiernan la transmisión y recepción de datos.

Netbeui Microsoft

IPX/SPX Novell

TCP/IP Departamento de la defensa de USA

Apple Talk Mac

SNA IBM

SAA AS/400

TCP/IP

(Protocolo de control de transmisiones/protocolo)

62

Page 63: Informe Del Proyecto Redes

Conjunto de protocolos de comunicaciones desarrollado por la Defense

Advanced Research Projects Agency (DARPA - Agencia de proyectos de

investigación avanzada de defensa) para intercomunicar sistemas diferentes.

Se ejecuta en un gran número de computadoras VAX y basadas en UNIX, y

es utilizado por muchos fabricantes de hardware, desde los de computadoras

personales hasta los de macrocomputadoras. Es empleado por numerosas

corporaciones y por casi todas las universidades y organizaciones federales

de los Estados Unidos.

IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada

de fijar los estándares de los elementos físicos de una red, cables,

conectores, etc.

El comité que se ocupa de los estándares de computadoras a nivel

mundial es de la IEEE en su división 802, los cuales se dedican a lo referente

de sistema de red están especificado los siguientes:

IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben

de evitar las colisiones de paquetes de información, por lo cual este

estándar hace regencia el uso de CSMA/CD (Acceso múltiple con

detención de portadora con detención de colisión).

IEEE 802.4: Hace regencia al método de acceso Token pero para una

red con topología en anillo o la conocida como token bus.IEEE 802.5:

Hace referencia al método de acceso token, pero para una red con

topología en anillo, conocida como la token ring.

Dentro los estándares se tienen los referentes a la estructuras de

red:

63

Page 64: Informe Del Proyecto Redes

10 base 5: Esto describe una red tipo bus con cable coaxial grueso o

RG8, banda base, que puede transmitir a 10 Mbps a una distancia

máxima de 500Mts.

10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58,

banda base y que puede transmitir a 10 Mbps a una distancia de 200

Mts, a esta se le conoce como chip eterneth.

10 base T: Este tipo de red es hoy en día una de las más usadas, por

su fácil estructuración y control central en esta se utiliza cable UTP y

se puede transmitir a 10 Mbps a una distancia de 100 Mts.

ANSI/TIA/EIA es la normativa para construcción comercial de cableado

de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités

del Instituto Nacional Americano de Normas (ANSI), la Asociación de la

Industria de Telecomunicaciones (TIA), y la Asociación de la Industria

Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento

para diversos componentes y configuraciones de sistemas.

El cableado estructurado está diseñado para usarse en cualquier cosa,

en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir

las reglas de un proveedor en particular, concernientes a tipos de cable,

conectores, distancias, o topologías. Permite instalar una sola vez el

cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta

redes locales Ehernet o Token Ring, La norma central que especifica un

género de sistema de cableado para telecomunicaciones es:

ANSI/TIA/EIA-568-A: "Norma para construcción comercial de

cableado de telecomunicaciones". Esta norma fue desarrollada y

aprobada por comités del Instituto Nacional Americano de Normas

(ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la

64

Page 65: Informe Del Proyecto Redes

Asociación de la Industria Electrónica, (EIA) La norma establece

criterios técnicos y de rendimiento para diversos componentes y

configuraciones de sistemas. Además, hay un número de normas

relacionadas que deben seguirse con apego

ANSI/EIA/TIA-569:"Norma de construcción comercial para vías y

espacios de telecomunicaciones", que proporciona directrices para

conformar ubicaciones, áreas, y vías a través de las cuales se instalan

los equipos y medios de telecomunicaciones.

ANSI/TIA/EIA-606: "Norma de administración para la infraestructura

de telecomunicaciones en edificios comerciales". Proporciona normas

para la codificación de colores, etiquetado, y documentación de un

sistema de cableado instalado. Seguir esta norma, permite una mejor

administración de una red, creando un método de seguimiento de los

traslados, cambios y adiciones. Facilita además la localización de

fallas, detallando cada cable tendido por características

ANSI/TIA/EIA-607: "Requisitos de aterrizado y protección para

telecomunicaciones en edificios comerciales", que dicta prácticas para

instalar sistemas de aterrizado que aseguren un nivel confiable de

referencia a tierra eléctrica, para todos los equipos.

Cada uno de estas normas funciona en conjunto con la 568-A. Cuando

se diseña e instala cualquier sistema de telecomunicaciones, se deben

revisar las normas adicionales como el código eléctrico nacional

(NEC) de los E.U.A., o las leyes y previsiones locales como las

especificaciones NOM (Norma Oficial Mexicana).

Análisis y/o comparación de Propuestas

65

Page 66: Informe Del Proyecto Redes

Análisis de la propuesta para Infraestructura IT Frame - Relay y VPN

como contingencia o ruta critica.

Frame Relay

Frame Relay es un servicio de transmisión de datos especialmente

diseñado para cubrir las necesidades de uso e interconexión de Redes de

Área Local (RAL), con el fin de eliminar distancias geográficas y aumentar

considerablemente el volumen de datos a transmitir.

Frame Relay es la solución eficiente para desarrollar una conexión

óptima entre las sedes de las regiones definidas en Fundación Editorial El

Perro y La Rana, la organización requiere transmitir datos a alta velocidad.

Características de la Frame Relay Propuesta

Alta velocidad y bajos retardos Gran capacidad de transmisión de

información Optimo grado de servicio, con Compromiso de Calidad de

Servicio por contrato Frame Relay es un servicio de comunicaciones de

datos a alta velocidad (de 64 kbit/s a 2 Mbit/s), dirigido al entorno corporativo

y que permite la interconexión eficiente entre instalaciones de cliente de

diversos tipos.

El Servicio Frame Relay permite que diferentes canales compartan una

sola línea de transmisión. La capacidad de enviar en ciertos periodos breves

de tiempo un gran volumen de tráfico ("tráfico a ráfagas") aumenta la

eficiencia de las redes basadas en Frame Relay.

66

Page 67: Informe Del Proyecto Redes

Se trata de un servicio de transporte que opera en la capa 2 del modelo

OSI, transmite la información estructurada en tramas y es capaz de soportar

múltiples protocolos y aplicaciones correspondientes a diversos entornos de

comunicaciones de clientes. El carácter multiprotocolo del Servicio Frame

Relay se ha visto ampliado por el desarrollo de estándares para la

transmisión de voz sobre Frame Relay.

El servicio Frame Relay se plasma en la Red de Cliente como un

conjunto integrado de conexiones de acceso, circuitos virtuales y, en general,

recursos de red que constituyen el servicio entregado al cliente. La Red de

Cliente se soporta sobre la Red UNO que proporciona la interconexión con

otras redes internacionales.

Para los clientes del Servicio Frame Relay existe la posibilidad de

contratar el Servicio Nodo de Red que permite introducir un Nodo de Red

gestionado en el propio domicilio del cliente.

Las aplicaciones del Servicio Frame Relay son:

Intercambio de información en tiempo real, dentro del ámbito de

Fundación Editorial El Perro y La Rana.

Correo electrónico.

Transferencia de ficheros e imágenes.

Impresión remota.

Aplicaciones host-terminal.

Aplicaciones cliente-servidor.

Acceso remoto a bases de datos.

67

Page 68: Informe Del Proyecto Redes

Construcción de bases de datos distribuidas.

Aplicaciones de CAD/CAM.

Dado el alto grado de informatización que han alcanzado las

empresas en los últimos años, es muy común la convivencia de varias de las

aplicaciones citadas y otras similares en el entorno de un mismo cliente, lo

que hace aún más provechosa la utilización del servicio Frame Relay como

medio de transporte único.

Optimización de los costes de telecomunicaciones: Con el servicio

Frame Relay los usuarios podrán transportar simultáneamente, compartiendo

los mismos recursos de red, el tráfico perteneciente a múltiples

comunicaciones y aplicaciones, y hacia diferentes destinos.

Solución Personalizada de Red: Según las necesidades del cliente,

tras un estudio personalizado de las características del mismo, Telefónica

Transmisión de Datos realiza el diseño de la red de comunicaciones Frame

Relay.

Servicio gestionado extremo a extremo: Telefónica Transmisión de

Datos se ocupa de la configuración, administración, mantenimiento,

supervisión y control permanente durante las 24 horas del día, los 365 días

del año de los elementos de red.

Tecnología punta y altas prestaciones: Frame Relay proporciona

alta capacidad de transmisión de datos por la utilización de nodos de red de

alta tecnología y bajos retardos como consecuencia de la construcción de la

red (backbone) sobre enlaces a 34 Mbps. y de los criterios de

encaminamiento de la Red UNO.

68

Page 69: Informe Del Proyecto Redes

Flexibilidad del servicio: Frame Relay es una solución adaptable a

las necesidades cambiantes del cliente, basada en circuitos virtuales

permanentes (CVP). Sobre un interfaz de acceso a la red se pueden

establecer simultáneamente múltiples circuitos virtuales permanentes

distintos, lo que permite una fácil incorporación de nuevas sedes a la Red de

Cliente.

Servicio Normalizado: Frame Relay es un servicio normalizado

según los estándares y recomendaciones de ITU-T y ANSI con lo que queda

garantizada la interoperatividad con cualquier otro producto Frame Relay

asimismo normalizado.

Se distinguen tres fases en la provisión del servicio: de oferta o

preventa, de instalación y de prestación o post-venta. En cada una de estas

fases se identifican en Telefónica Transmisión de Datos unos procedimientos

y unos interlocutores que garantizan la calidad del servicio y una completa

atención al cliente.

Frame Relay es un servicio de tarifa plana que incluye una cuota de

alta inicial y cuotas mensuales fijas independientes del tráfico cursado.

Condiciones Comerciales

El Servicio Frame Relay tiene dos modalidades de contratación: con

cuota de alta o sin cuota de alta. En esta segunda modalidad el alta inicial se

repercute sobre la mensualidad del acceso al servicio (Alta Aplazada), siendo

obligatoria la firma del contrato por un periodo mínimo de tres años.

69

Page 70: Informe Del Proyecto Redes

Durante la fase de prestación del servicio, está a disposición del cliente

un número 900, operativo las 24 horas del día los 365 días del año, y sin

cargo para el cliente. Este número actúa como ventanilla única para

proporcionar información, recepción de solicitudes de nuevas conexiones a

incluir en la Red de Cliente o modificaciones de la misma, avisos de averías,

etc.

La suscripción del servicio Frame Relay lleva consigo un Compromiso

de Calidad de Servicio por parte de Telefónica Transmisión de Datos, en los

términos especificados en el contrato particular de cada cliente.

Ventajas de la propuesta de Infraestructura IT Frame Relay

1. Concretamente, Frame Relay desplaza hacia los equipos

terminales del cliente. Como consecuencia de la disminución de

proceso en red, el servicio Frame Relay se adecua mejor a altas

velocidades de transmisión, minimiza el retardo en red y presenta

un elevado rendimiento (alto porcentaje de información útil

transmitida, cabeceras mínimas).

2. Frame Relay está diseñado fundamentalmente para aplicaciones

de entorno de Red de Área Local, es decir, transporte transparente

de datos a alta velocidad, bajo retardo y alto caudal, transporte

conjunto de diferentes tipos de tráfico y múltiples protocolos;

también permite el transporte de voz.

3. El servicio Frame Relay constituye una alternativa económica y

flexible frente a las soluciones de red privada basadas en líneas

dedicadas. Al basarse en la multiplexación estadística, permite la

compartición y asignación dinámica de recursos de transmisión

(equipos, líneas de acceso, red) a múltiples comunicaciones, con el

70

Page 71: Informe Del Proyecto Redes

consiguiente ahorro económico. Es especialmente adecuado para

redes malladas con alta conectividad entre sus sedes (concepto de

CVP), sin ocasionar los gastos elevados inherentes a la instalación

de múltiples líneas dedicadas y sus respectivos interfaces en el

equipamiento del cliente.

4. La contratación y dimensionamiento de los recursos en Frame

Relay se realiza en función de valores de tráfico promedio y no de

valores pico, con capacidad de absorber "picos" de tráfico gratis

(definición de CIR y EIR). En las soluciones punto a punto hay que

contratar en base al valor del tráfico de pico, que sólo se produce

esporádicamente.

5. Mientras las líneas dedicadas constituyen una solución bastante

rígida a la hora de modificar o ampliar la red, y sin capacidad de

enrutamiento alternativo en caso de producirse un fallo o caída de

una línea, el servicio Frame Relay se adapta a los cambios en la

topología de la Red de Cliente, y utiliza mecanismos de

encaminamiento que establecen vías alternativas dentro de la Red

de Datos en caso de fallo.

Se puede transmitir simultáneamente voz y datos sobre Frame Relay,

ofrece esta posibilidad como un servicio con entidad propia, el servicio data y

voz, que integra comunicaciones de datos y comunicaciones de voz en

Grupo Cerrado de Usuario; esta integración se realiza mediante FRADs

(Frame Relay Access Device) que se instalan en el domicilio del cliente,

como parte del servicio.

Una entidad que previamente sea cliente del servicio Frame-Relay,

puede "reconvertir" su Red de Cliente para incorporar el servicio data y voz,

utilizando así la capacidad excedente, si la había, para transporte de voz.

71

Page 72: Informe Del Proyecto Redes

Aquellos clientes cuyas Redes actuales no tengan capacidad excedente

deberán sustituir los accesos existentes por otros de mayor velocidad.

Análisis de la propuesta para Infraestructura IT Frame - Relay y VPN

como contingencia o ruta critica.

VPN Conexión de Red Privada Virtual

Es una Red Privada Virtual que se extiende, mediante un proceso de

encapsulación, y en su caso, de encriptación, de los paquetes de datos a

distintos puntos remotos mediante el uso de infraestructuras públicas de

transporte. Los paquetes de datos de la red privada viajan por medio de un

"túnel" definido en la red pública.

En el caso de acceso remoto, la VPN permite al usuario acceder a su

red corporativa, asignándole a su ordenador remoto las direcciones y

privilegios de la misma, aunque la conexión la haya realizado por medio de

un acceso a Internet público.

En ocasiones puede ser interesante que la comunicación que viaja por

el túnel establecido en la red pública vaya encriptada para permitir una mayor

confidencialidad. La forma más avanzada, más utilizada de encriptación es el

IPSec

72

Page 73: Informe Del Proyecto Redes

Fuente: Wikipedia 2010

Cuando deseo enlazar mis oficinas centrales con alguna sucursal u

oficina remota tengo tres opciones:

Modem: Las desventajas es el costo de la llamada, ya que el costo de

esta llamada sería por minuto conectado, además sería una llamada de larga

distancia, a parte no contaría con la calidad y velocidad adecuadas.

Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra

óptica de un punto a otro, en esta opción el costo es muy elevado porque si

por ejemplo necesito enlazar mi oficina central con una sucursal que se

encuentra a 200 Kilómetros de distancia el costo sería por la renta mensual

por Kilómetro. Sin importar el uso.

Caracas

73

Page 74: Informe Del Proyecto Redes

VPN: Los costos son bajos porque solo realizo llamadas locales,

ademas de tener la posibilidad de que mis datos viajen encriptados y

seguros, con una buena calidad y velocidad.

Los PSI experimentan con los túneles de las redes privadas mas

recientes y con los protocolos de seguridad que se usaran en un futuro en

Internet. Los tres principales protocolos de seguridad que existen

actualmente son el Protocolo de Reenvío de nivel 2 (L2F), el Protocolo para

establecimiento de túneles punto a punto (PPTP) y el Protocolo de seguridad

en Internet (IPSec). Lo más probable es que uno o dos de estos prevalecerá

o posiblemente se combinarán de hecho el Protocolo de Reenvío de Nivel 2

Y el Protocolo para establecimientos punto a punto se han combinado en lo

que se conocen como el Protocolo para establecimiento de túneles del nivel

2 (L2TP).

Componentes que Conforman Una VPN

Las VPN consisten hardware y software, y además requieren otro

conjunto de componentes. Estos componentes son simples requisitos que

garantizan que la red sea segura, este disponible y sea fácil de mantener.

Son necesarios ya sea que un PSI proporcione la VPN o que usted halla

decidido instalar una por si mismo.

DISPONIBILIDAD

Se aplica tanto al tiempo de actualización como al de acceso.

74

Page 75: Informe Del Proyecto Redes

CONTROL

Suministra capacitación, experiencia, supervisión meticulosa y

funciones de alerta que ofrece algunos proveedores de servicios

administrados. Una consideración significativa es que sin importar que tan

grande sea la organización, es probable que solo cuente con una VPN;

puede tener otros puntos de acceso pero seguirá siendo una VPN

corporativa.

COMPATIBILIDAD

Para utilizar tecnología VPN e Internet como medio de transporte, la

arquitectura interna del protocolo de red de una compañía debe ser

compatible con el IP nativo de Internet.

SEGURIDAD

Lo es todo en una VPN, desde el proceso de cifrado que implementa y

los servicios de autenticación que usted elige hasta las firmas digitales y las

autoridades emisoras de certificados que utilizan. Abarca el software que

implementa los algoritmos de cifrado en el dispositivo de la VPN.

CONFIABILIDAD

Cuando una compañía decide instalar el producto VPN de un PSI, está

a merced de este.

75

Page 76: Informe Del Proyecto Redes

AUTENTICACION DE DATOS Y USUARIOS

Datos: Reafirma que el mensaje a sido enviado completamente y que

no ha sido alterado de ninguna forma.

Usuarios: Es el proceso que permite que el usuario acceda a la red.

SOBRECARGA DE TRÁFICO

En todo tipo de tecnologías existen sacrificios: velocidad contra

desempeño, seguridad contra flexibilidad. Las VPN caben en la misma

categoría cuando se hablan de tamaño de paquetes cifrados las sobre carga

esta en juego, ya que si mandamos varios paquetes se incrementa el tamaño

de estos y por lo tanto se afecta la utilización del ancho de banda.

SIN REPUDIO

Es el proceso de identificar positivamente al emisor de tal manera que

no pueda negarlo.

Fuente: Wikipedia 2010

Caracas

Caracas

76

Page 77: Informe Del Proyecto Redes

Tecnología De Túnel

Las redes privadas virtuales crean un túnel o conducto de un sitio a otro

para transferir datos a esto se le conoce como encapsulación además los

paquetes van encriptados de forma que los datos son ilegibles para los

extraños.

Fuente: Wikipedia 2010

El servidor busca mediante un ruteador la dirección IP del cliente VPN y

en la red de transito se envían los datos sin problemas.

Funcionamiento de VPN

Fuente: Wikipedia 2010

77

Page 78: Informe Del Proyecto Redes

En la figura anterior se muestra como viajan los datos a través de una

VPN ya que el servidor dedicado es del cual parten los datos, llegando a

firewall que hace la función de una pared para engañar a los intrusos a la

red, después los datos llegan a nube de Internet donde se genera un túnel

dedicado únicamente para nuestros datos para que estos con una velocidad

garantizada, con un ancho de banda también garantizado y lleguen a su vez

al firewall remoto y terminen en el servidor remoto.

Las VPN pueden enlazar mis oficinas corporativas con los socios, con

usuarios móviles, con oficinas remotas mediante los protocolos como

Internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.

Importancia de la seguridad cuando se implementa una VPN

Solo a las partes autorizadas se les permite el acceso a las

aplicaciones y servidores corporativos, ya que se permite que las personas

entren salgan de Internet o de otras redes publicas y también se les ofrece

acceso a los servidores.

Cualquiera que pase a través de flujo de datos cifrados de la VPN no

debe estar capacitado para descifrar el mensaje.

Los datos deben permanecer intocables al 100%.

Se debe tener facilidad de administración, la configuración debe ser

directa y el mantenimiento y actualización deben estar asegurados.

Ventajas de la VPN

78

Page 79: Informe Del Proyecto Redes

La principal ventaja de usar una VPN es que permite disfrutar de una

conexión a red con todas las características de la red privada a la que se

quiere acceder. El cliente VPN adquiere totalmente la condición de miembro

de esa red, con lo cual se le aplican todas las directivas de seguridad y

permisos de un ordenador en esa red privada, pudiendo acceder a la

información publicada para esa red privada: bases de datos, documentos

internos, etc. a través de un acceso público. Al mismo tiempo, todas las

conexiones de acceso a Internet desde el ordenador cliente VPN se

realizaran usando los recursos y conexiones que tenga la red privada.

Dentro de las ventajas más significativas podremos mencionar la

integridad, confidencialidad y seguridad de los datos.

Reducción de costos.

Sencilla de usar.

Sencilla instalación del cliente en cualquier PC Windows.

Control de Acceso basado en políticas de la organización

Herramientas de diagnostico remoto.

Los algoritmos de compresión optimizan el tráfico del cliente.

Evita el alto costo de las actualizaciones y mantenimiento a las PC´s

remotas.

Entre los inconvenientes podemos citar: una mayor carga en el cliente

VPN puesto que debe realizar la tarea adicional de encapsular los paquetes

de datos una vez más, situación que se agrava cuando además se realiza

encriptación de los datos que produce una mayor ralentización de la mayoría

de conexiones. También se produce una mayor complejidad en el tráfico de

datos que puede producir efectos no deseados al cambiar la numeración

79

Page 80: Informe Del Proyecto Redes

asignada al cliente VPN y que puede requerir cambios en las configuraciones

de aplicaciones o programas (proxy, servidor de correo, permisos basados

en nombre o número IP).

Requerimientos Básicos de Una VPN

Identificación de usuario

La VPN debe ser capaz de verificar la identidad de los usuarios y

restringir el acceso a la VPN a aquellos usuarios que no estén autorizados.

Así mismo, debe proporcionar registros estadísticos que muestren quien

acceso, que información y cuando.

Administración de direcciones

La VPN debe establecer una dirección del cliente en la red privada y

debe cerciorarse que las direcciones privadas se conserven así.

Codificación de datos

Los datos que se van a transmitir a través de la red pública deben ser

previamente encriptados para que no puedan ser leídos por clientes no

autorizados de la red.

Administración de claves

La VPN debe generar y renovar las claves de codificación para el

cliente y el servidor.

Soporte a protocolos múltiples

80

Page 81: Informe Del Proyecto Redes

La VPN debe ser capaz de manejar los protocolos comunes que se

utilizan en la red pública. Estos incluyen el protocolo de internet (IP), el

intercambio de paquete de internet(IPX) entre otros.

Fase 2 – Diseño / Desarrollo

Algoritmo de Enrutamiento

En el siguiente proyecto se muestran el proveedor de servicio de

internet (ISP) CANTV conectado a cinco router que se clasificaron como

regiones, para así poder propagar la señal de banda ancha a todo el país

Se describirá a continuación la tecnología que se utilizó en cada uno

de los router, así como también el protocolo y la técnica que se empleó para

la asignación de direcciones IP a cada subred.

Para poder realizar las conexiones, se utilizaron Router marca CISCO.

Se utilizó el protocolo de vector distancia EIGRP.

Se empleó el VLSM para calcular el subneting en toda la red.

Direccionamiento con clase.

En dado caso de que se caiga la conexión existente, se utilizó la confi-

guración del Protocolo RIP versión 2 en cada unos de los Routers.

Que es el protocolo de enrutamiento EIGRP

81

Page 82: Informe Del Proyecto Redes

El Enhanced Interior Gateway Routing Protocol (EIGRP) es un

protocolo de enrutamiento por vector de distancia con clase lanzado en 1992

con IOS 9.21. Como su nombre lo sugiere, EIGRP es un IGRP de Cisco

mejorado (Interior Gateway Routing Protocol). Los dos son protocolos

patentados de Cisco y sólo funcionan con los routers de Cisco.

El propósito principal en el desarrollo de EIGRP de Cisco fue crear

una versión con clase de IGRP. EIGRP incluye muchas características que

no se encuentran comúnmente en otros protocolos de enrutamiento vector

distancia como RIP (RIPv1 y RIPv2) e IGRP. Estas características incluyen:

Reliable Transport Protocol (RTP).

Actualizaciones limitadas.

Algoritmo de actualización por difusión (DUAL).

Establecimiento de adyacencias.

Tablas de topología y de vecinos.

Aunque EIGRP puede actuar como un protocolo de enrutamiento de

estado de enlace, todavía sigue siendo un protocolo de enrutamiento por

vector de distancia.

EIGRP posee una distancia administrativa de 90, haciéndolo más

confiable que otros protocolos de enrutamiento al momento de transferir

datos.

Su desventaja es que solo puede ser configurado en router CISCO.

Direccionamiento con clase

82

Page 83: Informe Del Proyecto Redes

Las designaciones de los bits de red y de los bits de host se

establecieron en la RFC 790 (publicada con la RFC 791). Como se muestra

en la figura, las redes de clase A usaban el primer octeto para la asignación

de red, que se traducía a una máscara de subred con clase 255.0.0.0.

Debido a que sólo se dejaron 7 bits en el primer octeto (recuerde que el

primer bit es siempre 0), esto dio como resultado 2 a la 7ma potencia o bien

128 redes.

Con 24 bits en la porción de host, cada dirección de clase A tenía

capacidad para más de 16 millones de direcciones host individuales. Antes

de CIDR y VLSM, a las organizaciones se les asignaba una dirección de red

con clase completa. ¿Qué iba a hacer una organización con 16 millones de

direcciones? Ahora puede entender el enorme desperdicio de espacio de

direcciones que se produjo durante los comienzos de Internet, cuando las

empresas recibían direcciones de clase A. Algunas empresas y

organizaciones gubernamentales aún tienen direcciones de clase A. Por

ejemplo, General Electric posee 3.0.0.0/8, Apple Computer posee 17.0.0.0/8

y el Servicio Postal de los Estados Unidos posee 56.0.0.0/8.

La clase B no era mucho mejor. La RFC 790 especificaba los primeros

dos octetos como red. Con los primeros dos bits ya establecidos en 1 y 0,

quedaban 14 bits en los primeros dos octetos para asignar redes, lo que

produjo 16 384 direcciones de red de clase B. Debido a que cada dirección

de red de clase B contenía 16 bits en la porción de host, controlaba 65 534

direcciones. (Recuerde que se reservaban 2 direcciones para las direcciones

de red y de broadcast). Sólo las organizaciones más grandes y los gobiernos

podían llegar a usar alguna vez las 65 000 direcciones. Como en la clase A,

el espacio de dirección de clase B se desperdiciaba.

83

Page 84: Informe Del Proyecto Redes

Para empeorar la situación, ¡las direcciones de clase C generalmente

eran muy pequeñas! La RFC 790 especificaba los primeros tres octetos

como red. Con los primeros tres bits establecidos en 1 y 1, y 0, quedaban 21

bits para asignar redes para más de 2 millones de redes de clase C. Pero

cada red de clase C sólo tenía 8 bits en la porción de host o 254 direcciones

host posibles.

Mascara de subred de longitud variable (VLSM)

Es la capacidad para especificar una máscara de subred distinta para

el mismo números de red en distintas subredes. Las VLSM pueden ayudar a

optimizar el espacio de dirección posible. La VLSM puede imaginarse como

la división en subredes.

Tabla de enrutamiento del router ISP

CANTV#show ip route

Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/30 is subnetted, 5 subnetsC 10.0.0.0 is directly connected, Serial0/2/1 C 10.0.0.4 is directly connected, Serial0/3/0C 10.0.0.8 is directly connected, Serial0/2/0C 10.0.0.12 is directly connected, Serial0/3/1C 10.0.0.16 is directly connected, Serial0/1/0S* 0.0.0.0/0 is directly connected, Serial0/1/0

84

Page 85: Informe Del Proyecto Redes

is directly connected, Serial0/3/0 is directly connected, Serial0/2/0 is directly connected, Serial0/2/1 is directly connected, Serial0/3/1

REGION 1 CENTRO

REGION1#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/30 is subnetted, 1 subnetsC 10.0.0.0 is directly connected, Serial0/2/1 172.18.0.0/16 is variably subnetted, 10 subnets, 3 masksC 172.18.0.0/30 is directly connected, Serial0/0/0C 172.18.0.4/30 is directly connected, Serial0/0/1C 172.18.0.8/30 is directly connected, Serial0/1/0C 172.18.0.12/30 is directly connected, Serial0/1/1C 172.18.0.16/30 is directly connected, Serial0/2/0D 172.18.0.128/26 [90/2172416] via 172.18.0.14, 00:12:16, Serial0/1/1D 172.18.0.192/26 [90/2172416] via 172.18.0.2, 00:12:15, Serial0/0/0D 172.18.1.128/26 [90/2172416] via 172.18.0.10, 00:12:20, Serial0/1/0D 172.18.2.0/26 [90/2172416] via 172.18.0.6, 00:12:20, Serial0/0/1D 172.18.2.128/27 [90/2172416] via 172.18.0.18, 00:12:19, Serial0/2/0S* 0.0.0.0/0 is directly connected, Serial0/2/1

REGION 2 CENTRO OCCIDENTE

85

Page 86: Informe Del Proyecto Redes

REGION2#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/30 is subnetted, 1 subnetsC 10.0.0.4 is directly connected, Serial0/3/0 172.18.0.0/16 is variably subnetted, 10 subnets, 4 masksC 172.18.0.20/30 is directly connected, Serial0/0/0C 172.18.0.24/30 is directly connected, Serial0/1/0C 172.18.0.28/30 is directly connected, Serial0/1/1C 172.18.0.32/30 is directly connected, Serial0/2/0C 172.18.0.36/30 is directly connected, Serial0/2/1D 172.18.1.0/26 [90/2172416] via 172.18.0.30, 00:10:40, Serial0/1/1D 172.18.2.64/26 [90/2172416] via 172.18.0.34, 00:10:41, Serial0/2/0D 172.18.3.48/28 [90/2172416] via 172.18.0.26, 00:10:39, Serial0/1/0D 172.18.3.192/29 [90/2172416] via 172.18.0.38, 00:10:41, Serial0/2/1D 172.18.3.200/29 [90/2172416] via 172.18.0.22, 00:10:38, Serial0/0/0S* 0.0.0.0/0 is directly connected, Serial0/3/0

REGION 3 OCCIDENTE

REGION3#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0 10.0.0.0/30 is subnetted, 1 subnetsC 10.0.0.8 is directly connected, Serial0/2/0 172.18.0.0/16 is variably subnetted, 8 subnets, 4 masks

86

Page 87: Informe Del Proyecto Redes

C 172.18.0.40/30 is directly connected, Serial0/0/0C 172.18.0.44/30 is directly connected, Serial0/0/1C 172.18.0.48/30 is directly connected, Serial0/1/0C 172.18.0.52/30 is directly connected, Serial0/1/1D 172.18.1.64/26 [90/2172416] via 172.18.0.46, 00:13:20, Serial0/0/1D 172.18.1.192/26 [90/2172416] via 172.18.0.42, 00:13:20, Serial0/0/0D 172.18.3.112/28 [90/2172416] via 172.18.0.50, 00:13:24, Serial0/1/0D 172.18.3.160/29 [90/2172416] via 172.18.0.54, 00:13:23, Serial0/1/1S* 0.0.0.0/0 is directly connected, Serial0/2/0

REGION 4 LOS LLANOS, SUR ORIENTE

REGION4#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/30 is subnetted, 1 subnetsC 10.0.0.12 is directly connected, Serial0/3/1 172.18.0.0/16 is variably subnetted, 10 subnets, 3 masksC 172.18.0.56/30 is directly connected, Serial0/0/0C 172.18.0.60/30 is directly connected, Serial0/0/1C 172.18.0.64/30 is directly connected, Serial0/1/0C 172.18.0.68/30 is directly connected, Serial0/1/1C 172.18.0.72/30 is directly connected, Serial0/3/0D 172.18.3.32/28 [90/2172416] via 172.18.0.58, 00:14:48, Serial0/0/0D 172.18.3.64/28 [90/2172416] via 172.18.0.66, 00:14:48, Serial0/1/0D 172.18.3.128/28 [90/2172416] via 172.18.0.70, 00:14:47, Serial0/1/1D 172.18.3.168/29 [90/2172416] via 172.18.0.74, 00:14:49, Serial0/3/0D 172.18.3.176/29 [90/2172416] via 172.18.0.62, 00:14:49, Serial0/0/1S* 0.0.0.0/0 is directly connected, Serial0/3/1

REGION 5 ORIENTE

87

Page 88: Informe Del Proyecto Redes

REGION5#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route

Gateway of last resort is 0.0.0.0 to network 0.0.0.0

10.0.0.0/30 is subnetted, 1 subnetsC 10.0.0.16 is directly connected, Serial0/1/0 172.18.0.0/16 is variably subnetted, 10 subnets, 4 masksC 172.18.0.76/30 is directly connected, Serial0/0/0C 172.18.0.80/30 is directly connected, Serial0/0/1C 172.18.0.84/30 is directly connected, Serial0/1/1C 172.18.0.88/30 is directly connected, Serial0/2/1C 172.18.0.92/30 is directly connected, Serial0/2/0D 172.18.2.160/27 [90/2172416] via 172.18.0.82, 00:15:58, Serial0/0/1D 172.18.2.192/27 [90/2172416] via 172.18.0.94, 00:15:57, Serial0/2/0D 172.18.3.0/28 [90/2172416] via 172.18.0.78, 00:15:59, Serial0/0/0D 172.18.3.80/28 [90/2172416] via 172.18.0.86, 00:16:00, Serial0/1/1D 172.18.3.184/29 [90/2172416] via 172.18.0.90, 00:15:57, Serial0/2/1S* 0.0.0.0/0 is directly connected, Serial0/1/0

Direccionamiento IP

CANTV

Direccion de Red: 10.0.0.0/8

CANTV-REGION 1 CENTRO

Direccion de Red: 10.0.0.0/30

Direccion del 1er Host: 10.0.0.1

Direccion del ultimo: 10.0.0.2

Broadcast: 10.0.0.3

Mascara de red: 255.255.255.252

88

Page 89: Informe Del Proyecto Redes

CANTV-REGION 2 CENTRO OCCIDENTE

Direccion de Red: 10.0.0.4/30

Direccion del 1er Host: 10.0.0.5

Direccion del ultimo: 10.0.0.6

Broadcast: 10.0.0.7

Mascara de red: 255.255.255.252

CANTV-REGION 3 OCCIDENTE

Direccion de Red: 10.0.0.8/30

Direccion del 1er Host: 10.0.0.9

Direccion del ultimo: 10.0.0.10

Broadcast: 10.0.0.11

Mascara de red: 255.255.255.252

CANTV-REGION 4 LOS LLANOS SUR ORIENTE

Direccion de Red: 10.0.0.12/30

Direccion del 1er Host: 10.0.0.13

Direccion del ultimo: 10.0.0.14

Broadcast: 10.0.0.15

Mascara de red: 255.255.255.252

CANTV-REGION 5 ORIENTE

89

Page 90: Informe Del Proyecto Redes

Direccion de Red: 10.0.0.16/30

Direccion del 1er Host: 10.0.0.17

Direccion del ultimo: 10.0.0.18

Broadcast: 10.0.0.19

Mascara de red: 255.255.255.252

Region 1 Centro

Carabobo:

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.0.128/2

6172.18.0.129

172.18.0.19

0

172.18.0.19

1

255.255.255.19

2

Distrito Capital:

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.0.192/2

6172.18.0.193

172.18.0.25

4

172.18.0.25

5

255.255.255.19

2

Miranda:

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.1.128/2

6172.18.1.129

172.18.1.19

0

172.18.1.19

1

255.255.255.19

2

Vargas:

Dirección de

Red

Dirección del 1er

Host

Ultimo

HostBroadcast

Mascara de

Red

90

Page 91: Informe Del Proyecto Redes

172.18.2.0/26 172.18.2.1172.18.2.6

2

172.18.2.6

3

255.255.255.19

2

Aragua:

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.2.128/2

7172.18.2.129

172.18.2.15

8

172.18.2.15

9

255.255.255.22

4

REGION 2 CENTRO OCCIDENTE

Lara

Dirección de

Red

Dirección del 1er

Host

Ultimo

HostBroadcast

Mascara de

Red

172.18.1.0/26 172.18.1.1172.18.1.6

2

172.18.1.6

3

255.255.255.19

2

Zulia

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.2.64/2

6172.18.2.65

172.18.2.12

6

172.18.2.12

7

255.255.255.19

2

Falcón

Dirección de

Red

Dirección del 1er

Host

Ultimo

HostBroadcast

Mascara de

Red

172.18.3.48/28 172.18.3.49172.18.3.6

2

172.18.3.6

3

255.255.255.24

0

91

Page 92: Informe Del Proyecto Redes

Portuguesa

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.192/2

9172.18.3.193

172.18.3.19

8

172.18.3.19

9

255.255.255.24

8

Yaracuy

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.200/2

9172.18.3.201

172.18.3.20

6

172.18.3.20

7

255.255.255.24

8

REGION 3 OCCIDENTE

MERIDA

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.1.64/2

6172.18.1.65 172.18.1.126 172.18.1.127

255.255.255.19

2

TACHIRA

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.1.192/2

6172.18.1.193

172.18.1.25

4

172.18.1.25

5

255.255.255.19

2

TRUJILLO

92

Page 93: Informe Del Proyecto Redes

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.112/2

8172.18.3.113

172.18.3.12

6

172.18.3.12

7

255.255.255.24

0

BARINAS

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.160/2

9172.18.3.161

172.18.3.16

6

172.18.3.16

7

255.255.255.24

8

REGION 4 LOS LLANOS SUR ORIENTE

APURE

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.32/2

8172.18.3.33 172.18.3.46 172.18.3.47

255.255.255.24

0

COJEDES

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.176/2

9172.18.3.177

172.18.3.18

2

172.18.3.183

3

255.255.255.24

8

GUARICO

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

93

Page 94: Informe Del Proyecto Redes

172.18.3.64/2

8172.18.3.65 172.18.3.78 172.18.3.79

255.255.255.24

0

AMAZONAS

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.128/2

8172.18.3.129

172.18.3.14

2

172.18.3.14

3

255.255.255.24

0

BOLIVAR

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.168/2

9172.18.3.169

172.18.3.17

4

172.18.3.17

5

255.255.255.24

8

REGION 5 ORIENTE

DELTA AMACURO

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.2.160/2

7172.18.2.161

172.18.2.19

0

172.18.2.19

1

255.255.255.22

4

SUCRE

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.2.192/2 172.18.2.193 172.18.2.22 172.18.2.22 255.255.255.22

94

Page 95: Informe Del Proyecto Redes

7 2 3 4

ANZOATEGUI

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.0/28 172.18.3.1 172.18.3.14 172.18.3.15255.255.255.24

0

NVA. ESPARTA

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.80/2

8172.18.3.81 172.18.3.94 172.18.3.95

255.255.255.24

0

MONAGAS

Dirección de

Red

Dirección del

1er HostUltimo Host Broadcast

Mascara de

Red

172.18.3.184/2

9172.18.3.185

172.18.3.19

0

172.18.3.19

1

255.255.255.24

8

Encaminamiento Crítico.

Un poco de teoría de Redes informáticas Vamos a analizar y conocer el

encaminamiento IP en redes TCP/IP y aprender a controlar el tráfico de un

router Cisco a través de los siguientes apartados.

95

Page 96: Informe Del Proyecto Redes

• El Encaminamiento IP, introducción al encaminamiento en redes

IP y como se organizan las entradas de las tablas de encaminamiento

en una red TCP/IP.

• Saber cual es la gestión dinámica de tablas de encaminamiento de los

routers mediante el protocolo de enrutamiento dinámico RIP.

• Conocer el funcionamiento de una lista de control de acceso (ACL –

access control list) en un router CISCO.

• Conocer el funcionamiento de un acceso remoto mediante VPN

(Virtual Private Network).

Un encaminador, que puede interconectar dos o más redes, requiere de

un método de encaminamiento que le permita determinar hacia donde debe

reenviar un paquete recibido por uno de sus interfaces, o generado en el

mismo equipo. Para ello, debe basarse en el esquema de direcciones de

máquina y de red de IP, así como en las máscaras.

A continuación se describen los pasos que sigue una máquina con TCP/IP

para enviar o reenviar un paquete al destino IP correspondiente.

A. -¿La dirección IP destino pertenece a una interfaz de red de esta

máquina?

Si es así el envío se efectúa sin necesidad de colocar datos en los

niveles de enlace y físico, esto es, a través de un loopback interno a nivel IP.

Un loopback hace referencia a una dirección IP interna de la propia máquina

que sirve para efectuar envíos a nivel de red IP dentro de la misma máquina,

96

Page 97: Informe Del Proyecto Redes

sin requerir que los datos pasen al nivel de enlace. Se usa habitualmente la

dirección 127.0.0.1. De no ser así, se continúa en el siguiente paso.

B. ¿La dirección IP destino pertenece a una red local conectada

directamente a una interfaz de red de esta máquina?

Esto se puede determinar utilizando la máscara de red definida en la

máquina para cada interfaz. Mediante una operación lógica AND de la

máscara de una interfaz con la dirección IP de esa interfaz se determina la

dirección de la red asociada, y operando la máscara con la IP destino se

determina la red destino.

Si coinciden, para alguna interfaz, el destino está en la red local de

esa interfaz, y el envío se efectúa directamente tras aplicar el protocolo ARP

para determinar la dirección MAC del destino. De no ser así, se continúa en

el siguiente paso.

C. ¿Tengo una ruta especifica para la dirección IP destino o para su

red?

Se debe explorar la tabla de encaminamiento buscando una entrada

en la que se especifique explícitamente la dirección IP de la máquina destino,

o en su omisión, una dirección de red que incluya la IP destino. Básicamente

la tabla de encaminamiento (que se describe en el siguiente punto) mantiene

una serie de entradas que relacionan posibles direcciones IP destino (de

máquina o de red) y sus máscaras con las direcciones IP de las interfaces en

las redes locales (llamados gateways o puertas de enlace) que dan acceso a

esos destinos. Si se encuentra alguna entrada para el destino deseado, se

envía el paquete al gateway correspondiente dentro de la red local usando el

97

Page 98: Informe Del Proyecto Redes

direccionamiento de enlace. Para ello puede ser necesario desencadenar el

protocolo ARP entre este equipo y el gateway con el objetivo de determinar

su dirección MAC a partir de su IP. De no ser así, se continúa en el siguiente

paso.

D. ¿Tengo una ruta por defecto?

Si existe una entrada de ruta por defecto, se envía el paquete a su

gateway asociado (conocido en este caso como default gateway). Puede ser

necesario desencadenar el protocolo ARP entre este equipo y el gateway

con el objetivo de determinar la dirección MAC a partir de su IP. De no ser

así, este equipo considera el destino inaccesible.

En la práctica, el esquema de enrutamiento anterior es seguido por

cualquier máquina con TCP/IP, sea un router o un simple equipo de usuario.

Aunque solo tiene sentido hablar de router cuando se trata una máquina con

más de una interfaz de red operando a nivel de red y que realiza tareas de

enrutamiento, en un equipo de usuario con una sola interfaz de red, el

enrutamiento funciona igual. Ahora bien, en un equipo de usuario con una

sola interfaz de red, habitualmente basta con definir una sola ruta, la ruta por

defecto, esto es, especificar la IP destino del default gateway al que se

envían los paquetes que no van dirigidos a la propia red local.

Ruta Crítica

98

Page 99: Informe Del Proyecto Redes

99

Page 100: Informe Del Proyecto Redes

Desarrollo de Sistema y Políticas de Seguridad

Ver Manual de Políticas adjunto

100

Page 101: Informe Del Proyecto Redes

Seguridad Física y Lógica

La Seguridad Física consiste en la "aplicación de barreras físicas y

procedimientos de control, como medidas de prevención y contramedidas

ante amenazas a los recursos e información confidencial". Se refiere a los

controles y mecanismos de seguridad dentro y alrededor del Centro de

Cómputo así como los medios de acceso remoto y desde el mismo;

implementados para proteger el hardware y medios de almacenamiento de

datos.

A continuación vamos a nombrar y explicar dos (2) niveles de

seguridad de manera general que son:

Nivel preventivo

Trata sobre el acceso controlado al equipo en base a diversas políti-

cas tales como:

Uso del equipo por personal autorizado.

Solo podrá tener acceso al equipo aquel personal que cuente con co-

nocimientos mínimos sobre computación.

El personal que carezca de todo conocimiento podrá solicitar la ayuda

del centro de información o de los analistas de sistemas para hacer

uso del equipo del sistema.

Introducción de clave personal del usuario mediante la portación de

una tarjeta con sus datos personales e historial, la cual se aloja en una

base de datos de todo el personal el cual da seña de su estado y con-

101

Page 102: Informe Del Proyecto Redes

dición dentro de la empresa. Esto con el objetivo de saber el uso exac-

to de cada equipo y por parte de cada usuario.

Respaldo continuo de la información al poder contar con más de un

servidor de base de datos lo cual asegure la integridad total de la in-

formación.

Ubicación de las instalaciones que cumplan con normas internaciona-

les de calidad (ISO 9000).Control de alarma la cual notifique en todo

momento sobre la integridad física del sistema.

Nivel correctivo

El aseguramiento del equipo en alguna agencia de seguros para que

en caso de posible siniestro no exista una pérdida total por parte de los

elementos físicos que controlan y dan soporte al sistema.

Basándonos en la definición de seguridad física, se evaluaron los

posibles riesgos que pueden afectar la Editorial el Perro y la Rana dentro y

fuera de la misma y como resultado nos planteamos objetivos claves para

impedir cualquier daño o riesgo que pueda suscitar en la institución.

Tomando en cuenta una serie de mecanismos o controles que nos van

ayudar de manera clara y precisa obtener una seguridad mayor en las áreas

de cómputos y medios de acceso a la información de la Editorial el Perro y la

Rana.

Los principales mecanismos de seguridad para el centro de cómputo

que se tomaron en cuenta para la Editorial el Perro y la Rana son los

siguientes:

Antes la instalación del centro de cómputo se evaluaron los facto-

res inherentes al sitio donde va ha estar ubicado las cuáles son:

102

Page 103: Informe Del Proyecto Redes

Naturales (Hundimiento del piso, temperatura, sismos), Servicios

(Instalaciones eléctricas, antenas de comunicación, Líneas telefó-

nicas).

En la instalación del centro de cómputo consideramos los siguien-

tes aspectos: Piso falso debe tener un sellado hermético, las pare-

des y el techo debe tener pintura plástica lavables, puertas de ac-

ceso, salida de emergencia, el cableado debe ser de alto y bajo

voltaje, cables de telecomunicaciones, cables de señales para mo-

nitores, la alimentación de la iluminación debe ser diferente a la del

equipo, la mayoría de los equipos deben estar conectados al UPS,

generadores fuera del centro de cómputo, tener equipos anti vibra-

ciones, ductos lisos y sin desprendimiento de partículas, tener pla-

nos civiles y arquitectónicos .

El centro de cómputo va estar situado en un lugar no visible y lejos

de cualquier equipo eléctrico (en este caso se recomienda que el

centro de cómputo este construido en un edificio separado, de for-

ma que facilite el control de acceso y disminuya el riesgo).

El aire acondicionado debe tener control de humedad, y distribuido

por el techo o por piso falso.

El Aire acondicionado del centro de cómputo debe ser indepen-

diente del aire general del edificio.

Tanto para el equipo de cómputo como para el aire acondicionado

requieren de corriente regulada e ininterrumpida, ya que proporcio-

na energía eléctrica continua.

Se deben instalar monitores y alarmas para humedad, temperatu-

ra y flujo de aire efectivo.

103

Page 104: Informe Del Proyecto Redes

Se debe instalar extinguidores y detectores de incendio en los duc-

tos.

Las alarmas contra incendio van estar conectados directamente al

departamento de bomberos.

La estructura y disposición del área requiere de vidrios reforzados,

recursos magnéticos, identificación del personal y visitantes en los

que tendrán acceso al centro sólo el personal autorizado. Este per-

sonal tiene que cumplir con ciertas características tales como: por-

tal carnet de la institución, firmar registro de control de entrada,

salida y cierta característica física especial (huella digital).

Utilización de dispositivos de circuitos cerrados de televisión, tales

como monitores, cámaras y sistemas de intercomunicación conec-

tados a un panel de control manejado por guardias de seguridad.

Todas las áreas van estar protegidas contra la introducción física,

de una forma discreta.

El centro de cómputo se ubicará en una parte donde el riesgo de

inundación sea evidente.

Se debe instalar detectores de agua, bombas de emergencias.

Seguridad Lógica consiste en la "aplicación de barreras y

procedimientos que resguarden el acceso a los datos y sólo se permita

acceder a ellos a las personas autorizadas para hacerlo."

Los objetivos que se plantean serán:

104

Page 105: Informe Del Proyecto Redes

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisión mi-

nuciosa y no puedan modificar los programas ni los archivos que no

correspondan.

Asegurar que se estén utilizados los datos, archivos y programas co-

rrectos en y por el procedimiento correcto.

Que la información transmitida sea recibida sólo por el destinatario al

cual ha sido enviada y no a otro.

Que la información recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisión entre di-

ferentes puntos.

Que se disponga de pasos alternativos de emergencia para la transmi-

sión de información.

Controles de Acceso

Estos controles pueden implementarse en el Sistema Operativo, sobre

los sistemas de aplicación, en bases de datos, en un paquete específico de

seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo

de la red, al sistema de aplicación y demás software de la utilización o

modificaciones no autorizadas; para mantener la integridad de la información

(restringiendo la cantidad de usuarios y procesos con acceso permitido) y

para resguardar la información confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones

referidas a la seguridad lógica, como por ejemplo las relacionadas al

procedimiento que se lleva a cabo para determinar si corresponde un

105

Page 106: Informe Del Proyecto Redes

permiso de acceso (solicitado por un usuario) a un determinado recurso. Al

respecto, el National Institute for Standars and Technology . Ha resumido los

siguientes estándares de seguridad que se refieren a los requisitos mínimos

de seguridad en cualquier sistema:

Identificación y Autentificación

Roles

El acceso a la información también puede controlarse a través de la fun-

ción o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles

serían los siguientes: programador, líder de proyecto, gerente de un área

usuaria, administrador del sistema, etc.

En este caso los derechos de acceso pueden agruparse de acuerdo con

el rol de los usuarios.

Transacciones

También pueden implementarse controles a través de las transacciones,

por ejemplo solicitando una clave al requerir el procesamiento de una tran-

sacción determinada.

Limitaciones a los Servicios

Estos controles se refieren a las restricciones que dependen de paráme-

tros propios de la utilización de la aplicación o preestablecidos por el admi-

nistrador del sistema.

Un ejemplo podría ser que en la organización se disponga de licencias

para la utilización simultánea de un determinado producto de software para

106

Page 107: Informe Del Proyecto Redes

cinco personas, en donde exista un control a nivel sistema que no permita la

utilización del producto a un sexto usuario.

Modalidad de Acceso.

Ubicación y Horario.

El acceso a determinados recursos del sistema puede estar basado en la

ubicación física o lógica de los datos o personas.

En cuanto a los horarios, este tipo de controles permite limitar el acceso

de los usuarios a determinadas horas de día o a determinados días de la

semana.

De esta forma se mantiene un control más restringido de los usuarios y

zonas de ingreso.

Se debe mencionar que estos dos tipos de controles siempre deben ir

acompañados de alguno de los controles anteriormente mencionados.

Control de Acceso Interno.

Control de Acceso Externo.

Administración.

La seguridad lógica al referirse a controles lógicos dentro del software,

se planteó en la Editorial el Perro y la Rana, implementar dichos controles

para salvaguardar la información generada y almacenada dentro de la

institución las cuales son:

construcción de contraseñas en diversos niveles del sistemas donde

permita solo el acceso en base a niveles de seguridad de usuarios con

107

Page 108: Informe Del Proyecto Redes

permiso, en base al sistema operativo que use como plataforma el sis-

tema a implantarse puedo considerar además a nivel código, algorit-

mos que generen claves para poder encriptar los archivos de contra-

señas dentro del sistema lo cual me permita mayor seguridad en un

entorno de red.

Las rutas de acceso van hacer mediante de algo especifico del usua-

rio (huellas dactilar).

Dependiendo de los tipos de usuarios (administrador, usuario princi-

pal, usuario de auditoría, usuarios secundarios). Van obtener distintos

permisos para acceder a los sistemas.

Restricción de los programas y archivos.

Garantizar que la información transmitida sea recibida sólo por el des-

tinatario al cual ha sido enviada y no a otro.

Disponer de pasos alternativos de emergencia para la transmisión de

datos.

Certificar que la información recibida sea la misma que ha sido trans-

mitida.

Generar un módulo del sistema para la emisión de reportes para el ad-

ministrador del sistema en donde se muestre tablas de uso del siste-

ma así como los usuarios y los niveles de acceso por parte de los ta-

les para poder determinar el uso y acceso al sistema.

También es necesario contar con el diseño de módulos que ejecuten

un Control de alarma la cual notifique en todo momento sobre la inte-

gridad de la información del sistema.

Codificar la información que pueda ser transmitida vía red de cómputo

o un disco para que solo el emisor y el receptor la puedan leer.

Especificaciones técnicas detalladas de todos los dispositivos

propuestos

108

Page 109: Informe Del Proyecto Redes

Instalación de Piso Técnico

El piso levantado o piso técnico permite un mejor ordenamiento y

distribución del cableado en las instalaciones, además ayuda a canalizar el

aire acondicionado lográndose así un enfriamiento uniforme en toda la sala.

Cada gabinete (rack) debe disponer de una entrada de aire individual en la

parte inferior del mismo para que el aire fluya en su interior hasta la parte

superior. El piso técnico también ayuda a reducir la estática y presenta un

panorama más ordenado y limpio.

Es recomendable un piso técnico de acero y de última generación con

una altura de 60 centímetros y baldosas de 40 cm por 40 cm, capaz de

soportar un peso de 1500 kg/m2 y así poder instalar los equipos requeridos

sin tener ninguna restricción por el peso de los mismos.

Suministro Eléctrico Garantizado

La energía eléctrica es la clave para garantizar las operaciones en un

Centro de Datos, sin un suministro de energía eléctrica confiable la

organización no podrá funcionar en el ámbito operacional, también es

importante que el suministro eléctrico no sea interrumpido bajo ninguna

circunstancia en ningún momento, para ello el centros de datos debe contar

con plena capacidad de respaldo (back-up) en caso de producirse cualquier

tipo de incidencia. Se deben tomar las siguientes consideraciones para

equiparlo con una infraestructura eléctrica fiable.

La alimentación eléctrica se efectuará por 2 entradas independientes,

1 entrada utilizada para dar alimentación de los enrutadores (routers), los

109

Page 110: Informe Del Proyecto Redes

switches y los servidores; y la otra entrada alimentará el sistema de

enfriamiento y la iluminación de la sala.

La energía eléctrica para los equipos se suministrará a través de

varias tomas eléctricas. Cada gabinete (rack) debe contar con dos tomas

eléctricas, una toma eléctrica conectada al UPS de cada gabinete (rack), y la

otra toma con función de respaldo (back-up) la cual estará conectada al

sistema de UPS principal.

El Centro de Datos debe estar equipado de fuentes de alimentación

ininterrumpida, para garantizar un suministro continúo de energía eléctrica,

con el propósito de mantener los equipos operativos, independientemente

de los cortes o cambios bruscos del servicio eléctrico; para ello se contará

con UPS de alto y mediano nivel conectados con sus respectivas baterías.

Es importante disponer de un buen Sistema de Aterramiento para

evitar que la sobretensión afecte o destruya los equipos eléctricos y/o

electrónicos, dicho sistema derivará hacia tierra las sobrecargas producidas

en nuestra instalación, sin que llegue a pasar por los equipos.

Las especificaciones de los equipos requeridos para el Suministro e

Instalación de la Protección Eléctrica son las siguientes:

Cantidad Equipo Características

1 Sistema de

Aterramiento

Instalación de un Sistema de Aterramiento

para proteger los equipos del centro de

datos.

1 UPS

(Nivel Alto)

-UPS VT, 32 kW / 40 kVA,

- Input 400V 3PH / 230V, 400V 3PH,

110

Page 111: Informe Del Proyecto Redes

- RS-232 cable150 UPS

(Nivel Medio

Alto)

- UPS SC 1500VA - UPS - 1500 VA

- batería de UPS - Ácido de plomo, 7.6

minutos con carga completa

9 Baterías para el

UPS

- Batería sellada de plomo sin necesidad de manutención con electrolito suspendi-do: a prueba de filtración

En caso de extenderse la falla eléctrica, se debe contar con una mini

planta eléctrica o un generador diesel de corriente, capaz de proporcionar la

suficiente cantidad de Kilowatts para mantener todos los equipos y la

infraestructura de red operativos durante 72 horas.

El Centro de Datos debe contar con una buena iluminación.

Sistema Acondicionador de Aire de Precisión.

El enfriamiento del Centro de Datos es una importante condición para

su normal funcionamiento, las unidades de acondicionamiento de aire

garantizan que todos los equipos funcionarán a los niveles de temperatura y

humedad requeridos. Se debe mantener la sala a una temperatura ambiente 

entre 18 y 25ºC, con un nivel de humedad del 40-60%.

Una especificación del equipo requerido para el sistema de

acondicionamiento de aire de precisión es la siguiente:

Cantidad Equipo Características

1 Acondicionadores

de aire de

Precisión

-Acondicionadores de aire de precisión,

con condensación por aire, para centros

de cómputos 3 T.R. (12 KW Sensible)

111

Page 112: Informe Del Proyecto Redes

- Bomba de condensado

- Trifásico 60 Hz.

- 208/230 V

Otro sistema de acondicionamiento de aire de precisión, ya integrado

con los gabinetes (Racks) modulares tiene las siguientes especificaciones:

Cantidad Equipo Características

2 Acondicionadores

de aire de

Precisión

-Aires acondicionados de capacidad

variable, en donde automáticamente se

seleccionará la capacidad requerida para

enfriamiento.

- Compresores de velocidad variable.

- Densidad de potencia de 12 KW

- Formato rack, para poder extraer el calor

en donde se genera.

- Sistema de Humidificación integrado

para soportar los ciclos de Humidificación

y des-humidificación necesarios.

- Partes que se pueden cambiar en

caliente por los usuarios, de forma que se

reducen los costos de mantenimiento de

las unidades.

Sistema de Detección y Neutralización de Incendios

112

Page 113: Informe Del Proyecto Redes

El Centro de Datos debe tener instalado un Sistema de Detección y

Neutralización de Incendios, con sus respectivos niveles de protección. Se

recomienda un sistema de detección y supresión de incendios por gas

como primera línea de defensa en caso de incendio, este sistema de extin-

ción "seca" puede ser aplicado solamente en los focos de incendios estric-

tamente localizados, y así evitar influir en los equipos adyacentes.

La especificación para el Suministro e Instalación del Sistema de

Detección y Neutralización de Incendios son los siguientes:

Seguridad Física de Acceso

El acceso físico al centro de datos debe estar restringido, por lo tanto

debe contar con una puerta de seguridad resistente al fuego y antiefracción.

Se recomienda instalar en un futuro un control de acceso

preferiblemente biométrico para mayor seguridad.

Las especificaciones de los equipos requeridos para el sistema de

seguridad física del Centro de Datos son los siguientes:

Cantidad Equipo Características

1 Detector de

Incendio

-Sistema detector de Incendios para proteger

áreas de hasta 250 m2

- Sensores antiincendios1 Sistema de

Extinción de

Incendios.

-Sistema de Extinción "seca", ideal para Centros

de Datos.

- El sistema debe reaccionar tanto al humo como

a la temperatura elevada.

113

Page 114: Informe Del Proyecto Redes

Suministro e Instalación de Gabinetes (Rack) para Servidores en el Centro de Datos

Se debe contar con armarios para albergar los servidores que

funcionarán en el Centro de Datos, estos armarios deben disponer de

puertas con sus respectivas llaves para así evitar que personas no

autorizadas tengan acceso a los servidores. Todos los armarios deben estar

bien conectados a tierra y ser ventilados debidamente con el fin de garantizar

un óptimo funcionamiento.

Dadas las condiciones del espacio donde funcionará el centro de

Datos, es recomendable instalar armarios de configuración modular y móvil,

Cantidad Equipo Características

1 Puerta de

Seguridad

- Construida en planchas de acero Formando un solo cuerpo para un blindaje sólido

- Cerradura con cilindro mecánico de llaves únicas y computarizadas.

- Manija de emergencia - Resistente a un mínimo de 6 horas

continúas de fuego.- Antiefracción.- Cerradura Cortafuego- Barra superior e inferior de cierre (Multi

anclaje)1 Control de

Acceso

- Maneja 1 o 2 lectores - Capacidad de 1900 o 9000 huellas por

lector- Relevo de salida para manejo de una puer-

ta - Entrada para sensor de puerta abierta - Interfaz de comunicación RS232/RS485

para administración.

114

Page 115: Informe Del Proyecto Redes

con energía, refrigeración y gabinetes (racks) integrados, y con las siguientes

características:

Cantidad Equipo Características

1 Armario

para

Servidores

-06 Racks con distribución de aire lateral

- Aire acondicionado de precisión

- Dispositivos de suministro de energía (UPS)

- Paneles laterales con cerradura.

- Componentes reemplazables en caliente

- Diseño modular

Suministro e Instalación de Gabinete (Rack) Vertical y Gabinetes de

Pared.

Las especificaciones sugeridas para el suministro de los gabinete

(rack) son las siguientes:

2 Rack

Vertical

-Altura Standard 84" (213 cm). Con sus respectivos

Organizadores para categoría 6.

2 Rack

Gabinete de

Pared

-Con facilidad de acceso a los equipos ya sea

desde la parte frontal o posterior de la unidad.

-Con pasa cables que evitan la desconexión de los

equipos.

-Sistema de bisagras que permitan la apertura

desde la parte posterior sin necesidad de

desmontar todo el conjunto de la pared.

-Ventana de vidrio

-Cumpla con las especificaciones de la norma EIA

310D.

-Formato 19” (Ancho: 20.5” y Profundidad: 23”)

115

Page 116: Informe Del Proyecto Redes

-Color Negro.

Equipos del Centro de Datos de La Fundación Editorial El Perro y La Rana.

El Centro de Datos de La Fundación Editorial El Perro y La Rana con-

tendrá un Gabinete Modular de 6 racks para los servidores blade, baterías y

UPS; un aire acondicionado de precisión, un equipo detector y controlador de

incendios, un sistema de aterramiento, Central telefónica y gabinetes (racks)

vertical o de gabinete que se requieran.

Estructuración del Centro de Datos de La Fundación Editorial El Perro y La Rana

Se puede Distribuir el Centro de Datos en tres niveles o capas funciona-

les:

Presentación

Aplicación y Bases de Datos

Almacenamiento Respaldo o Backup.

La capa de Presentación: permite la generación de interfaces de usuario

en un entorno determinado, en esta capa estará el servidor de correos, el de

DNS, y el servidor Web.

La capa de Aplicación y Bases de Datos: permitirá desarrollar la lógica de

las aplicaciones de la institución en las distintas tecnologías de desarrollo

disponibles, así como su interacción con las bases de datos y sus herramien-

tas de edición, operación y optimización. En esta capa estarán los servidores

de desarrollos y los servidores de bases de datos.

116

Page 117: Informe Del Proyecto Redes

La capa de Almacenamiento o Backup: permitirá contar con espacio de

almacenamiento suficiente para la operación de las aplicaciones. Así mismo

puede servir como espacio de almacenamiento de contingencia cuando la

institución lo requiera.

Topología General de la Red de Voz y Datos de la Fundación Editorial el

Perro y la Rana.

La red de Voz y Datos de la Fundación Editorial el Perro y la Rana

constará de un piso el cual tendrá un cableado estructurado independiente y

estará enlazada con el Centro de Datos a través de fibra óptica, cada ente

adscrito al Ministerio de la Cultura se comunicará con el centro de datos a

través de la VPN.

Suministro e Instalación de Equipos de Telecomunicaciones

En cada rack de los Estados donde exista entes adscritos al Ministerio

de la Cultura se instalará un Switch con su respectivo Patch Panel, para

hacer el enlace de los entes con el Centro de Datos a través de la fibra

óptica.

Las especificaciones sugeridas para los Switch y Patch Panel son las siguientes:

Cantidad Equipo Características

117

Page 118: Informe Del Proyecto Redes

6 Switch de 48

Puertos

- 44 Puertos 10/100/1000 + 04 Puertos

- Compatible con Categoría 6A

- Autovoltaje, presentación caja 

- Compatible con sistema operativo

Linux/Windows XP

- Tener impreso claramente el código de colores

para el estándar 568-A ó 568-B.

2 Switch de 24

Puertos

-Switch 24- Puertos 10/100/1000, 4-Puertos

Gigabit SFP de uso Dual con 4 de los puertos

10/1

- Compatible con cable Categoría 6A

-Compatible con sistema operativo

Linux/Windows XP

- Tener impreso claramente el código de colores

para el estándar 568-A ó 568-B.

2 Router -2 Integrated 10/100/1000 Ethernet ports

- Compatible con cable Categoría 6A

- Compatible con sistema operativo

Linux/Windows XP

- 5 PCI Exp slots, CSA, 10/100 & 1000 BaseT

- Similar a Cisco 7507

6 Patch Panel 48

Posiciones

- Panel de conexión metálico de 48 puertos,

Categoría 6A.

118

Page 119: Informe Del Proyecto Redes

- Tener impreso claramente el código de colores

para el estándar 568-A ó 568-B.

- Debe proveer una área para la identificación de

cada uno de los puertos.

- Con conexión LC para fibra Óptica.

2 Patch Panel 24

Posiciones

- Panel de conexión metálico de 24 puertos,

Categoría 6A.

- Tener impreso claramente el código de colores

para el estándar 568-A ó 568-B.

- Debe proveer una área para la identificación de

cada uno de los puertos.

Suministro de Servidores para el Centro de Datos

Las especificaciones sugeridas de los servidores Blade que se

instalarán en la la Fundación Editorial el Perro y la Rana son las siguientes.

Cantidad Equipo Características

6 Servidores

(Nivel Alto)

-Procesador AMD Opteron 8222SE Dual Core a 3 GHz ,

-1 MB de caché de nivel 2 integrada por core.

- 4 procesadores, 8 GB (8 x 1 GB) de memoria de serie

- Cantidad y capacidad de discos 9x600 GB

- Disco Duros, ventiladores y fuente de alimentación

reemplazables en caliente.

- Sistema operativo compatible con Linux/Windows XP

119

Page 120: Informe Del Proyecto Redes

- Servidores Blade

4 Servidores

(Nivel Bajo)

- Procesador Intel® Xeon® 5160 Dual-Core a 3 GHz ,

- 4 MB (1 x 4 MB) de caché de nivel 2, Bus frontal a 1333

MHz.

- 2 procesadores 4 MB (1 x 4 MB) de caché de nivel 2

Con al menos 4GB de RAM y tecnología SCSI RAID

- Cantidad y capacidad de discos 6x146GB

- Disco Duros, ventiladores y fuente de alimentación

reemplazables en caliente.

-Sistema operativo compatible con Linux/Windows XP

-La tecnología RAID garantiza la integridad de la

información, ya que, si uno de los discos duros falla, existe

una copia en otro disco instalado.

- Servidores Blade

Suministro de Equipos Informáticos

Se requiere adquirir nuevos equipos informáticos para asignarlo al

personal que labora en la Fundación Editorial el Perro y la Rana, y así lograr

un óptimo desempeño laboral. Para las personas que tendrán la

responsabilidad de desarrollar nuevas aplicaciones se les asignará

computadoras de nivel alto que soporten los diferentes programas o

aplicaciones de desarrollo (Apache, MySQL, postgreSQL, entre otros), así

como laptops y para el resto del personal, se les asignarán computadoras de

nivel medio. Es imprescindible que la unidad de informática disponga de un

kit de herramientas para trabajos de redes y así poder solventar cualquier

necesidad que se presente en esa área específica.

120

Page 121: Informe Del Proyecto Redes

Las especificaciones sugeridas de los equipos a ser adquiridos son las

siguientes:

Cantidad Equipo Características

15 Computadoras

Personales (Nivel

Alto)

- Procesador cuádruple Intel® Xeon® X5355

2.66GHz, 2 X 4MB L2,1333.

- Memoria SDRAM DDR2 FBD de 4GB, 667MHz,

ECC en Riser (4 DIMMS).

-Disco duro de 250GB 3.0Gb/s, 7200 RPM, con 8

MB SATA2

- Tarjeta de Video Standard

-Tarjeta de sonido Standard

- Dispositivo Óptico DVD 16X y DVD+/-RW 16X

- Tarjeta de Red 10/100 Ethernet

- Tarjeta Fireware

- Tarjeta Madre compatible

- Unidad de Floppy Unidad de disquete y lector de

tarjetas de medios USB 3 en 1

- Monitor análogo de pantalla plana de 19

pulgadas.

- Teclado USB de teclas suaves, sin teclas de

acceso rápido, en español

- Mouse óptico USB de 2 botones con scroll

- Sistema operativo compatible con Linux/Windows

XP

100 Computadoras

Personales (Nivel

Medio)

- Componentes Procesador Intel® Core™2 Duo

E4400 (2.00GHz, 2MB L2 Cache, 800FSB)

- Memoria 1GB DDR2 SDRAM de Doble Canal

121

Page 122: Informe Del Proyecto Redes

667MHz - 2DIMMs

- Disco Duro de 80 GB SATA2

- Controlador Interno de Disco Duro Tarjeta

controladora integrada

- Dispositivo Óptico Unidad de una sola bahía 16X

DVD-ROM

- Tarjeta de Sonido Standard

- Tarjeta de Video Standard

- Tarjeta de Red 10/100 Ethernet

- Tarjeta Madre compatible

- Teclado USB de teclas suaves, sin teclas de

acceso rápido, en español.

- Unidad de Floppy Unidad de disquete y lector de

tarjetas de medios USB 3 en 1

- Monitor análogo de panel plano, 17 pulgadas

- Mouse óptico USB de 2 botones con scroll

- Sistema operativo compatible con Linux/Windows

XP

25 Computadoras

Portátiles

- Componentes Procesador Intel® Core™2 Duo

E4400 (3.00GHz, 2MB L2 Cache, 800FSB)

- Memoria 2GB DDR2 SDRAM de Doble Canal

667MHz - 2DIMMs

- Disco Duro Serial 3Gb/s de 80GB

- Tarjeta de Red10/100 Ethernet

- Modem inalámbrico

- Tarjeta de Video Standard

- Dispositivo Óptico Unidad de una sola bahía

DVD+/-RW

122

Page 123: Informe Del Proyecto Redes

- Tarjeta de Sonido Standard

- Teclado USB, en español.

- Unidad Floppy y Lector de Medios

- Monitor análogo de panel plano, 17 pulgadas

- Sistema operativo compatible con Linux/Windows

XP

20 Impresora - Color LaserJet 3600n

- 600 ppp x 600 ppp

- capacidad: 350 hojas

- USB, 10/100Base-TX..

- Compatible con Sistema Operativo

Linux/Windows XP

2 Multifuncional

Impresora

- Multifunción ( B/N )

- copia (hasta): 16 ppm

- impresión (hasta): 16 ppm - 250 hojas

- Compatible con Sistema Operativo

Linux/Windows XP

30 Cámara Digital - Sensor CCD de 7.1 o superior Megapixeles.

- Zoom Total 100X(18x óptico + 5.6 Digital)

- Modo Edición de Estabilización Digital de

Imágenes.

- LCD de 2.5” (6.3 cm).

- Conexión USB.

- Compatible con Sistema Operativo

Linux/Windows XP

5 Scanner -Escáner de sobremesa

- Resolución óptica 4800 ppp x 4800 ppp -

-Alimentación: CA 110/230 V ( 50/60 Hz )

123

Page 124: Informe Del Proyecto Redes

- Tipo de soporte admitido: Transparencias, papel

normal, diapositivas, objetos voluminosos (como

libros), película

- Resolución interpolada: 999999 ppp x 999999

ppp

- Resolución: Color 48 bits

- Compatible con Sistema Operativo

Linux/Windows XP

25 Ratones para

Computadoras

Portátiles

- Óptico

- Conector USB

- Número de Botones 3

- Easy Scroll

- Note Book

- Compatible con Sistema Operativo

Linux/Windows XP

1 Kit para Redes 1  Maletin de Polyester alta resistencia

1  Gavetero Plástico

1  Tester de red cable a cable

1  Tester Digital con Buzzer Zurich 

1  Pinza Crimpeadora Reforzada Red y Telefonía

1  Pinza de impacto

1  Pincel de Limpieza

1  Set de 2 Bruselas con mango aislado

1  Soldador de estaño 40W Punta Ceramica

1  Tubo de estaño 1mm x 17gr

1  Malla para desoldar

1  Pelacable UTP y punta p/impacto HY-318

1  Desoldador de estaño

124

Page 125: Informe Del Proyecto Redes

1 Alicate Corte Diagonal 4 ½” Crossman

1 Pinza Media Caña Recta 4 1/2" c/corte

Crossman

1  Destornillador perillero Felo 240 Plano

1  Destornillador Perillero Felo 242 Phillips

1  Destornillador Crossman Soft (5x150)

1 Certificador de Redes, cat5, cat5e, cat6, cat6a Validator test-um inc. nt950

125

Page 126: Informe Del Proyecto Redes

Diseño de Red

Diseño de la Red Actual

126

Page 127: Informe Del Proyecto Redes

Diseño de la Red propuesta de SEDE PRINCIPAL

127

Page 128: Informe Del Proyecto Redes

Diseño de la Red propuesta

128

Page 129: Informe Del Proyecto Redes

Simulación de la Plataforma de Red

Evaluación de Riesgo

La evaluación de riesgo es uno de los pasos que se utiliza en un

proceso de gestión de riesgos. El riesgo se evalúa mediante la medición de

los dos parámetros que lo determinan, la magnitud de la pérdida o daño

posible, y la probabilidad que dicha pérdida o daño llegue a ocurrir.

La evaluación de riesgo es probablemente el paso más importante en

un proceso de gestión de riesgos, y también el paso más difícil y con mayor

posibilidad de cometer errores. Una vez que los riesgos han sido

identificados y evaluados, los pasos subsiguientes para prevenir que ellos

129

Page 130: Informe Del Proyecto Redes

ocurran, protegerse contra ellos o mitigar sus consecuencias son mucho más

programáticos.

Parte de la dificultad en la gestión de riesgos es que la medición de los

dos parámetros que determinan el riesgo es muy difícil. La incerteza

asociada a la medición de cada uno de los dos parámetros (L y p) es por lo

general grande. La gestión de riesgo también sería más simple si fuera

posible contar con una única métrica que refleje en la medición toda la

información disponible. Sin embargo esto no es posible, ya que se trata de

medir dos cantidades. Un riesgo con gran magnitud de pérdida o daño y una

baja probabilidad de ocurrencia debe ser tratado en forma distinta que un

riesgo con una reducida magnitud de pérdida o daño y una alta probabilidad

de ocurrencia. En teoría los dos riesgos indicados poseen una idéntica

prioridad para su tratamiento, pero en la práctica es bastante difícil

gestionarlos cuando se hace frente a limitaciones en los recursos

disponibles, especialmente tiempo para llevar a cabo el proceso de gestión

de riesgo.

En el campo de las decisiones financieras, tales como seguros, las

pérdidas por lo general se expresan como cantidades de dinero. Cuando la

evaluación de riesgos se utiliza para decisiones relacionadas con la salud

pública o el medio ambiente, existen diferentes opiniones sobre si la pérdida

debe ser cuantificada en dinero o alguna medida numérica asociada a la

calidad de vida. Por lo general en el campo de las decisiones en temas de

salud pública o medio ambiente, el término de pérdida se expresa como una

descripción del resultado o daño causado, como por ejemplo el incremento

en la frecuencia de cáncer o de defectos genéticos en los nacimientos. En

dicho caso, el "riesgo" se expresa como:

130

Page 131: Informe Del Proyecto Redes

Si la evaluación de riesgos toma en cuenta información relacionada con

la cantidad de personas expuestas, entonces se lo denomina riesgo colectivo

y se expresa en unidades de aumento esperado de casos durante un dado

período. Si la evaluación de riesgos no tiene en cuenta la cantidad de

individuos expuestos, entonces se habla de riesgo individual y el mismo se

expresa en unidades de probabilidad de ocurrencia durante un dado período.

El riesgo colectivo es más utilizado en análisis de relaciones de costo-

beneficio; mientras el riesgo individual es más utilizado para evaluar si los

riesgos a que son sometidos los individuos son "aceptables".

Identificación de riesgos en proyectos de ingeniería

El proceso de identificación de riesgos inicialmente se enfoca en

detectar cuales son las fuentes principales de riesgo. Para ello se pueden

emplear distintas metodologías como: sesiones de discusión e intercambio

de ideas entre los participantes en un proyecto, análisis de datos históricos

obtenidos durante la realización de proyectos de características similares, o

listas de revisión de proyectos de ingeniería junto con revisiones por personal

con experiencia específica en este tipo de emprendimientos. No es posible

identificar absolutamente todos los riesgos posibles, y aún si se pudiera sería

de muy poca ayuda. Ni tampoco es posible saber si todos los riesgos

conocidos han sido identificados; pero no es este el objetivo del proceso de

identificación de riesgos. Lo que en realidad se persigue es poder identificar

las probables contribuciones al riesgo en un proyecto que tienen mayor

impacto en el proyecto y mayor probabilidad de ocurrencia.

131

Page 132: Informe Del Proyecto Redes

Protección y mitigación ante situaciones adversas

Todo ser humano cuenta con alternativas propias de auto protección,

que les permiten hacer uso de ellas cuando se encuentran en una situación

que los atemoriza, esto nos permite emplear técnicas antes durante y

después de un evento adverso que nos ayudara a mitigar los riesgos

existentes en una zona afectada. Con la puesta en marcha de los planes

preconcebidos reduciremos a un `porcentaje bastante considerable los

efectos causados por los eventos adversos.

En un entorno informático existen una serie de recursos (humanos,

técnicos, de infraestructura) que están expuestos a diferentes tipos de

riesgos: los normales, aquellos comunes a cualquier entorno, y los

excepcionales, originados por situaciones concretas que afectan o pueden

afectar a parte de una organización o a toda la misma, como la inestabilidad

política en un país o una región sensible a terremotos. Para tratar de

minimizar los efectos de un problema de seguridad se realiza lo que

denominamos un análisis de riesgos, término que hace referencia al proceso

necesario para responder a tres cuestiones básicas sobre nuestra seguridad:

¿Qué queremos proteger?

¿Contra quién o qué lo queremos proteger?

¿Cómo lo queremos proteger?

Teniendo claro los parámetros mencionados se deben valorar los

siguientes recursos dentro de la empresa

* Hardware

132

Page 133: Informe Del Proyecto Redes

Procesadores, tarjetas, teclados, terminales, estaciones de trabajo,

ordenadores personales, impresoras, unidades de disco, líneas de

comunicación, servidores, routers.

* Software

Códigos fuente y objeto, utilidades, programas de diagnóstico, sistemas

operativos, programas de comunicación.

* Información

En ejecución, almacenados en línea, almacenados fuera de línea, en

comunicación, bases de datos.

* Personas

Usuarios, operadores.

* Accesorios

Papel, cintas, tóners.

Estudio de Factibilidad

Factibilidad Técnica: tanto los dispositivos físicos (hardware) como ló-

gicos (software) están disponibles en el mercado y hay gran variedad de

ellos, por lo tanto el proyecto es técnicamente viable, vale aclarar que en la

región no se cuenta con acceso a Internet mediante prestadores de alta velo-

cidad ó banda ancha; la localidad cuenta con dos servidores de acceso a In-

ternet con un estrecho ancho de banda para cubrir las necesidades de la

zona (64 Kb cada uno).

Factibilidad Operacional: la administración e instalación de la red es-

tará a cargo de un técnico en informática para atender cualquier inconvenien-

te técnico respecto de la misma.

133

Page 134: Informe Del Proyecto Redes

Factibilidad Económica: al ser ésta una cuestión de fundamental im-

portancia, ya que de ella depende la realización del proyecto, el diseño elegi-

do responderá a la relación costo/beneficio.

Costo aproximado del proyecto

DESCRIPCION CANTIDADMONTO

UNITARIOTOTAL

FIREWALL PRINCIPAL - CARA-CAS

1 86.000,00 86.000,00

FIREWALL SUCURSALES 22 6.450,00 141.900,00ACCESO INTERTER DEDICADO 1 4.400,00 4.400,00ACCESO INTERNET BANDA AN-CHA

22 400,00 8.800,00

SWITCHS 48 PUERTOS 1 34.400,00 34.400,00SWITCHS 12 PUERTOS 22 4.300,00 94.600,00UPS DE 10KVA 1 32.000,00 32.000,00UPS DE 3KVA 22 4.500,00 99.000,00

TOTAL INVERSION EN EQUIPOS Y SERVICIOS BsF 501.100,00

CONCLUSIONES

134

Page 135: Informe Del Proyecto Redes

Una vez analizados e interpretados los resultados arrojadas por los 

instrumentos de recolección de datos aplicados, se pudo determinar que

cada uno de los objetivos planteados en esta investigación fueron

alcanzados satisfactoriamente, ya que quedó plasmado un análisis

sistemático que permite conocer los fundamentos  básicos de las tecnologías

que conforman este estudio, de la misma manera quedaron plasmados tanto

aspectos técnicos (acceso al medio, envío / recepción  y control de tráfico,

entre otras) como no  técnicos (operatividad, productividad y aspectos

económico).

Evidenciando que los servicios de transporte de datos que ofrecen las

empresas que conforman este estudio, son considerados aceptables y

aprobados por los usuarios de los mismos, sin embargo, la inclusión de

tecnologías que implementen mejoras tanto técnicas - operativas como

económicas,  siempre serán fundamentales para mantener los ideales de 

excelencia en la calidad de los servicios prestados.

Por lo que EIGRP se vislumbra como una herramienta viable  para

introducir cambios positivos y proporcionar mejoras en las infraestructuras de

redes existentes basadas en Frame Relay.

La tecnología EIGRP brinda la posibilidad de unificar múltiples

plataformas y mantener requerimientos de diversos clientes para prestación

de multiservicios, ya que utiliza las características de capa red con la rapidez

de la conmutación de la capa de enlace.

El monitoreo eficiente y continúo de la infraestructura tecnológica de

Editorial El Perro y La Rana permite además de llevar un control adecuado

135

Page 136: Informe Del Proyecto Redes

de aplicativos, servicios, servidores y equipos de interconectividad, el tomar

medidas correctivas con el fin de mantener constante el rendimiento de la

misma, adecuarse de manera rápida a las nuevas necesidades y cambios de

la, fundación así como también contribuye a tener el costo total de propiedad

lo más bajo posible.

Los diseños propuestos son resultado de un análisis a profundidad de

los requerimientos de los diferentes aplicativos de Fundación Editorial El

Perro y La Rana, así como de una evaluación del uso y rendimiento de la

infraestructura actual de la institución; lo que permitió juzgar de manera

precisa los cambios y políticas a implementar con el fin de dar el tratamiento

adecuado al tráfico que transita por la red de área extendida diseñada para el

área central como para las regiones.

El diseño de la red WAN aplicando Frame Relay, mejora el desempeño

de la infraestructura actual, incluyendo equipos y enlaces redundantes junto

con una configuración de CIR y EIR adecuada a los parámetros que debe

cumplir cada uno de ellos, información proveniente del período de

observación.

El diseño propuesto para la red utiliza MPLS sobre Frame Relay, lo

que, ocasiona al inicio un impacto mayor debido a la transición de

infraestructura y tecnología, este diseño tiene la ventaja de un mejor control

de flujos de datos lo que permite garantizar siempre la calidad de servicio en

todos los segmentos de capa enlace que conforman la red.

Las redes VPN contingentes propuestas para la Fundación Editorial El

Perro y La Rana disminuyen significativamente costos adicionales por

comunicación y/o compartición de recursos entre las regiones de la

136

Page 137: Informe Del Proyecto Redes

institución que se encuentran geográficamente distantes; a diferencia de

enlaces WAN que representan altos costos mensuales.

Por lo tanto se propuso una conexión VPN de acceso remoto para

facilitar la comunicación entre un empleado fuera de la empresa con los

servicios y usuarios de la red interna.

Se puede concluir, con las simulaciones realizadas, que mientras un

usuario remoto se encuentre conectado a la red VPN de la Fundación,

únicamente podrá acceder a los servicios y sitios dentro de la Intranet,

restringiendo el acceso del usuario remoto hacia otro tipo de servicios

externos.

137

Page 138: Informe Del Proyecto Redes

RECOMENDACIONES

En la medida de lo posible nunca poner juntas en un mismo ducto

líneas de datos con líneas de 220V, o si fueran separadas respetar una

distancia mínima de 15 a 20 centímetros. Sin embargo en canaletas

especiales del tipo cable canal se especifican separaciones físicas de 2 a 3

centímetros entre cables de datos, de 220V (siempre que sean de un sistema

UPS) y telefónicas en una misma canaleta.

Recuerde también, que la categoría 5e del cable de red es menos

susceptible al ruido y a las interferencias. Igualmente si se tratase de líneas

telefónicas tratar de colocarlas en conductos separados, o de lo contrario que

sean categoría 5e (trenzados), para que no produzcan en efecto de

atenuación sobre la red que podría alterar su eficiencia.

Hay que tener el cuidado de seleccionar una marca de materiales

reconocida a escala mundial para asegurarse aún más el éxito del diseño.

Conectar correctamente el cableado de la red según los estándares

establecidos, en este caso específicamente el T568B para cable UTP y

conectores RJ-45. Pues de lo contrario el cable funciona como una antena y

capta todo tipo de interferencia.

No exceder la distancia máxima de los cables recomendada por el

fabricante, vale aclarar que el límite para el cableado fijo es de 90m y no está

permitido excederse, así como él límite para los patch cord es de 6m en la

138

Page 139: Informe Del Proyecto Redes

patchera y 3m en la conexión del terminal, siendo esto nada más que una

aclaración ya que en nuestro caso no se dan tales distancias

Tener en cuenta testear la continuidad del cable UTP mediante la

conexión apropiada de los dos extremos terminales del mismo conectados al

Switch.

La Fundación Editorial El Perro y La Rana, requiere de un software de

control y gestión especializado en dispositivos de interconexión y enlaces

que permita un fácil monitoreo y administración de los mismos, para tal

efecto este software debe considerar: respaldos de configuraciones, historial

de actividades, problemas y cambios de tal manera de poder detectar

inconvenientes a tiempo, con el fin de asegurar así el continuo

funcionamiento de la red.

Para la ejecución de los planes de migración propuestos en este

proyecto, es recomendable que exista un levantamiento de información

referente de los procesos del negocio en los cuales interviene la unidad de

Sistemas y Telecomunicaciones de Fundación Editorial El Perro y La Rana,

su rol en ellos, su relación con otros procesos y criticidad, de tal manera de

tener cubierto todos los campos que podrían verse afectados a la horas de

efectuar las tareas de migración con el fin de que se tenga un plan de acción

idóneo, asegurando de esta forma el menor impacto posible durante este

proceso y la continuidad del negocio.

139

Page 140: Informe Del Proyecto Redes

Finalmente, si la Fundación y el resto de filiales comienzan un proceso

de convergencia de tecnologías y unificación de sus respectivas redes a nivel

nacional, con el fin de unir recursos técnicos y humanos para extender

puntos de cobertura; el diseño propuesto en el presente proyecto es idóneo,

pues se mantendría la independencia de tráficos de las distintas empresas,

satisfaciendo los niveles de calidad de servicio requeridos por sus

aplicativos.

140

Page 141: Informe Del Proyecto Redes

REFERENCIAS BIBLIOGRÁFICAS

1. Dimitriades y Pernas. Introducción Práctica a la Administración

de Sistemas en INTERNET. UNIVERSIDAD DE VALLADOLID, 1998

2. Jonathan González Fernández. Teoría de Redes Informáticas.

PUBLICADOS ON-LINE, 1998

3. Drew Heywood. Redes con Microsoft TCP/IP. PRENTICE

HALL, 1999

4. José Manuel Huidrobo. Todo sobre comunicaciones.

PARANINFO, 1998

5. José Manuel Huidrobo. Manual de Telefonía. PARANINFO,

1996

6. Javier Meijomence Taboada. Teleinformática y Redes.

UNIVERSIDAD DE ANTONIO NEBRIJA, 1998

7. Rogelio Montañana. Curso de Redes.

HTTP://WWW.CANALTI.COM, 1998

8. Andrew S. Tanenbaum. Redes de computadoras. PRENTICE

HALL, 1997

9. Varios Autores. Temario para las Pruebas selectivas de ingreso

en el Cuerpo Superior de Sistemas y Tecnologías de la Información de la

Administración del Estado ASTIC, 2001

141

Page 142: Informe Del Proyecto Redes

ANEXOS

142

Page 143: Informe Del Proyecto Redes

143

Page 144: Informe Del Proyecto Redes

144

Page 145: Informe Del Proyecto Redes

145

Page 146: Informe Del Proyecto Redes

146

Page 147: Informe Del Proyecto Redes

147

Page 148: Informe Del Proyecto Redes

148

Page 149: Informe Del Proyecto Redes

149