Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Universidad Latina de Costa Rica
Facultad de tecnologías de información y comunicación
Escuela de ingeniería de sistemas informáticos
Licenciatura en ingeniería de sistemas informáticos
Proyecto
“Propuesta de rediseño de la red LAN en el plantel central del Instituto
Costarricense de Electricidad (ICE) en Guayabo de Bagaces, para que
soporte la implementación de servicios para dispositivos móviles”
Tutor
Alejandro Gutiérrez Contreras
Estudiante
Michael Mayorga Vargas
Carnet
2007501373
Junio, 2012
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas I
TRIBUNAL EXAMINADOR
El proyecto titulado “Propuesta de rediseño de la red LAN en el plantel central del
Instituto Costarricense de Electricidad (ICE) en Guayabo de Bagaces, para que
soporte la implementación de servicios para dispositivos móviles”, fue revisado y
aprobado por el tribunal examinador de la Carrera Ingeniería en Sistemas
Informáticos de la Universidad Latina de Costa Rica, como requisito para optar por el
Grado de Licenciatura.
___________________________
MSc. Luis Alejandro Gutiérrez Contreras
TUTOR DEL PROYECTO
___________________________ ______________________________
Jorge Arturo Mena A. Juan Carlos Vargas Alcocer
LECTOR LECTOR
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas II
DECLARACIÓN JURADA
Yo Michael Mayorga Vargas estudiante de la Universidad Latina de Costa Rica que
opto por la licenciatura en la carrera de Ingeniería de Sistemas, declaro bajo la fe de
juramento y consiente de las responsabilidades penales de este acto, que soy el
actor intelectual de este proyecto de graduación titulado “PROPUESTA DE
REDISEÑO DE LA RED LAN EN EL PLANTEL CENTRAL DEL INSTITUTO
COSTARRICENSE DE ELECTRICIDAD (ICE) EN GUAYABO DE BAGACES, PARA
QUE SOPORTE LA IMPLEMENTACIÓN DE SERVICIOS PARA DISPOSITIVOS
MÓVILES”, y que en él no he reproducido, como si fueran míos, total o parcial, libros
o documentos escritos por otras personas , si no que he destacado entre comillas los
textos transcritos y he consignado los datos del autor, por lo que eximo a la
Universidad Latina de Costa Rica de cualquier responsabilidad al respecto.
_____________________________
Michael Mayorga Vargas
Cédula 503660149
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas III
Agradecimientos
A Dios por haberme permitido concluir una etapa más en la formación
académica.
A mi tutor Luis Alejandro Gutiérrez Contreras quien con su
dedicación y esmero, me guio de manera competente y muy
professional, ofreciendo sus conocimientos y experiencias para el
desarrollo de este proyecto.
Al señor Joel Jiménez Mayorga, por estar a mi disposición y
prestarme de su tiempo para realizar parte del proyecto.
A mi familia y amigos por estar siempre a mi lado y dándome
fuerzas para salir adelante.
Michael Mayorga Vargas.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas IV
Dedicatoria
Primero que nada quiero dedicar este proyecto a Dios por tenerme con
vida y de regalarme la oportunidad de poder realizar este proyecto,
también dedicárselo a mi familia mis padres Marino Mayorga Ordoñez
y Lilliam Vargas Alfaro, personas que admiro y que me siento
sumamente feliz de que aun estén conmigo, siempre he sentido su
apoyo y dándome fuerzas para seguir adelante en este proyecto. Sin el
apoyo de ellos nunca hubiera llegado hasta donde estoy, son para mí
un ejemplo de superación y de amor; A mis hermanos Mauricio
Mayorga Vargas y Sabrina Mayorga Vargas, que siempre están para
darme su apoyo desde el inicio de mi carrera, personas con las que he
compartido muchas alegrías en mi vida al igual que momentos
difíciles.
Michael Mayorga Vargas.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas V
Tabla de contenido
Capítulo 1. Aspectos generales _________________________________________1
1.1. Definición y antecedentes del problema _______________________________________ 2
1.1.1. Definición del problema ____________________________________________________ 2
1.1.2. Antecedentes del problema ________________________________________________ 2
1.2. Justificación del proyecto_____________________________________________________ 4
1.2.1. Justificación operativa _____________________________________________________ 4
1.2.2. Justificación técnica _______________________________________________________ 5
1.2.3. Justificación económica ____________________________________________________ 6
1.3. Objetivo general _____________________________________________________________ 6
1.4. Objetivos específicos ________________________________________________________ 6
1.5. Descripción de la organización _______________________________________________ 7
1.6. Alcances del proyecto ______________________________________________________ 12
1.7. Limitaciones del proyecto ___________________________________________________ 14
Capítulo 2. Marco Teórico_____________________________________________15
2.1. Sistemas de información ____________________________________________________ 16
2.2. Red _______________________________________________________________________ 17
2.3. Red de datos_______________________________________________________________ 19
2.4. Tipo de redes ______________________________________________________________ 19
2.5. Medio de red _______________________________________________________________ 20
2.6. Red de área local (LAN)_____________________________________________________ 21
2.7. Redes WAN _______________________________________________________________ 22
2.8. Redes Inalámbricas ________________________________________________________ 23
2.9. Topología de redes LAN ____________________________________________________ 25
2.10. Redes privadas virtuales VLANs ___________________________________________ 27
2.11. Listas de control de acceso ACL‟s _________________________________________ 29
2.12. Ventajas de las redes _____________________________________________________ 30
2.13. Identificación por radiofrecuencia (RFID) ___________________________________ 31
2.14. Fundamentos RFID _______________________________________________________ 31
2.15. Ondas de radio ___________________________________________________________ 32
2.16. Sistemas RFID ___________________________________________________________ 33
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas VI
2.17. Los Tags de RFID ________________________________________________________ 34
2.18. Tipos de tags ____________________________________________________________ 35
2.19. Capacidad de almacenamiento de datos ___________________________________ 36
2.20. Lectores RFID ___________________________________________________________ 37
2.21. Handheld ________________________________________________________________ 38
2.22. Operación básica de un lector RFID ________________________________________ 39
2.23. Antenas RFID ____________________________________________________________ 40
2.24. Cámaras IP ______________________________________________________________ 42
2.25. Redundancia, segmentación y escalabilidad.________________________________ 43
2.26. Seguridad en redes inalámbricas __________________________________________ 45
Capítulo 3. Marco Metodológico ________________________________________48
3.1. Tipos de investigación ______________________________________________________ 49
3.1.1. Investigación explicativa ________________________________________________ 49
3.1.2. Investigación exploratoria _______________________________________________ 49
3.1.3. Investigación descriptiva ________________________________________________ 50
3.2. Tipo de investigación _______________________________________________________ 50
3.3. Instrumentos de recolección de datos ________________________________________ 51
3.4. Instrumentos utilizados en la investigación ____________________________________ 52
3.5. Población y muestra de estudio ______________________________________________ 53
3.6. Método de análisis de los datos ______________________________________________ 53
3.7. Etapas del proceso de investigación _________________________________________ 54
3.7.1. Fase 1. ________________________________________________________________ 54
3.7.2. Fase 2. ________________________________________________________________ 54
3.7.3. Fase 3. ________________________________________________________________ 55
3.7.4. Fase 4. ________________________________________________________________ 56
3.7.5. Fase 5. ________________________________________________________________ 56
3.7.6. Fase 6. ________________________________________________________________ 57
Capítulo 4. Análisis del diagnostico _____________________________________58
4.1. Introducción________________________________________________________________ 59
4.2. Mapa de red _______________________________________________________________ 59
4.2.1. Distribución física del plante Central de ICE en Guayabo de Bagaces _______ 62
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas VII
4.2.2. Inventario de dispositivos _______________________________________________ 64
4.3. Estudio de la salud de la red_________________________________________________ 68
4.3.1. Análisis de trafico ______________________________________________________ 68
4.3.2. Materiales y métodos ___________________________________________________ 69
4.3.3. Resultados y análisis ___________________________________________________ 70
4.3.4. Gráficos _______________________________________________________________ 72
4.3.5. Conclusiones __________________________________________________________ 74
4.3.6. Análisis de riegos ______________________________________________________ 75
Capítulo 5. Propuesta de solución ______________________________________78
5.1. Diseño de red jerárquico.____________________________________________________ 83
5.1.1. Capa de Núcleo ________________________________________________________ 84
5.1.2. Capa de Distribución ___________________________________________________ 86
5.1.3. Capa de acceso ________________________________________________________ 93
5.2. Diseño lógico ______________________________________________________________ 97
5.2.1. Segmentación _________________________________________________________ 97
5.2.2. Seguridad en la red. ___________________________________________________ 100
5.3. Propuesta de Plan de Implementación ______________________________________ 106
5.3.1. Solicitud de software y equipos nuevos __________________________________ 106
5.3.2. Instalación de equipos red LAN _________________________________________ 107
5.3.3. Instalación de la plataforma RFID _______________________________________ 109
5.3.4. Instalación de software ________________________________________________ 110
5.3.5. Capacitación __________________________________________________________ 111
5.4. Propuesta de cronograma de actividades __________________________________ 112
CAPÍTULO 6. CONCLUSIONESY RECOMENDACIONES __________________112
6.1. Conclusiones _____________________________________________________________ 113
6.2. Recomendaciones_______________________________________________________ 114
Bibliografía _______________________________________________________116
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas VIII
Índice de Figuras
Figura # 1 Salario de empleados ______________________________________________________________________ 3 Figura # 2.Estructura organizacional _________________________________________________________________ 12
Figura # 3. Red LAN ________________________________________________________________________________ 22
Figura # 4.Red WAN________________________________________________________________________________ 23
Figura # 5. Red Inalámbrica _________________________________________________________________________ 24 Figura # 6. Topologías de red ________________________________________________________________________ 25
Figura # 7. VLAN's _________________________________________________________________________________ 29
Figura # 8. Comunicación entre tag, lector y host (computadora central). _________________________________ 32 Figura # 9. Tag ____________________________________________________________________________________ 35
Figura # 10. Lectores Symbol XR400, fijo y MC9000G-RFID, de mano _____________________________________ 38
Figura # 11. Lector fi jo seteado para leer etiquetas automáticamente ____________________________________ 40
Figura # 12. Antena Symbol Direccional Dual, (izquierda) y antena Industrial Symbol de alta performance
(derecha) _________________________________________________________________________________________ 41
Figura # 13. Configuración de antena para cinta transportadora_________________________________________ 41
Figura # 14.CAMARA IP AV-TECH, H264. ______________________________________________________________ 42
Figura # 15. Detalles de Ubicación ___________________________________________________________________ 59 Figura # 16. Ubicación Geográfica en Guayabo de Bagaces _____________________________________________ 60
Figura # 17. Zonas enumeradas planta física del ICE Guayabo de Bagaces ________________________________ 60
Figura # 18. Distribución física de edificio por número de zona y nombre _________________________________ 61 Figura # 19. Distribución de la planta física del ICE Guayabo de Bagaces __________________________________ 63
Figura # 20 topología actual ________________________________________________________________________ 64
Figura # 21. Puntos de acceso (AP) ___________________________________________________________________ 64
Figura # 22. Switchs ________________________________________________________________________________ 65 Figura # 23. Servidores _____________________________________________________________________________ 66
Figura # 24. Sistemas Interrumpible de Corriente ______________________________________________________ 66
Figura # 25. Sistemas Conectividad Wimax ___________________________________________________________ 67 Figura # 26.Tipos de medios físicos de enlace de la Red LAN _____________________________________________ 67
Figura # 27. Esquema de la ubicación de la PC con el software __________________________________________ 69
Figura # 28.Captura resultados de Wireshark __________________________________________________________ 70
Figura # 29.Captura resultados de Wireshark __________________________________________________________ 71 Figura # 30. Trafico de paquetes en el día miércoles ____________________________________________________ 72
Figura # 31.Trafico de paquetes por día ______________________________________________________________ 72
Figura # 32.Tasa de transferencia ____________________________________________________________________ 73 Figura # 33. Porciento de utilización de la red _________________________________________________________ 73
Figura # 34. Dirección IP que hace más uso de la red ___________________________________________________ 74
Figura # 35 Matriz de riesgo_________________________________________________________________________ 77
Figura # 36.Área de almacenes ______________________________________________________________________ 79 Figura # 37. Switch para la propuesta ________________________________________________________________ 80
Figura # 38. Puntos de acceso (AP) propuesta _________________________________________________________ 80
Figura # 39. Equipo Movil propuesta _________________________________________________________________ 81 Figura # 40. Otros dispositivos _______________________________________________________________________ 82
Figura # 41. Equipo propuesto para RFID _____________________________________________________________ 82
Figura # 42. Software para la propuesta ______________________________________________________________ 83
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas IX
Figura # 43. Esquema de Diseño Jerárquico General propuesto __________________________________________ 84
Figura # 44. Esquema de la capa del núcleo de la red ___________________________________________________ 85
Figura # 45. Dispositivos en esta capa núcleo__________________________________________________________ 86 Figura # 46. Esquema Capa de distribución ____________________________________________________________ 86
Figura # 47. Dispositivos en la capa distribución _______________________________________________________ 87
Figura # 48. VLAN's a crear__________________________________________________________________________ 88
Figura # 49. Segmentación de las Vlans _______________________________________________________________ 89 Figura # 50. Direccionamiento de las VLAN's __________________________________________________________ 89
Figura # 51. Direccionamiento Vlans _________________________________________________________________ 90
Figura # 52. Crear Vlans (Aplicación Cisco Packet Tracer) _______________________________________________ 91 Figura # 53. Vlans creadas y activas (Aplicación Cisco Packet Tracer) _____________________________________ 92
Figura # 54. Asignación de puertos a cada Vlan (Aplicación Cisco Packet Tracer) ___________________________ 93
Figura # 55. Esquema Capa Acceso ___________________________________________________________________ 94
Figura # 56. Capa de acceso con esquema RFID ________________________________________________________ 95 Figura # 57. Plataforma RFID ________________________________________________________________________ 95
Figura # 58. Servicios en módulos ____________________________________________________________________ 97
Figura # 59. Topología segmentada __________________________________________________________________ 98 Figura # 60. Direccionamiento _______________________________________________________________________ 99
Figura # 61. Tabla de direccionamiento _______________________________________________________________ 99
Figura # 62. Mapa de frecuencia cámaras IP _________________________________________________________ 100
Figura # 63. Mapa de frecuencia Dispositivos móviles _________________________________________________ 101 Figura # 64. Redundancia __________________________________________________________________________ 102
Figura # 65. Redundancia ruta alterna _______________________________________________________________ 102
Figura # 66. Fallo en SW2 L3 _______________________________________________________________________ 103 Figura # 67. Switch para ACL’s ______________________________________________________________________ 105
Figura # 68. Configuración ACL's ____________________________________________________________________ 105
Figura # 69. Pedidos para la propuesta ______________________________________________________________ 106
Figura # 70. Actividad pedido de equipos y software __________________________________________________ 107 Figura # 71. Instalación de equipos nuevos ___________________________________________________________ 107
Figura # 72. Instalación de la plataforma RFID ________________________________________________________ 109
Figura # 73. Instalación de software Microsoft Biztalk 2010 ____________________________________________ 110 Figura # 74. Instalación de software uWatchIt ________________________________________________________ 111
Figura # 75. Capacitación __________________________________________________________________________ 112
Figura # 76. Cronograma de actividades _____________________________________________________________ 112
Figura # 77. Cronograma completo _________________________________________________________________ 113
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas X
Lista de Abreviaturas
ICE: Instituto Costarricense de Electricidad
AP: Access Point.
ARP: Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección
hardware (Ethernet MAC) que corresponde a una determinada dirección IP.
DHCP: Protocolo de configuración dinámica de host.
Gbps: Giga bytes por segundos.
HTTP: es el protocolo usado en cada transacción de la World Wide Web
LAN: Red de datos de área local.
Mbps: Mega bytes por segundos.
TCP: es uno de los protocolos fundamentales en Internet.
TI: Tecnologías de Información.
TIC: Tecnologías de Información y Comunicación.
UDP: es un protocolo del nivel de transporte basado en el intercambio de datagramas
(Encapsulado de capa 4 Modelo OSI).
VLAN: Red de Área Local Virtual.
VPN: Red privada de datos virtual.
WAN: Red de datos de área extendida por sus siglas en inglés.
IP: Protocolo de internet.
ARP: Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección
hardware (Ethernet MAC) que corresponde a una determinada dirección IP
SMB: Protocolo de red (que pertenece a la capa de aplicación en el modelo OSI) que
permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es
utilizado principalmente en ordenadores con Microsoft Windows y DOS.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Capítulo 1.
Aspectos generales
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 2
1.1. Definición y antecedentes del problema
1.1.1. Definición del problema
El Instituto Costarricense de Electricidad (ICE) en Guayabo de Bagaces, no
cuenta con un diseño de red LAN que soporte la implementación de servicios
para dispositivos móviles, esto para agilizar el proceso de captura de datos,
control de almacenes y para reducir tiempo y recurso humano en la gestión de los
inventarios.
1.1.2. Antecedentes del problema
La red actual está limitada a la implementación de algún tipo de tecnología por lo
que se requiere de un rediseño de la red para que este soporte la implementación
de servicios móviles.
La institución cuenta con un método poco efectivo para la recolección de datos a
la hora de los inventarios, este método consiste en que el encargado de realizar
el inventario solicita los datos al sistema y los imprime, luego este se dirige a los
almacenes y realiza el inventario chequeando los materiales, el proceso se realiza
a mano.
En empresa cuenta con 6 almacenes, en ellos se almacenan diferentes tipos de
materiales y maquinaria muy importante para la empresa.
De no realizarse un rediseño de la red la empresa seguirá incurriendo en los
siguientes eventos:
Pérdida de tiempo valioso en la gestión de los inventarios ya que es un
proceso muy lento y tedioso.
Pago de horas extra para empleados para realizar dichas tareas.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 3
Gastos de dinero en recurso humano para realizar dichos inventarios, al
contratar mucha mano de obra para realizar grandes inventarios,
actualmente se cuenta con un total de 20 a 25 empleados, esta cifra se
puede reducir a la mitad, automatizando los procesos e implementando la
utilización de dispositivos móviles para la gestión de inventarios.
Poca seguridad y puede ser víctima de robos y pérdida de materiales lo
que podría generar muchas pérdidas para la institución.
Perdida de ubicación de los materiales, lo que provoca pérdidas de tiempo
valioso para la empresa.
No cuenta con ningún tipo de tecnología para manejar los datos en tiempo
real, cosa que es de vital importancia para el control de inventarios.
La información no es actualizada en el momento oportuno, lo que trae
consigo atrasos en la toma de decisiones y la realización de otras
actividades.
Los inventarios se realizan parciales a diario considerando los materiales
que hayan tenido rotación en el periodo, totales una vez al año.
El personal de inventarios tiene un salario que anda entre los ¢224 448.00 a ¢350
000.00 según sea su competencia en el proceso, esto quiere decir que si
actualmente trabajan de 20 a 25 empleados, se habla de cifras de ¢67334400 esto
nada más en sueldo y si se suman pagos de extras esta cifra aumentaría
considerablemente; Si la cifra de trabajadores se reduce la empresa se ahorraría
mucho dinero.
Salario al mes Salario al año
Un empleado ¢224 448.00 a ¢350 000.00 ¢2693376 a ¢4200000
Figura # 1 Salario de empleados
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 4
Con un total de 25 empleados la empresa gasta un total de ¢67, 334,400 al año, este
proyecto pretende reducir la cantidad de trabajadores por lo menos a la mitad ya que
los procesos se realizaran más rápido y la demanda de mano de obra será menor;
Con reducir esta cantidad a 15 empleados la empresa dejara de pagar un total
aproximado de ¢26, 933,760 en salarios, cifras muy elevadas que la empresa
ahorraría.
Debido a estos inconvenientes la empresa sufre de pérdidas millonarias al año, una
de los principales problemas o atentados que sufre la institución es la perdida y robo
de materias de los almeces, como se sabe el ICE invierte millones de colones en
materiales muy costosos, estos mismos deben de contar con un estricto control por
parte de los trabajadores; La implementación de dispositivos móviles para el control y
gestión de los inventarios beneficiaran mucho a la empresa.
1.2. Justificación del proyecto
Con la implementación de este proyecto se pretende obtener una serie de beneficios
tanto a nivel operativo, económico y técnico para el mejor funcionamiento del mismo.
1.2.1. Justificación operativa
El rediseño de la red y la introducción de servicios móviles dentro de la gestión de
almacenes generan múltiples oportunidades para reducir costos, minimizar la
dependencia en los operadores y aumentar la precisión en el control de inventarios.
Reabastecimiento: Los datos capturados durante el proceso de reabastecimiento
aseguran que la cantidad total esperada sea recibida durante el proceso.
Movimientos y Transferencias: Capturar información detallada sobre el movimiento
del inventario es el primer paso para entender los patrones de tráfico, la eficiencia de
cada operador, y la eficiencia en la utilización de los activos de la compañía.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 5
Ensamblado: La información provista por los dispositivos móviles puede ser utilizada
para incrementar la precisión y reducir pérdidas o disminuciones en las operaciones
de ensamblado al verificar automáticamente los contenidos contra los planificados
durante la operación.
Devoluciones: A partir de contar con la trazabilidad que ofrece la información a través
de los dispositivos sobre el proceso de fabricación, las devoluciones pueden ser
administradas en forma efectiva y eficiente dentro del depósito. Los productos
devueltos o dañados pueden ser fácilmente identificados y separados del resto del
inventario de productos terminados, para ser documentados y analizados contra los
registros y procesos involucrados en su manipulación.
1.2.2. Justificación técnica
Con esta propuesta de rediseñar la red se pretende mejorar el manejo de los datos,
reducir costos y tiempo a la hora de realizar inventarios.
Permitir mayor capacidad de monitoreo y utilización: La habilidad para localizar
precisamente un ítem y su información asociada (la cual puede ser estática o
dinámica), permite a la empresa un mejor monitoreo y utilización de sus activos.
Registra en tiempo real todos los movimientos que tienen lugar en el almacén. Todo
pallet de mercadería y las ubicaciones son etiquetadas con etiquetas, de esta
manera el sistema conoce en cada momento dónde está la mercadería.
Mantiene constantemente actualizado el inventario con un nivel de confiabilidad
superior al 99 %.
Agiliza la gestión y mejora la calidad de servicio, debido a que se eliminan los
tiempos dedicados a su captura en preparación, reposiciones y ubicaciones.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 6
1.2.3. Justificación económica
Implementando este proyecto, se logrará obtener beneficios económicos tanto para
el área de TI, como para el módulo de inventario, la reducción de costos para la
empresa es de vital importación y con esta propuesta se pretende que la institución
gaste menos y reduzca tiempo en sus procesos actuales y que también este segura
de que sus datos esta asegurados y siempre disponibles.
1.3. Objetivo general
Rediseño de la red LAN del plantel central del ICE en Guayabo de Bagaces,
Guanacaste, para que soporte múltiples servicios y agilice los procesos que se
realizan mediante la implementación de dispositivos móviles.
1.4. Objetivos específicos
1.4.1. Crear un mapa de red en la institución, mediante un estudio del sitio, para la
ubicación de los dispositivos de la red y los segmentos de la misma.
1.4.2. Realizar un análisis de salud de la red, mediante la utilización de un software
que realice dicha tarea, para conocer el tipo de datos que se transportan a
nivel de enlaces y que ancho de banda usan.
1.4.3. Rediseñar el diseño físico y lógico de la red, utilizando herramientas
tecnológicas para garantizar que la capa física sea eficaz.
1.4.4. Realizar la propuesta de implementación de la red LAN que soporte la
implementación de dispositivos móviles para un mejor manejo de los
inventarios.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 7
1.5. Descripción de la organización
El Instituto Costarricense de Electricidad (ICE) fue creado por el Decreto – Ley
No.449 del 8 de abril de 1949.
Su creación fue el resultado de una larga lucha de varias generaciones de
costarricenses que procuraron solucionar, definitivamente, los problemas de la
escasez de energía eléctrica presentada en los años 40 y en apego de la soberanía
nacional, en el campo de la explotación de los recursos hidroeléctricos del país.
Como objetivos primarios el ICE debe desarrollar, de manera sostenible, las fuentes
productoras de energía existentes en el país y prestar el servicio de electricidad.
Posteriormente, en 1963 se le confirió al ICE un nuevo objetivo: el establecimiento,
mejoramiento, extensión y operación de los servicios de comunicaciones telefónicas,
radiotelegráficas y radiotelefónicas en el territorio nacional. Tres años más tarde,
instaló las primeras centrales telefónicas automáticas y, a partir de entonces, las
telecomunicaciones iniciaron su desarrollo.
Con el devenir del tiempo, ha evolucionado como un grupo de empresas estatales,
integrado por el ICE (Sectores Electricidad y Telecomunicaciones) y sus empresas:
Radiográfica Costarricense S.A. (RACSA) y la Compañía Nacional de Fuerza y Luz
S.A. (CNFL), las cuales han trazado su trayectoria, mediante diversos proyectos de
modernización desarrollados en las últimas décadas.
La globalización de los mercados y la revolución tecnológica llevan a las empresas
del Grupo ICE a redoblar esfuerzos con una clara orientación hacia el cliente, con los
mejores y más innovadores productos y servicios, con menos recursos y en el menor
tiempo posible.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 8
Proyecto Miravalles
Se ubica en las faldas al sur del volcán Miravalles, cerca de Fortuna de Bagaces,
Guanacaste. Los primeros trabajos realizados fueron la construcción de plataformas
para realizar posteriormente la perforación de los pozos profundos. Se abrieron
pozos con profundidades entre 850 y 3 032 metros.
Su desarrollo se planificó en cinco etapas:
La primera unidad generadora entró en operación el 2 de marzo de 1994 y requiere
435 toneladas de vapor por hora para su funcionamiento normal; tiene una potencia
de 55 MW, pero puede generar 60 MW.
La segunda unidad entró en operación el 13 de agosto de 1998 con una capacidad
instalada igual a la primera. Estas dos unidades funcionan entrelazadas; es decir, el
vapor se puede distribuir indistintamente entre las dos unidades de 55 MW.
La tercera unidad se ubica en un edificio independiente. Entró en operación
comercial el 24 de marzo del 2000 y tiene una capacidad instalada de 27,5 MW.
La cuarta etapa de Miravalles se programó para abastecerse de pozos ubicados en
el sector sur del Campo Geotérmico. No obstante, estudios técnicos posteriores
determinaron que no era conveniente la instalación de dicha unidad.
La quinta unidad conocida como Miravalles V es la primera planta de Ciclo Binario
instalada en Costa Rica. Aporta 15,45 MW más al Sistema Nacional Interconectado
(SNI). El costo total de esta obra se financió con recursos de la Institución, así como
con el aporte del Banco Interamericano de Desarrollo (BID). Esta unidad entró en
operación en enero del 2003.
Ciclo Binario es la utilización de dos fluidos sin que entren en contacto, transfiriendo
calor de un cilindro a otro para producir electricidad.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 9
Se denomina “Ciclo” porque se utiliza un fluido de trabajo que transita en un circuito
cerrado, pasando por varios intercambios de calor, y “Binario” porque se utilizan dos
fluidos: uno de trabajo o fluido motriz pentano, con un punto de TORRE DE
ENFRIAMIENTO CENTRO DE PRODUCCIÓN MIRAVALLES ebullición muy bajo y
agua con sales o salmuera caliente, que ingresa, traspasa su calor y continúa su
viaje hacia el reservorio por medio de tuberías.
Con este proceso, se aprovecha al máximo el recurso sin quitarle vida útil al
reservorio o yacimiento.
La salmuera es tomada directamente de los colectores que están instalados al sur
del Campo. Este líquido, con una temperatura de 165 °C, se enruta hacia un
intercambiador de calor que recibe el nombre de evaporizador. Ahí, el fluido motriz
pasa, recibe el calor de la salmuera y se convierte en gas. Este vapor pasa por la
turbina, en donde se expande, haciendo que ésta impulse al generador, el cual
produce la energía eléctrica para enviarla hacia las líneas de transmisión con rumbo
al SNI.
El vapor usado es condensado y de nuevo se envía hacia los intercambiadores de
calor. Es aquí donde se cumple el ciclo de fluido del trabajo, restringiéndose en un
circuito cerrado con la ventaja de no expulsar emisiones a la atmósfera.
Mientras tanto, la salmuera, aún con una temperatura de 140 °C, se inyecta de nuevo
al reservorio o yacimiento.
Visión
Ser el grupo empresarial líder e innovador de soluciones de telecomunicaciones y
electricidad en el mercado regional.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 10
Misión
Consolidar la preferencia de nuestros clientes renovando nuestra organización y
cultura hacia el nuevo entorno competitivo.
Valores
El Consejo Directivo en la Sesión 5873 del 14 de mayo del 2009 acordó los
siguientes valores que identifican a la institución en el desempeño de sus labores:
Integridad
Para desarrollar nuestro trabajo de acuerdo con los principios de
transparencia, justicia, confiabilidad, honestidad y respeto.
Para ser leales a la institución y a nuestros clientes.
Para rechazar las influencias indebidas y los conflictos de interés.
Para ser consecuentes entre lo que se dice y lo que se hace.
Para administrar responsablemente los bienes institucionales.
Para actuar de conformidad con la normativa nacional e institucional.
Compromiso
Con la satisfacción de las necesidades y expectativas de nuestros clientes
internos y externos.
Con el desarrollo económico y social de país.
Con la calidad de vida de los habitantes del país.
Con el medio ambiente.
Con el trabajo bien realizado y los objetivos de ICE.
Excelencia
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 11
En el suministro de un servicio oportuno, confiable y de calidad.
En la búsqueda y aplicación de nuevas tecnologías para beneficio de nuestros
clientes.
En la aplicación de las mejores prácticas técnicas y administrativas.
En la atención al cliente.
En el desarrollo integral del factor humano.
En la gestión de los recursos institucionales.
Estructura Organizacional
Consejo Directivo
El ICE está dirigido por un Consejo Directivo compuesto por siete miembros
nombrados por el Consejo de Gobierno. Del seno del Consejo Directivo se nombra
un Presidente, quien dirige las sesiones, así como un Vicepresidente, que sustituye
al Presidente en sus ausencias y un Secretario.
La Presidencia Ejecutiva
La integra el Presidente Ejecutivo nombrado por el Consejo de Gobierno y un Grupo
de Apoyo nombrado internamente.
La Gerencia General
Está integrada por un Gerente General nombrado por el Consejo Directivo y un
Grupo de Apoyo nombrado internamente.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 12
Subgerencias de Electricidad, Administrativa Institucional, Seguridad y Protección de
Bienes, Finanzas, Coordinación Corporativa y Telecomunicaciones integradas por
Divisiones, Unidades Estratégicas de Negocios (UEN), Direcciones Técnicas y
direcciones cuyos Directores son nombrados a nivel interno y por concurso.
Figura # 2.Estructura organizacional
1.6. Alcances del proyecto
El proyecto se contemplara en el plantel central del ICE en Guayabo de
Bagaces en el sector de almacenes.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 13
El rediseño se basara en las distintas normas para el cableado
estructurado.
Normas para el cableado estructurado a utilizar:
ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de
telecomunicaciones". Esta norma fue desarrollada y aprobada por comités
del Instituto Nacional Americano de Normas (ANSI), la Asociación de la
Industria de Telecomunicaciones (TIA), y la Asociación de la Industria
Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento
para diversos componentes y configuraciones de sistemas.
ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios
de telecomunicaciones", que proporciona directrices para conformar
ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y
medios de telecomunicaciones.
ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de
telecomunicaciones en edificios comerciales". Proporciona normas para la
codificación de colores, etiquetado, y documentación de un sistema de
cableado instalado. Seguir esta norma, permite una mejor administración
de una red, creando un método de seguimiento de los traslados, cambios y
adiciones. Facilita además la localización de fallas, detallando cada cable
tendido por características.
Se utilizaran distintos tipos de tecnología móvil para este proyecto entre
ellas las Handheld, tablets, laptops, Etiquetas de radio frecuenta RFID y
cámaras IP.
Se van a implementar Redes privadas virtuales (Vlan‟s).
El proyecto se enfoca en lo que es la obtención de datos para un mejor
control y gestión de inventarios.
El uso de redundancia para garantizar la disponibilidad de la red.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 14
Uso de listas de control de acceso (ACL‟s) para limitar el acceso a la red.
No se contempla la elaboración de un plan de contingencias y
recuperación en caso de desastre natural de causa mayor.
1.7. Limitaciones del proyecto
El rediseño de la red LAN es un proyecto ambicioso que por sí solo se
llevaría mucho tiempo en llevarse a cabo, tiempo con el cual no se cuenta
en el Seminario de Graduación. Por lo anterior, el proyecto se enfatiza en
una propuesta de rediseño y no en la ejecución del rediseño como tal, por
no contar con el tiempo necesario para realizar todas las gestiones
requeridas en la institución para llevar a cabo el rediseño.
Los usuarios tienen que familiarizarse con la tecnología. Aunque es muy
sencilla y fiable, implica un cambio en la forma de trabajo, y los usuarios
tienen que confiar en una etiqueta que contiene la información pero esta no
es visible si no es mediante un lector apropiado.
La inversión para este tipo de plataforma es muy elevada por lo que se
incurrirá en tratar de minimizar los costes, realizando cotizaciones en
varias empresas de hardware.
Asignación presupuestaria para cubrir la inversión y gastos del proyecto.
Aprobación por parte del gerente del departamento de TI para tener acceso
a las instalaciones.
Permiso para utilizar los equipos.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Capítulo 2. Marco
Teórico
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas Página 16
2. Marco Teórico
2.1. Sistemas de información
Un sistema de información es un conjunto de elementos que interactúan entre sí
con el fin de apoyar las actividades de una empresa o negocio.
El equipo computacional: el hardware necesario para que el sistema de
información pueda operar.
El recurso humano que interactúa con el Sistema de Información, el cual está
formado por las personas que utilizan el sistema.
Un sistema de información realiza cuatro actividades básicas: entrada,
almacenamiento, procesamiento y salida de información.
Entrada de Información: Es el proceso mediante el cual el Sistema de Información
toma los datos que requiere para procesar la información. Las entradas pueden
ser manuales o automáticas. Las manuales son aquellas que se proporcionan en
forma directa por el usuario, mientras que las automáticas son datos o
información que provienen o son tomados de otros sistemas o módulos. Esto
último se denomina interfaces automáticas.
Las unidades típicas de entrada de datos a las computadoras son las terminales,
las cintas magnéticas, las unidades de diskette, los códigos de barras, los
escáneres, la voz, los monitores sensibles al tacto, el teclado y el mouse, entre
otras.
Almacenamiento de información: El almacenamiento es una de las actividades o
capacidades más importantes que tiene una computadora, ya que a través de
esta propiedad el sistema puede recordar la información guardada en la sección o
proceso anterior. Esta información suele ser almacenada en estructuras de
información denominadas archivos. La unidad típica de almacenamiento son los
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 17
discos magnéticos o discos duros, los discos flexibles o diskettes y los discos
compactos (CD-ROM).
Procesamiento de Información: Es la capacidad del Sistema de Información para
efectuar cálculos de acuerdo con una secuencia de operaciones preestablecida.
Estos cálculos pueden efectuarse con datos introducidos recientemente en el
sistema o bien con datos que están almacenados. Esta característica de los
sistemas permite la transformación de datos fuente en información que puede ser
utilizada para la toma de decisiones, lo que hace posible, entre otras cosas, que
un tomador de decisiones genere una proyección financiera a partir de los datos
que contiene un estado de resultados o un balance general de un año base.
Salida de Información: La salida es la capacidad de un Sistema de Información
para sacar la información procesada o bien datos de entrada al exterior. Las
unidades típicas de salida son las impresoras, terminales, diskettes, cintas
magnéticas, la voz, los graficadores y los plotters, entre otros. Es importante
aclarar que la salida de un Sistema de Información puede constituir la entrada a
otro Sistema de Información o módulo. En este caso, también existe una interface
automática de salida. Por ejemplo, el Sistema de Control de Clientes tiene una
interface automática de salida con el Sistema de Contabilidad, ya que genera las
pólizas contables de los movimientos procesales de los clientes.
2.2. Red
El término genérico red hace referencia a un conjunto de entidades como
objetos, personas, entre otros, conectadas entre sí. Permitiendo que circulen
elementos materiales o inmateriales entre estas entidades, según reglas bien
definidas.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 18
Cada uno de los tres siglos pasados ha estado dominado por una sola tecnología.
El siglo XVIII fue la etapa de los grandes sistemas mecánicos que acompañaron a
la Revolución Industrial. El siglo XIX fue la época de la máquina de vapor.
Durante el siglo XX, la tecnología clave ha sido la recolección, procesamiento y
distribución de información. Entre otros desarrollos, hemos asistido a la
instalación de redes telefónicas en todo el mundo, a la invención de la radio y la
televisión, al nacimiento y crecimiento sin precedente de la industria de los
ordenadores (computadores), así como a la puesta en órbita de los satélites de
comunicación.
A medida que se avanza hacia los últimos años de este siglo, se ha dado una
rápida convergencia de estas áreas, y también las diferencias entre la captura,
transporte almacenamiento y procesamiento de información están
desapareciendo con rapidez. Organizaciones con centenares de oficinas
dispersas en una amplia área geográfica esperan tener la posibilidad de examinar
en forma habitual el estado actual de todas ellas, simplemente oprimiendo una
tecla. A medida que crece nuestra habilidad para recolectar procesar y distribuir
información, la demanda de mas sofisticados procesamientos de información
crece todavía con mayor rapidez.
La industria de ordenadores ha mostrado un progreso espectacular en muy corto
tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las
necesidades de cálculo de una organización se está reemplazando con rapidez
por otro que considera un número grande de ordenadores separados, pero
interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con
el nombre de redes de ordenadores. Estas nos dan a entender una colección
interconectada de ordenadores autónomos. Se dice que los ordenadores están
interconectados, si son capaces de intercambiar información. La conexión no
necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y
satélites de comunicaciones. Al indicar que los ordenadores son autónomos, se
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 19
excluyen los sistemas en los que un ordenador pueda forzosamente arrancar,
parar o controlar a otro, éstos no se consideran autónomos.
2.3. Red de datos
Es un conjunto de equipos conectados entre sí mediante líneas físicas que
intercambian información bajo la forma de datos digitales conocidos como valores
binarios, codificados como una señal que puede representar 0 ó 1. Las redes de
datos se diseñan y construyen en arquitecturas que pretenden servir a sus
objetivos de uso. Las redes de datos, generalmente, están basadas en la
conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia
que cubre y su arquitectura física.
2.4. Tipo de redes
No existe una taxonomía generalmente aceptada dentro de la cuál quepan todas
las redes de computadoras, pero sobresalen dos dimensiones: la tecnología de
transmisión y la escala. En términos generales hoy dos tipos de tecnología de
transmisión.
Redes de Difusión.
Redes de punto.
Las redes de difusión tienen un solo canal de comunicación compartido por todas
las máquinas de la red. Los paquetes cortos ( llamados paquetes ) que envía una
máquina son recibidos por todas las demás. Un campo de dirección dentro del
paquete específica a quién se dirige. Al recibir el paquete, la máquina verifica el
campo de dirección, si el paquete esta dirigido a ella, lo procesa; si esta dirigido a
otra máquina lo ignora.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 20
Los sistemas de difusión generalmente también ofrecen la posibilidad de dirigir un
paquete a todos los destinos colocando un código especial en el campo de
dirección. Cuando se transmite un paquete con este código, cada máquina en la
red lo recibe y lo procesa. Este modo de operación se llama difusión (
broadcasting ). Algunos sistemas de difusión también contemplan la transmisión a
un subconjunto de las máquinas, algo que se conoce como multidifusión.
Las redes de punto a punto consisten en muchas conexiones entre pares
individuales de máquinas. Para ir del origen al destino un paquete en este tipo de
red puede tener que visitar una o más máquinas intermedias. A veces son
posibles múltiples rutas de diferentes longitudes, por lo que los algoritmos de
ruteo son muy importantes en estas redes.
2.5. Medio de red
La comunicación a través de una red es transportada por un medio. El medio
proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino.
Las redes modernas utilizan principalmente tres tipos de medios para
interconectar los dispositivos y proporcionar la ruta por la cual pueden transmitirse
los datos. Estos medios son:
Cobre.
Fibra óptica.
Transmisión inalámbrica.
La codificación de señal que se debe realizar para que el mensaje sea transmitido
es diferente para cada tipo de medio. En los hilos metálicos, los datos se
codifican dentro de impulsos eléctricos que coinciden con patrones específicos.
Las transmisiones por fibra óptica dependen de pulsos de luz, dentro de
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 21
intervalos de luz visible o infrarroja. En las transmisiones inalámbricas, los
patrones de ondas electromagnéticas muestran los distintos valores de bits.
Los diferentes tipos de medios de red tienen diferentes características y
beneficios. No todos los medios de red tienen las mismas características ni son
adecuados para el mismo fin. Los criterios para elegir un medio de red son:
La distancia en la cual el medio puede transportar exitosamente una señal,
El ambiente en el cual se instalará el medio,
La cantidad de datos y la velocidad a la que se deben transmitir, y
El costo del medio y de la instalación.
2.6. Red de área local (LAN)
Una red LAN generalmente cubre una única área geográfica y proporciona
servicios y aplicaciones a personas dentro de una estructura organizacional
común, como una empresa, un campus o una región. Este tipo de red se
denomina Red de área local (LAN). Una LAN por lo general está administrada por
una organización única. El control administrativo que rige las políticas de
seguridad y control de acceso está implementado en el nivel de red.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 22
Figura # 3. Red LAN
2.7. Redes WAN
Cuando una compañía o una organización tiene ubicaciones separadas por
grandes distancias geográficas, es posible que deba utilizar un proveedor de
servicio de telecomunicaciones (TSP) para interconectar las LAN en las distintas
ubicaciones. Los proveedores de servicios de telecomunicaciones operan
grandes redes regionales que pueden abarcar largas distancias.
Tradicionalmente, los TSP transportaban las comunicaciones de voz y de datos
en redes separadas. Cada vez más, estos proveedores ofrecen a sus
subscriptores servicios de red convergente de información.
Por lo general, las organizaciones individuales alquilan las conexiones a través de
una red de proveedores de servicios de telecomunicaciones. Estas redes que
conectan las LAN en ubicaciones separadas geográficamente se conocen como
Redes de área amplia (WAN). Aunque la organización mantiene todas las
políticas y la administración de las LAN en ambos extremos de la conexión, las
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 23
políticas dentro de la red del proveedor del servicio de comunicaciones son
controladas por el TSP.
Las WAN utilizan dispositivos de red diseñados específicamente para realizar las
interconexiones entre las LAN. Dada la importancia de estos dispositivos para la
red, la configuración, instalación y mantenimiento de éstos son aptitudes
complementarias de la función de una red de la organización.
Las LAN y WAN son de mucha utilidad para las organizaciones individuales.
Conectan a los usuarios dentro de la organización. Permiten gran cantidad de
formas de comunicación que incluyen intercambio de e-mails, capacitación
corporativa y acceso a recursos.
Figura # 4.Red WAN
2.8. Redes Inalámbricas
Las redes inalámbricas se basan en un enlace que utiliza ondas
electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. Hay muchas
tecnologías diferentes que se diferencian por la frecuencia de transmisión que
utilizan, y el alcance y la velocidad de sus transmisiones.
Las redes inalámbricas permiten que los dispositivos remotos se conecten sin
dificultad, ya se encuentren a unos metros de distancia como a varios kilómetros.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 24
Asimismo, la instalación de estas redes no requiere de ningún cambio significativo
en la infraestructura existente como pasa con las redes cableadas. Tampoco hay
necesidad de agujerear las paredes para pasar cables ni de instalar porta cables
o conectores. Esto ha hecho que el uso de esta tecnología se extienda con
rapidez.
Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal
del espectro electromagnético. Las ondas electromagnéticas se transmiten a
través de muchos dispositivos (de uso militar, científico y de aficionados), pero
son propensos a las interferencias. Por esta razón, todos los países necesitan
regulaciones que definan los rangos de frecuencia y la potencia de transmisión
que se permite a cada categoría de uso.
Además, las ondas hertzianas no se confinan fácilmente a una superficie
geográfica restringida. Por este motivo, un hacker puede, con facilidad, escuchar
una red si los datos que se transmiten no están codificados. Por lo tanto, se
deben tomar medidas para garantizar la privacidad de los datos que se transmiten
a través de redes inalámbricas.
Figura # 5. Red Inalámbrica
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 25
2.9. Topología de redes LAN
Figura # 6. Topologías de red
Red en anillo
Topología de red en la que las estaciones se conectan formando un anillo. Cada
estación está conectada a la siguiente y la última está conectada a la primera.
Cada estación tiene un receptor y un transmisor que hace la función de repetidor,
pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que
se puede conceptualizar como un cartero que pasa recogiendo y entregando
paquetes de información, de esta manera se evita perdida de información debido
a colisiones.
Cabe mencionar que si algún nodo de la red se cae (termino informático para
decir que esta en mal funcionamiento o no funciona para nada) la comunicación
en todo el anillo se pierde.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 26
Red en árbol
Topología de red en la que los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas.
Es una variación de la red en bus, la falla de un nodo no implica interrupción en
las comunicaciones. Se comparte el mismo canal de comunicaciones.
Cuenta con un cable principal (backbone) al que hay conectadas redes
individuales en bus.
Red en malla
La Red en malla es una topología de red en la que cada nodo está conectado a
uno o más de los otros nodos. De esta manera es posible llevar los mensajes de
un nodo a otro por diferentes caminos.
Si la red de malla está completamente conectada no puede existir absolutamente
ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias
conexiones con todos los demás servidores.
Red en bus
Topología de red en la que todas las estaciones están conectadas a un único
canal de comunicaciones por medio de unidades interfaz y derivadores. Las
estaciones utilizan este canal para comunicarse con el resto.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 27
La topología de bus tiene todos sus nodos conectados directamente a un enlace y
no tiene ninguna otra conexión entre nodos. Físicamente cada host está
conectado a un cable común, por lo que se pueden comunicar directamente,
aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas
las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea
que todos los dispositivos obtengan esta información. Sin embargo, puede
representar una desventaja, ya que es común que se produzcan problemas de
tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es
la topología más común en pequeñas LAN, con hub o switch final en uno de los
extremos.
Red en estrella
Red en la cual las estaciones están conectadas directamente al servidor u
ordenador y todas las comunicaciones se han de hacer necesariamente a través
de él. Todas las estaciones están conectadas por separado a un centro de
comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.
Esta red crea una mayor facilidad de supervisión y control de información ya que
para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona
la redistribución de la información a los demás nodos. La fiabilidad de este tipo de
red es que el malfuncionamiento de un ordenador no afecta en nada a la red
entera, puesto que cada ordenar se conecta independientemente del hub, el
costo del cableado puede llegar a ser muy alto. Su punto débil consta en el hub
ya que es el que sostiene la red en uno.
2.10. Redes privadas virtuales VLANs
Una VLAN (acrónimo de Virtual LAN) es una subred IP separada de manera
lógica, las VLAN permiten que redes IP y subredes múltiples existan en la misma
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 28
red conmutada, son útiles para reducir el tamaño del broadcast y ayudan en la
administración de la red separando segmentos lógicos deuna red de área local
(como departamentos para una empresa, oficina, universidades, etc.) que no
deberían intercambiar datos usando la red local.
Cada computadora de una VLAN debe tener una dirección IP y una máscara de
subred correspondiente a dicha subred.
Por mediante la CLI del IOS de un switch, deben darse de alta las VLAN y a cada
puerto se le debe asignar el modo y la VLAN por la cual va a trabajar.
No es obligatorio el uso de VLAN en las redes conmutadas, pero existen ventajas
reales para utilizarlas como seguridad, reducción de costo, mejor rendimiento,
reducción de los tamaño de broadcast y mejora la administración de la red.
El acceso a las VLAN está dividido en un rango normal o un rango extendido, las
VLAN de rango normal se utilizan en redes de pequeñas y medianas empresas,
se identifican por un ID de VLAN entre el 1 y 1005 y las de rango extendido
posibilita a los proveedores de servicios que amplían sus infraestructuras a una
cantidad de clientes mayor y se identifican mediante un ID de VLAN entre 1006 y
4094.
El protocolo de enlace troncal de la VLAN VTP (que se observa más adelante)
sólo aprende las VLAN de rango normal y no las de rango extendido.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 29
Figura # 7. VLAN's
2.11. Listas de control de acceso ACL’s
Una Lista de Control de Acceso o ACL es un concepto de seguridad informática
usado para fomentar la separación de privilegios. Es una forma de determinar los
permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos
aspectos del proceso que hace el pedido.
Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como
routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando
el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen
usos adicionales, como por ejemplo, distinguir “tráfico interesante” (tráfico
suficientemente importante como para activar o mantener una conexión) en ISDN.
En redes de computadoras, ACL se refiere a una lista de reglas que detallan
puertos de servicio o nombres de dominios (de redes) que están disponibles en
una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de
terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 30
individuales como routers pueden tener ACLs de redes. Las listas de acceso de
control pueden configurarse generalmente para controlar tráfico entrante y
saliente y en este contexto son similares a unos cortafuegos.
Existen dos tipos de ACL:
ACL estándar, donde solo se tiene que especificar una dirección de origen;
ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de origen y
de destino.
2.12. Ventajas de las redes
Permiten compartir periféricos costosos, como impresoras láser, módems,
plotters, etcétera.
Facilitan compartir grandes cantidades de información a través de distintos
programas, bases de datos, etc., para hacer más fácil su uso y
actualización.
Reducen, e incluso eliminan, la duplicación de trabajo.
Permiten utilizar correo electrónico para enviar o recibir mensajes de
diferentes usuarios de la misma o diferentes redes.
Reemplazan o complementan a las minicomputadoras eficientemente y a
un costo bastante reducido.
Establecen enlaces con mainframes, lo que permite que una computadora
de gran potencia actúe como servidor, haciendo que los recursos
disponibles estén accesibles para cada una de las computadoras
personales conectadas.
Mejoran la seguridad y el control de la información que se utiliza,
admitiendo la entrada de determinados usuarios, accesando únicamente a
cierta información o impidiendo la modificación de diversos datos.
Enlaza a las personas, proporcionando una herramienta efectiva para su
comunicación; los mensajes se envían instantáneamente a través de la
red; los planes de trabajo pueden utilizarse tan pronto como ocurra
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 31
cambios y se pueda planificar las reuniones sin necesidad de llamadas
telefónicas.
Reducen los costos de operación debido el ahorro en periféricos, papel y
teléfono, así como en tiempo, ya que permite una mejor administración del
trabajo.
2.13. Identificación por radiofrecuencia (RFID)
La identificación por radiofrecuencia o RFID por sus siglas en inglés (radio
frequency identification), es una tecnología de identificación remota e inalámbrica
en la cual un dispositivo lector o reader vinculado a un equipo de cómputo, se
comunica a través de una antena con un transponder (también conocido como
tag o etiqueta) mediante ondas de radio.
2.14. Fundamentos RFID
Un sistema típico de RFID está constituido por cuatro componentes principales:
tags, lectores, antenas y un host (computadora central). Un tag RFID está
compuesto por un microchip y una antena flexible instalada sobre una superficie
plástica. El lector es utiliza- do para leer y escribir información en el tag,
(actualmente, el formato más común para tags es una etiqueta adhesiva de
identificación). Las etiquetas inteligentes pueden ser impresas y aplicadas en
cada caja o pallet.
Para obtener una respuesta de una etiqueta RFID, el lector emite una
onda de radio, cuando el tag se encuentra dentro del rango del lector, le
responde identificándose a si mismo. Las etiquetas pueden leerse a distancia sin
contacto físico o línea de vista con el lector. La distancia dentro de la cual un
lector puede comunicarse con una etiqueta se llama rango de lectura. Las
comunicaciones entre lectores y etiquetas están gobernadas por protocolos y
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 32
estándares emergentes, como el estándar de la Generación 2 de UHF para su
aplicación en la cadena de abastecimiento.
Figura # 8. Comunicación entre tag, lector y host (computadora central).
2.15. Ondas de radio
Una onda de radio es una sucesión de máximos y mínimos que avanza por el
espacio (vacío, aire o incluso a través de objetos materiales).
A la distancia entre dos máximos se le “llama longitud de onda”. En el caso de
una onda electromagnética, lo que oscila y avanza son campos eléctricos y
magnéticos.
La Frecuencia de una onda electromagnética indica la velocidad de repetición de
los máximos. La unidad de medida es el hercio (Hz), donde 1 Hz es una
repetición que tiene lugar una vez por segundo.
La radiofrecuencia esta usualmente asociada a las comunicaciones de larga
distancia. En el caso de RFID, se enfoca en las características de las ondas de
radio sobre una distancia relativamente corta.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 33
Las propiedades de las ondas de radio son dependientes de la frecuencia en la
que operan. A bajas frecuencias, las ondas traspasan fácilmente los obstáculos,
pero su poder caer fuertemente a medida que se alejan de la fuente. A altas
frecuencias, las ondas tienden a viajar en líneas rectas y rebotan frente a los
obstáculos.
Las ondas de radio están sujetas a la interferencia de una variedad de fuentes,
incluyendo equipamientos eléctricos. La comunicación de radio tiene múltiples
aplicaciones, pero sólo si la interferencia puede ser mantenida al mínimo.
2.16. Sistemas RFID
Existen actualmente diversos sistemas de RFID operando en distintas
frecuencias, y cada uno de ellos presenta ventajas y desventajas en relación a los
otros, por lo que resulta necesario analizar la aplicación, para determinar cuál de
ellos se adapta mejor a las condiciones y exigencias que se planteen.
125 KHz, operando en la banda de LF (lowfrequency), es el sistema menos
susceptible a los líquidos y metales, su velocidad de comunicación es baja, lo que
lo hace deficiente para operar en entornos donde haya mas de un tag presente en
el campo de la antena: Su rango máximo de lectura no supera los 50cms y su
utilización más frecuente está aso- ciada a controles de accesos e identificación
de animales.
13.56 MHz, utiliza la banda de HF (High frequency), su respuesta en presencia de
líquidos es buena, la velocidad de comunicación es aceptable para sistemas
estáticos o de baja velocidad, su rango máximo de lectura es alrededor de un
metro, sus principales aplicaciones se encuentran en librerías, identificación de
contenedores y „smartcards‟.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 34
868 - 928 MHz, opera en la banda de UHF (ultra highfrequency), sus principales
inconvenientes se encuentran en la interferencia provocada por metales y
líquidos. Otro punto negativo es la imposibilidad de estandarizar la frecuencia,
dado que cada país legisla esta banda con distintas limitaciones. Entre sus
puntos positivos está el rango de lectura (que alcanza hasta 9 metros), su
velocidad de lectura (1200 Tags/seg.) y el bajo costo de los tags (se espera llegar
a los 5 centavos por unidad). Sus principales aplicaciones se encuentran en la
cadena de abastecimientos, telepeajes e identificación de bultos pallets y
equipajes.
2.4 - 5.8 Ghz, trabaja en la banda de UHF, si bien su velocidad de transmisión es
buena, su rango de lectura no es mayor a 2 metros. Este tipo de sistemas no se
encuentran muy difundidos y su aplicación principal se encuentra en sistemas de
tele-peaje.
2.17. Los Tags de RFID
Una etiqueta RFID consta de un microchip montado sobre un sustrato PET
flexible con una antena incorporada. Este sustrato o “inlay” es luego instalado en
una etiqueta con adhesivo de base.
A pesar de que los chips son pequeños, las antenas no lo son. Ellas necesitan ser
lo suficientemente grandes como para captar la señal emitida por el lector. La
antena permite que una etiqueta pueda leerse a una distancia de 3 metros o más,
incluso a través de distintos materiales. El tamaño de la antena tiende a
determinar el tamaño de una etiqueta RFID.
La figura 9 ilustra un diseño típico del circuito inteligente de la etiqueta. Estos
circuitos de baja potencia manejan la conversión de energía, el control lógico, el
almacenamiento y recuperación de datos y la modulación requerida para devolver
los datos al lector.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 35
Figura # 9. Tag
2.18. Tipos de tags
Etiquetas Activas
Las etiquetas RFID activas poseen su propia fuente de poder. Una batería
incorporada a bordo energiza el circuito del microchip y el transmisor. Las
etiquetas activas son capaces de recibir y transmitir señales en largas distancias.
Son ideales para aplicaciones donde pueden ser instaladas y mantenidas en
forma permanente, como por ejemplo en los autoelevadores, para realizar el
seguimiento de sus movimientos en un depósito, en con- tenedores marítimos en
el océano, o en equipamiento militar almacenado en depósitos o bases al aire
libre.
Etiquetas Pasivas
Las etiquetas pasivas, no poseen batería. Por el contrario, obtienen la energía
desde el lector. Las ondas electromagnéticas transmitidas desde el lector inducen
una corriente en la antena de la etiqueta. La etiqueta utiliza esa energía para
responder al lector. Esta “respuesta” es conocida como “Backscatter”.
Las etiquetas pasivas son menores en tamaño, más livianas en peso, tienen una
vida útil más prolongada y están sujetas a menos regulaciones que las etiquetas
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 36
activas. Las etiquetas pasivas operan sólo en rangos relativamente cortos y
tienen una limitada memoria en comparación con las etiquetas activas. No
obstante, las etiquetas pasivas presentan algunas dificulta- des para operar en
ambientes donde existe una gran cantidad de interferencia.
2.19. Capacidad de almacenamiento de datos
Otra forma de distinguir los tipos de etiquetas RFID es por su habilidad para
almacenar datos. Los chips insertos en las etiquetas RFID permiten sólo la lectura
o bien la lectura y escritura de información.
Una etiqueta de solo lectura está pre-programada por el fabricante del circuito
integrado. Por ende, la información de estas etiquetas nunca puede ser
cambiada. La información de la etiqueta pre programada está vinculada a un
producto a través de la gestión de datos en el sistema de administración de
depósitos o en el sistema de gestión central.
Otro aspecto del almacenamiento de datos es la cantidad de memoria que
contiene el chip, usualmente un tag EPC compatible sólo posee 96 bits de
información, suficiente como para distinguirlo de otros tags, pero escaso si se
espera codificar información en forma literal.
Algunos tags proveen un segundo banco de información, lo que le da al usuario la
posibilidad de, además de cumplir con el estándar EPC, tener memoria disponible
para grabar información de usos internos.
Estándares de RFID como el ISO llegan a tener varios Kbits de información
disponibles para su utilización.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 37
2.20. Lectores RFID
El lector utiliza su antena para enviar información digital codificada a través de
ondas de radiofrecuencia. Un circuito receptor en la etiqueta es capaz de detectar
el campo modulado, decodificar la información y usar su propia antena para
enviar una señal más débil a modo de respuesta.
Los lectores RFID de Symbol Technologies se encuentran disponibles para
realizar lecturas móviles con un operador, montados en un autoelevador o
instalados en forma fija. En un centro de distribución típico, uno o más lectores
con un par de antenas serían configurados en los docks de carga y descarga para
identificar el paso de tags entre ellos. Tal configuración es denominada “portal”.
Los portales están localizados en las puertas de recepción de mercadería, en las
líneas de producción y empaque y en las puertas de des- pacho de producto
terminado. Los lectores portátiles o de autoelevadores pueden ser utilizados para
leer las etiquetas que no son despachadas a través del portal o para localizar
productos en el centro de distribución.
Debido a que una gran cantidad de etiquetas podrían encontrarse en presencia
de un lector, los lectores deben ser capaces de recibir y administrar varias
respuestas al mismo tiempo (potencialmente cientos por segundo). La capacidad
de gestionar una gran cantidad de etiquetas es utilizada para permitir que las
etiquetas sean identificadas y seleccionadas individualmente. El lector puede
instruir algunos tags para que se enciendan y otros para que se apaguen con el
objetivo de suprimir las interferencias. Una vez que el tag es seleccionado, el
lector está habilitado para realizar un número de operaciones tales como leer su
número de identificación o escribir información en la etiqueta, dependiendo de la
aplicación. Luego el lector procede, a través de una lista, a reunir información de
todas las etiquetas.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 38
Figura # 10. Lectores Symbol XR400, fijo y MC9000G-RFID, de mano
2.21. Handheld
Estos son dispositivos móviles con características especiales para trabajo de
campo y por lo general cuentan con una IP muy alta es decir de 64 a 67, estos
equipos permites a los usuarios realizar actividades en el campo que requieran
ser sometidas a diferentes adversidades ambientales tales como: polvo, agua,
caídas, etc. Estos dispositivos además de ser muy robustos cuentan con un alto
volumen de almacenamiento de datos y herramientas o módulos adicionales tales
como: GPS, GPRS que facilitan a los usuarios poder realizar transacciones
locales o en línea. En cuanto a este tipo de equipos hay mucha variedad en el
mercado hoy en día así como también sus precios.
“El término handheld (o HandheldComputer, HandheldDevice) es un anglicismo
que significa en castellano "palmar" y describe a un computador portátil para
diversas aplicaciones, que puede ser llevado a cualquier parte mientras se utiliza.
Las computadoras palmares, o también llamadas PDA (Asistentes Digitales
Personales) son los llamados computadores de la palma de la mano y fueron
diseñados originalmente como organizadores personales, y ellos hacen esto de
una forma muy eficiente. Las características básicas de cualquier PDA son una
agenda, libreta de direcciones, lista de tareas, y bloc de notas, aunque con el
auge de los nuevos procesadores y disponibilidad de software, ya se han
potenciado las aplicaciones web, juegos, y casi cualquier otra aplicación que se
pueda pensar. Aunque estas primeras características son muy provechosas para
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 39
ayudar a cualquier persona a mantenerse ordenada, la característica que difundió
su uso para cualquier persona ocupada que utilice una computadora de escritorio
es la de la sincronización fácil de la información con un computador del escritorio.
Los HandHelds se han convertido en equipos robustos para su utilización en la
gestión de situaciones empresariales, como por ejemplo, para la grabación de
información estando en la calle. Actualmente son usados para archivar una
variedad de tareas y para incrementar la eficiencia, como ser, la digitalización de
notas, gestión de archivos, capturas de firmas, gestión y escaneo de partes de
código de barras, etc. Las dispositivos portátiles usados en el trabajo, han
moldeado a través del tiempo una variedad de factores y de formas, incluyendo
teléfonos inteligentes en el extremo inferior, Dispositivos portátiles, PDA, PC Ultra
Móviles, Tablet PC, e incluso computadoras portátiles.”
2.22. Operación básica de un lector RFID
Para la mayoría de las aplicaciones, los lectores operarán automáticamente o
como equipos dirigidos. Los lectores utilizan la banda de 902-928 MHz (USA)
dividida en aproximadamente 60 canales. La metodología de modulación es
denominada FrecuencyHopping Spread Spectrum y ha sido establecida por la
FCC para minimizar la interferencia con otros dispositivos de RF. Algoritmos
anticolisión son utilizados para leer y clasificar ingresos múltiples y simultáneos
de distintos tags.
Lectura Fija: Un lector puede setearse para operar en forma constante realizando
lecturas fijas y acumulando listas de tags en su memoria. Las listas de tags
representan la población actual de etiquetas en su rango de lectura. A medida
que los tags responden a las emisiones del lector son incluidos en la lista. Si no
responden, son eliminados de la lista acumulada en la memoria. Un lapso de
tiempo determinado es fijado para establecer cuando un tag debe ser removido
de la lista. Un sistema central puede recibir una lista de etiquetas desde el lector
cuando desee actualizar sus registros. La información disponible que recibe el
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 40
host incluye la ubicación del lector, el tiempo de lectura, el tamaño de la lista de
tags, y la identificación de cada etiqueta en la lista.
Modo Directo / Interactivo: Los lectores que operan bajo esta modalidad
responderán a los comandos del host. El host puede indicar al lector reunir una
lista de etiquetas dentro del rango de lectura o buscar una etiqueta específica.
En ambos casos el lector comienza por recoger una lista. Una vez completado el
comando instruido por el host, el lector espera hasta recibir el siguiente.
Figura # 11. Lector fijo seteado para leer etiquetas automáticamente
2.23. Antenas RFID
Las antenas del lector son el componente más sensible de un sistema RFID. Una
instalación típica de antenas fijadas para una línea de empaque y lectura en un
por- tal es presentada en las figuras #12 y 13 (página siguiente). La mayoría de
las antenas están alojadas en recintos que son fáciles de montar, y suelen verse
como racks protegidos. Variar la ubicación de la antena del lector es una de las
formas más fáciles de ajuste cuando se localizan y solucionan problemas de un
sistema, y al mismo tiempo resulta una de las tareas más difíciles de llevar a cabo
en forma correcta.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 41
La antena del lector debe ser colocada en una posición donde tanto la
transmisión de energía hacia la etiqueta, como la recepción de los datos emitidos
sean óptimas. Debido a que existen regulaciones gubernamentales que limitan el
nivel de potencia de un lector, la ubicación de las antenas es vital para alcanzar
un alto grado de lectura.
Figura # 12. Antena Symbol Direccional Dual, (izquierda) y antena Industrial Symbol de alta performance (derecha)
Figura # 13. Configuración de antena para cinta transportadora
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 42
2.24. Cámaras IP
Una Cámara IP (también conocidas como cámaras Web o de Red) son
videocámaras especialmente diseñadas para enviar las señales (video, y en
algunos casos audio) a través de Internet desde un explorador (por ejemplo el
Internet Explorer) o a través de concentrador (un HUB o un SWITCH) en una Red
Local (LAN)
En las cámaras IP pueden integrarse aplicaciones como detección de presencia
(incluso el envío de mail si detectan presencia), grabación de imágenes o
secuencias en equipos informáticos (tanto en una red local o en una red externa
(WAN), de manera que se pueda comprobar por qué ha saltado la detección de
presencia y se graben imágenes de lo sucedido.
La figura 14 muestra un modelo de cámara IP que sirve para Detección de
movimiento, múltiples niveles de acceso con password (hasta 10 usuarios en
línea). No incluye audio. Vigilancia remota IP por web browser o mediante
software de administración web de hasta 16 cámaras simultáneamente (incluido).
Vigilancia Móvil: iPhone, Blackberry y WinCE. Para exterior: IP67. Incluye
montaje. Alimentación 110 VCA.
Figura # 14.CAMARA IP AV-TECH, H264.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 43
2.25. Redundancia, segmentación y escalabilidad.
Redundancia
Los sistemas redundantes, en ingeniería de computadores, son aquellos en los
que se repiten aquellos datos o hardware de carácter crítico que se quiere
asegurar ante los posibles fallos que puedan surgir por su uso continuado.
Se presenta como una solución a los problemas de protección y confiabilidad.
Este tipo de sistemas se encarga de realizar el mismo proceso en más de una
estación, ya que si por algún motivo alguna dejara de funcionar o colapsara,
inmediatamente otro tendría que ocupar su lugar y realizar las tareas del anterior.
Las técnicas de redundancia han sido usadas por la industria militar y
aeroespacial por muchos años para alcanzar una alta confiabilidad. Unabase de
datos replicada es un ejemplo de sistema distribuido redundante.
Segmentación
Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer
motivo es aislar el tráfico entre fragmentos, y obtener un ancho de banda mayor
por usuario. Si la LAN no se divide en segmentos, las LAN cuyo tamaño sea
mayor que un grupo de trabajo pequeño se congestionarían rápidamente con
tráfico y saturación y virtualmente no ofrecerían ningún ancho de banda. La
adición de dispositivos como, por ejemplo, puentes, switches y routers dividen la
LAN en partes mas pequeñas, mas eficaces y fáciles de administrar.
Escalabilidad
La escalabilidad es en telecomunicaciones y en ingeniería informática, es la
propiedad anhelada de una red, sistema, o proceso, que muestra su destreza
para operar el incremento continuo de trabajo con fluidez, o muestra la
preparación que tiene para crecer manteniendo su calidad en todos los servicios.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 44
Generalmente se puede definir la escalabilidad como la capacidad que tiene un
sistema informático de modificar su configuración o su tamaño, para ajustarse a
los cambios. Ejemplo una empresa cualquiera que tienen una red de usuarios vía
Internet, es lógico que la empresa quiera tener un sistema que le permita trabajar
con los clientes actuales, pero también con los posibles clientes, teniendo la
oportunidad de cambiar la configuración si así fuese oportuno hacerlo.
Al tratar de definir la escalabilidad como una propiedad de los sistemas, resulta
un poco complicado, específicamente se hace necesaria la definición de algunos
requerimientos particulares de la escalabilidad en las dimensiones que se
considere de gran importancia. Es un ejemplar bastante significativo en las bases
de datos, los sistemas electrónicos, redes y ruteadores. A un sistema pasa a ser
lo que se le llama escalable cuando su rendimiento es mejorado, al sumarle
capacidad hardware y este mejora en proporción a la capacidad añadida.
Dimensiones. La escalabilidad de un sistema se puede medir en distintas
dimensiones.
Escalabilidad en carga. Esto se hace más fácil mediante un sistema
distribuido, se puede ampliar y reducir los recursos con mayor facilidad
para adecuar las cargas ya sean pesadas o ligeras según sea necesario.
Escalabilidad geográfica. Un sistema es escalable geográficamente
cuando su uso y sus ventajas se conservan sin que afecte la distancia de
los usuarios.
Escalabilidad administrativa. Este debe de manejarse con facilidad sin
importar las organizaciones que necesiten compartir un solo sistema
distribuido.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 45
Escalada verticalmente. También se dice escala hacia arriba, quiere decir
que en un solo nodo del sistema es donde se han agregado más recursos.
Ejemplo, añadir memoria a un disco duro de una computadora.
Escalada horizontalmente. Quiere decir que se agregan más nodos a un
sistema. Ejemplo, agregar una nueva computadora a un programa de
aplicación para espejo
2.26. Seguridad en redes inalámbricas
WEP (Wired Equivalent Privacy, privacidad equivalente al cable).
Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11 [2]. Los
objetivos de WEP, según el estándar, son proporcionar confidencialidad,
autentificación y control de acceso en redes WLAN .A continuación las principales
características de WEP.
WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de
acceso. El estándar no contempla ningún mecanismo de distribución automática
de claves, lo que obliga a escribir la clave manualmente en cada uno de los
elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribución manual de claves provoca un aumento
de mantenimiento por parte del administrador de la red, lo que conlleva, en la
mayoría de ocasiones, que la clave se cambie poco o nunca
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 46
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi).
Es la respuesta de la asociación de empresas Wi-Fi a la seguridad que
demandan los usuarios y que WEP no puede proporcionar.
El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar
a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido
a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se
encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas
partes del futuro estándar que ya estaban suficientemente maduras y publicar así
WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA
(2003) se está ofreciendo en los dispositivos actuales.
WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no
vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.
WPA2 (IEEE 802.11i)
802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes
WLAN. Se espera que esté concluido todo el proceso de estandarización para
mediados de 2004. Wi-Fi [4] está haciendo una implementación completa del
estándar en la especificación WPA2.
Sus especificaciones no son públicas por lo que la cantidad de información
disponible en estos momentos es realmente escasa.
WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption
Standard), desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de
bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware potente
para realizar sus algoritmos. Este aspecto es importante puesto que significa que
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 47
dispositivos antiguos sin suficientes capacidades de proceso no podrán incorporar
WPA2.
Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2
utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication
Code Protocol) en lugar de los códigos MIC.
Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo
BSS sino también para el modo IBSS (redes ad-hoc).
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas Página 48
Capítulo 3. Marco
Metodológico
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 49
3. Marco Metodológico
3.1. Tipos de investigación
3.1.1. Investigación explicativa
Se encarga de buscar el porqué de los hechos mediante el establecimiento de
relaciones causa-efecto. En este sentido, los estudios explicativos pueden
ocuparse tanto de la determinación de las causas (investigación postfacto), como
de los efectos (investigación experimental), mediante la prueba de hipótesis. Sus
resultados y conclusiones constituyen el nivel más profundo de conocimientos.
3.1.2. Investigación exploratoria
Es aquella que se efectúa sobre un tema u objeto desconocido o poco estudiado,
por lo que sus resultados constituyen una visión aproximada de dicho objeto, es
decir, un nivel superficial de conocimiento. Este tipo de investigación, de acuerdo
con Sellriz (1980) pueden ser:
Dirigidos a la formulación más precisa de un problema de investigación ,
dado que se carece de información suficiente y de conocimiento previos
del objeto de estudio , resulta lógico que la formulación inicial del problema
sea imprecisa. En este caso la exploración permitirá obtener nuevo datos y
elementos que pueden conducir a formular con mayor precisión las
preguntas de investigación.
Conducentes al planteamiento de una hipótesis: cuando se desconoce al
objeto de estudio resulta difícil formular hipótesis acerca del mismo. La
función de la investigación exploratoria es descubrir las bases y recabar
información que permita como resultado del estudio, la formulación de una
hipótesis. Las investigaciones exploratorias son útiles por cuanto sirve para
familiarizar al investigador con un objeto que hasta el momento le era
totalmente desconocido, sirve como base para la posterior realización de
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 50
una investigación descriptiva, puede crear en otros investigadores el
interés por el estudio de un nuevo tema o problema y puede ayudar a
precisar un problema o a concluir con la formulación de una hipótesis.
3.1.3. Investigación descriptiva
La Investigación descriptiva, también conocida como la investigación estadística,
describen los datos y este debe tener un impacto en las vidas de la gente que le
rodea. Por ejemplo, la búsqueda de la enfermedad más frecuente que afecta a los
niños de una ciudad. El lector de la investigación sabrá qué hacer para prevenir
esta enfermedad, por lo tanto, más personas vivirán una vida sana.
El objetivo de la investigación descriptiva consiste en llegar a conocer las
situaciones, costumbres y actitudes predominantes a través de la descripción
exacta de las actividades, objetos, procesos y personas. Su meta no se limita a la
recolección de datos, sino a la predicción e identificación de las relaciones que
existen entre dos o más variables. Los investigadores no son meros tabuladores,
sino que recogen los datos sobre la base de una hipótesis o teoría, exponen y
resumen la información de manera cuidadosa y luego analizan minuciosamente
los resultados, a fin de extraer generalizaciones significativas que contribuyan al
conocimiento.
3.2. Tipo de investigación
El tipo de investigación para este proyecto es de modo exploratoria ya que el
tema de identificación por radiofrecuencia es poco conocido y carece de
información, por lo que sus resultados constituyen una visión aproximada de
dicho objeto, es decir, nivel superficial de conocimientos. Del mismo modo,
Sabino (2007) comenta que las investigaciones exploratorias son aquellas que se
proponen alcanzar una visión general, aproximativa, del tema en estudio. Se
realizan generalmente cuando predomina alguna de las siguientes circunstancias:
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 51
a) El tema escogido ha sido poco estudiado hasta el momento y no existe sobre
el mismo un conocimiento tal que permita formular hipótesis precisas o hacer una
descripción sistemática.
b) Cuando aparecen en un campo de estudio determinado, nuevos fenómenos
que, o bien no se conocen aun exactamente, o bien no se comprenden a
cabalidad sobre la base de las teorías existente.
3.3. Instrumentos de recolección de datos
3.3.1. La entrevista
Es la comunicación establecida entre el investigador y el sujeto de estudiado a fin
de obtener respuestas verbales a las interrogantes planteadas sobre el problema
propuesto.
Se estima que este método es más eficaz que el cuestionario, ya que permite
obtener una información más completa. A través de ella el investigador puede
explicar el propósito del estudio y especificar claramente la información que
necesita, si hay una interpretación errónea de la pregunta permite aclararla,
asegurando una mejor respuesta. Best afirma "es también posible buscar la
misma información por distintos caminos en diversos estadios de la entrevista",
obteniéndose así una comprobación de la veracidad de las respuestas.
3.3.2. Observación
Es el registro visual de lo ocurre es una situacional real, clasificando y
consignando los acontecimientos pertinentes de acuerdo con algún esquema
previsto y según el problema que se estudia.
Al igual con los otros métodos, previamente a la ejecución de la observación el
investigador debe definir los objetivos que persigue, determinar su unidad de
observación, las condiciones en que asumirá la observación y las conductas que
deberán registrarse.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 52
Cuando se decide utilizarla hay que tomar en cuenta ciertas consideraciones.
Como método de recolección de datos, debe ser planificado cuidadosamente
para que reúna los requisitos de validez y confiabilidad. Se le debe conducir de
manera hábil y sistemática y tener destreza en el registro de datos, diferenciando
los aspectos significativos de la situación y los que no tienen importancia.
3.3.3. La encuesta
Este método consiste en obtener información de los sujetos de estudio,
proporcionada por ellos mismos, sobre opiniones, actitudes o sugerencias. Hay
dos maneras de obtener información con este método: la entrevista y el
cuestionario.
3.4. Instrumentos utilizados en la investigación
Los instrumentos son los medios materiales, mediante los cuales se hace posible
la obtención y archivo de la información requerida para la investigación y que
contribuyen a la obtención de los resultados. Para este proyecto se hará uso del
cuestionario.
3.4.1. Entrevistas
Se realizarán entrevistas con los funcionarios de los almacenes de cómo se
trabajan actualmente y estas mismas no proporcionaran los datos necesarios
para hacer el previo levantamiento de requisitos.
3.4.2. Observación
Este instrumento de investigación es muy importante ya que permitirá tener una
visión de los almacenes a nivel físico.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 53
3.4.3. Encuestas
Las encuestas proporcionaran datos importantes al igual que las entrevistas para
el levantamiento de requisitos.
3.5. Población y muestra de estudio
3.5.1. Población
En todo proceso de investigación es necesario dar respuesta a uno o varios
fenómenos y estas respuestas se obtienen de las diversas fuentes de donde
provienen los datos. Por tanto, es necesario recurrir a sujetos y fuentes de
información.
La empresa cuenta con una población finita de 20 a 25 personas en lo que
respecta al área de inventario.
3.5.2. Muestra
Para seleccionar una muestra, lo primero que hay que hacer es definir la unidad
(población) de análisis (personas, organizaciones, periódicos, comunidades,
situaciones eventos, etc). El sobre qué o quienes se van a recolectar datos
dependen del planeamiento del problema a investigar y de los alcances del
estudio.
Al ser una población finita tan pequeña la que se va investigar, se tomará el 100%
de la población como selección de muestra intencionada y por conveniencia, con
el propósito de obtener una mayor comprensión del objeto de estudio.
3.6. Método de análisis de los datos
La investigación es de carácter cualitativa, por la obtención de los datos
requeridos para llevar a cabo el proyecto, se hizo necesario realizar una
observación directa de la infraestructura del edificio de la institución, y de esta
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 54
manera conocer directamente la realidad actual con respecto al uso de
tecnologías de información y así observar las ventajas que se obtendría al
implementar un rediseño de la red LAN y el sistema de identificación por
radiofrecuencia (RFID).
3.7. Etapas del proceso de investigación
3.7.1. Fase 1.
En la primera fase lo que se va a realizar es un mapa de red en la institución, este
mapa se va a crear mediante un estudio del sitio.
Población
La población que se tomara en cuenta para esta fase será la del departamento de
informática, para que brinden la información necesaria para el respectivo estudio.
Herramienta
La herramienta a utilizar para esta fase es la entrevista al encargado de TI de la
empresa y observación minuciosa de la institución.
Resultado
Como resultado esperado se pretende crear un cuadro del mapa de red de la
empresa, donde se detallan todos los dispositivos activos y pasivos con su
respectiva ubicación, esta información es de vital importancia para este proyecto.
3.7.2. Fase 2.
En la segunda fase se pretende realizar un análisis de salud de la red, mediante
la utilización de un software que realice dicha tarea.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 55
Población
Para esta fase la población a evaluar son todos los usuarios que utilizan la red.
Herramienta
La herramienta a utilizar es la encuesta, esto para que los usuarios brinden la
información de sus tareas en la red y comparar esos resultados con los del
software.
Resultado
El resultado que se pretende con este estudio de la salud de la red es ver qué
áreas de la red se le debe poner más atención, por ejemplo implementar más
seguridad a ciertos módulos.
3.7.3. Fase 3.
Rediseñar el diseño físico y lógico de la red, utilizando herramientas tecnológicas
para garantizar que la capa física sea eficaz.
Población
La población a tomar para esta fase es el departamento de TI.
Herramienta
La herramienta a utilizar para esta fase es la entrevista con los del departamento
de TI.
Resultado
Se pretende que la información recibida por parte del departamento sirva como
base para el diseño físico y lógico.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 56
3.7.4. Fase 4.
Elaborar el diseño de la arquitectura tecnológica que permitirá la integración del
RFID a los sistemas de administración existente.
Población
Para esta fase la población a tomar es tanto la de TI como los encargados de lo
inventarios.
Herramienta
La herramienta a utilizar para esta fase la observación y la encuesta para
recaudar información de requerimientos.
Resultado
Con base a la observación en los almacenes y el área de del plantel del ICE y con
los datos proporcionados por los funcionarios, se iniciara con el respectivo diseño
de la red para la tecnología RFID.
3.7.5. Fase 5.
Diseñar pruebas de integración y regresión que garanticen una integración optima
de la nueva tecnología con todos los sistemas existentes en la institución.
Población
Para esta fase se tomara toda la población.
Herramienta
La herramienta a utilizar será la observación se tiene que estar pendiente de que
todo esté trabajando como se pretende y como había quedado planteado.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 57
Resultado
Como resultado de esta fase se espera que todo trabaje perfectamente y si hay
posibles fallas solucionarlas.
3.7.6. Fase 6.
Realizar la propuesta de implementación de la red LAN que soporte la
implementación de la tecnología de Identificación por radiofrecuencia (RFID) para
un mejor manejo de los inventarios.
Resultado
Esta fase es muy importante en ella estará detallada todas las tareas del proyecto
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Capítulo 4. Análisis
del diagnostico
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Ing. Michael Mayorga Vargas Página 59
4. Análisis de diagnostico
4.1. Introducción
En este capítulo, presenta la información obtenida relacionada a los objetivos,
elementos y variables definidos en la investigación, mediante distintos
instrumentos de recopilación de datos.
4.2. Mapa de red
Un mapa de red, ayuda al administrador de red y a sus técnicos de soporte a
identificar rápidamente equipos, dispositivos, enlaces, etc.
Para crear un mapa de red, se necesita un plano del edificio de la red a mapear.
En ese mapa se debe especificar las ubicaciones físicas de servidores, hubs,
switchs, routers y de ser posible las rutas físicas del cableado. En una lista se
debe tener, los nodos numerados y a que dispositivo están conectados. Así
mismo por cada dispositivo debe haber una lista de los nodos que tiene
conectados.
Figura # 15. Detalles de Ubicación
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 60
Figura # 16. Ubicación Geográfica en Guayabo de Bagaces
Figura # 17. Zonas enumeradas planta física del ICE Guayabo de Bagaces
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 61
La figura #17 se muestra el croquis de la empresa, los números en rojo son las
zonas del área de red, en el cuadro #3 se detallara cada zona con su respetivo
número y nombre del área.
Figura # 18. Distribución física de edificio por número de zona y nombre
La figura 18 se creó con la intención de que se puedan identificar las zonas donde
se encuentra la red, están enumeradas del 0 al 13 cada una con su respectiva
área. La empresa cuenta con un total de 92 zonas pero estas son relevantes para
el proyecto.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 62
4.2.1. Distribución física del plante Central de ICE en Guayabo de Bagaces
La distribución física de la institución cuenta con una unidad de distribución
principal (MDF) ubicada en la zona 0, de esta zona se distribuya toda la conexión
a al resto del plantel, cuenta con un ancho de banda de 100 Mbps, la conexión se
reparte por fibra óptica monomodo, como se muestra en la figura#19.
El centro de datos principal (CDP) se encuentra ubicado en el a zona 1, este es
de acceso restringido y de uso exclusivo de los funcionarios de este servicio. En
él se encuentran ubicados los servidores en producción que almacenan los
servicios de red de los sistemas de información y comunicación. Este cuarto está
equipado con un aire acondicionado y cuenta con una UPS de 16K en caso de
cortes de electricidad.
Actualmente el cuartos de servidores posee instalado tres racks para servidores
de acceso restringido, distribuyendo la instalación en cada uno de ellos de un
total de 4 servidores físicos con el sistema operativo Microsoft Windows Server,
dedicados a servicios de red, correo electrónico, bases de datos, proxy, Servidor
de Desarrollo, archivos y aplicaciones.
En cuanto a la operación, los equipos instalados en el CDP deben estar en
producción las 24 horas, los 7 días de la semana y los 365 días del años, por
cuanto existen sistema de información y comunicación que deben de brindar
soporte a las gestiones administrativas.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en Guayabo de Bagaces para que soporte la
implementación de servicios para móviles.
Ing. Michael Mayorga Vargas Página 63
Figura # 19. Distribución de la planta física del ICE Guayabo de Bagaces
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Ing. Michael Mayorga Vargas Página 64
Figura # 20 topología actual
4.2.2. Inventario de dispositivos
Se realizó un inventario de equipos en la empresa para ver con que material
cuenta la empresa y si sirven para implementar en la propuesta.
Figura # 21. Puntos de acceso (AP)
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 65
La figura 21 muestra los AP que se utilizan actualmente en la empresa como lo
son el cisco Aironet y SMC con sus respectivas ubicaciones, para dar servicio
inalámbrico a diferentes oficinas de la institución.
Figura # 22. Switchs
Los switch son dispositivos interconexión de redes de computadores que opera
en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o
más segmentos de red, de manera similar a los puentes de red, pasando datos
de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 66
en la red. Estos se ubican en diferentes sectores para brindar la conexión a los
host finales.
Figura # 23. Servidores
Figura # 24. Sistemas Interrumpible de Corriente
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 67
La figura anterior muestra los diferentes sistemas para mantener los equipos
disponibles en caso de que haya un corte de corriente, estos equipos se reparten
en diferentes áreas de la empresa como se muestra en el diseño físico.
La empresa cuenta con un total de 200 equipos de cómputo, la institución recurre
a la comprar de estos sistemas de UPS para ser ubicados en puntos claves y no
recurrir a la compra de una UPS por equipo.
Figura # 25. Sistemas Conectividad Wimax
La empresa cuenta con distintos tipos de conectividad Wimax que permiten la
conexión con las diferentes plantas en la región.
Figura # 26.Tipos de medios físicos de enlace de la Red LAN
La empresa cuenta con cableado de fibra óptica, esto para transmitir paquetes a
altas velocidades y mejorar la transmisión de datos.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 68
4.3. Estudio de la salud de la red
El propósito del trabajo fue analizar el tráfico de la red local del Plantel central de
ICE Miravalles, mediante el software libre Wireshark Network. El tráfico fue
monitoreado a nivel de las capas 2 y 3 del modelo OSI. El desempeño de la red
se caracterizó mediante los parámetros Cantidad de Tráfico, Tasa de
Transferencia y el Porcentaje de Utilización. Se determinó que la red de la
institución, bajo la estructura actual, tiene un comportamiento dentro de los
estándares recomendados.
4.3.1. Análisis de trafico
El análisis del tráfico de red se basa habitualmente en la utilización de sondas con
interfaz Ethernet conectadas al bus. Dichas sondas, con su interfaz Ethernet
funcionando en modo promiscuo, capturan el tráfico a analizar y constituyen la
plataforma en la que se ejecutaran, de forma continua, aplicaciones propietarias o
de dominio público, con las que se podrá determinar el tipo de información que
circula por la red y el impacto que pudiera llegar a tener sobre la misma.
Tráfico de Red
El tráfico de redes de área local se mide como la cantidad de información
promedio que se transfiere a través del canal de comunicación, y a la velocidad
que se transfiere por ello la importancia, del conocimiento sobre la “Teoría de la
información” y sus diferentes elementos para poder evaluar en formas más
eficiente y eficaz el tráfico en la red.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 69
4.3.2. Materiales y métodos
El monitoreo del tráfico se realizó durante un período efectivo de 5 días en horario
de trabajo, durante 30 minutos diarios en el tiempo de mayor tráfico en la red.
Figura # 27. Esquema de la ubicación de la PC con el software
Figura #27 muestra un diagrama esquemático de la red local bajo estudio. Las
pruebas fueron realizadas por medio de un computador, conectado al switch en
un punto estratégico para que este capture la mayor cantidad de paquetes
posible.
En cuanto al software se utilizó un analizador de tráfico llamado Wireshark
Network, la cual es una herramienta que permite realizar un seguimiento y
análisis de protocolos, paquetes captura de tráfico de un segmento de la red de
área local, con la ventaja de capturar paquetes en tiempo real y analizar los datos
estadísticamente.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 70
El desempeño de la red se caracterizó utilizando los siguientes parámetros:
- Cantidad de Tráfico: cantidad de información promedio que se transfiere a
través del canal de comunicación,
- Tasa de Transferencia: velocidad de transmisión que pasa por una línea de
telecomunicación.
- Porcentaje de Utilización (Ancho de Banda): relación entre de tráfico medido al
tráfico máximo que el puerto puede administrar.
4.3.3. Resultados y análisis
En la Figura #28 muestra que los protocolos que usan más ancho de banda son
Transmission Control Protocol (TCP), Hypertext Transfer Protocol (HTTP), User
Datagram Protocol (UDP), TransportLayer Security (TLSv1). TCP con una
longitud de 2974 Bytes que es el mayor seguidos por HTTP con 1985 Bytes, UDP
con un valor constante de 1073 Bytes como se muestra en la figura #28.
Figura # 28.Captura resultados de Wireshark
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 71
Figura # 29.Captura resultados de Wireshark
Para los días de las pruebas todos los usuarios de los departamentos
involucrados en el estudio estuvieron conectados en sus equipos realizando sus
labores diarias en cuanto a conexiones a las diferentes aplicaciones que allí se
utilizan, tal como los sistemas administrativos, acceso a Internet, acceso a los
servidores desde donde se imparten clases.
La figura #30 se observa la cantidad de bits o de trafico que se generó durante las
pruebas, donde el mayor trafico de paquetes en la red se produce en el protocolo
IPv4 con un 39.41% como se muestra en la figura.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 72
Figura # 30. Trafico de paquetes en el día miércoles
4.3.4. Gráficos
En la figura #31 se observa el trafico de paquetes por días, los días de mayor
trafico son el lunes con y miércoles, el viernes por otro lado es un día de poco
trafico en la red.
Figura # 31.Trafico de paquetes por día
0
5000
10000
15000
20000
25000
30000
35000
Lunes Martes Miercoles Jueves Viernes
Paq
ue
tes
Días
Tipos de paquete por día
ARP
TCP
UDP
HTTP
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 73
La tasa de transferencia es el número de bits que se transmiten por unidad de
tiempo a través de un sistema de transmisión digital o entre dos dispositivos
digitales. Así pues, es la velocidad de transferencia de datos. La figura # 32
muestra la tasa de transferencia de bytes por día en el periodo en el que estuvo el
capturador de datos.
Figura # 32.Tasa de transferencia
Figura # 33. Porciento de utilización de la red
8909450
8334584
9087654
8249585
7823745
Tasa de transferencia
Lunes Martes Miércoles Jueves Viernes
0%
10%
20%
30%
40%
50%
60%
70%
Lunes Martes Miércoles Jueves Viernes
%Utilizacion
%Utilizacion
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 74
Figura # 34. Dirección IP que hace más uso de la red
La figura 34 muestra que la dirección IP 10.8.7.255 es la que más paquetes envía
en la red estos paquetes en mayoría son del protocolo UDT.
4.3.5. Conclusiones
Luego de haber realizado el estudio con su respectivo análisis, se identificaron los
problemas actuales en la red objeto de estudio. Los datos obtenidos en el
instrumento de recolección de datos permitieron llegar a las siguientes
conclusiones:
Se evidenció que la red es óptima debido a que el porcentaje de utilización no
supera el 60%, lo que significa que la red no presenta ningún tipo de problema
potencial que pudiese afectar el tráfico, por lo tanto es una red estable, es decir
se mantiene operativa, independientemente de la cantidad de usuarios conectado
a la misma.
De igual forma, el porcentaje de utilización evidenciado, se pudo conocer gracias
al software Wireshark, y a los datos diarios donde se calculó el uso que los
usuarios le daban al ancho de banda cuando accesaban a sus diferentes
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 75
sistemas y por lo tanto visualizar el comportamiento de la red durante los días que
se realizaron las pruebas.
Se concluye que el monitoreo continuo del tráfico de datos permite realizar una
evaluación apropiada del comportamiento de la red en tiempo real. Entre los
parámetros recomendados para evaluar están la cantidad de tráfico, la tasa de
transmisión y el porcentaje de utilización. En particular, la medición del tráfico en
una red LAN, por medio de algún software especializado, es una metodología
fácil de implementar.
Finalmente, se recomienda realizar un rediseño debido a que su funcionamiento
será deficiente para el trafico que se desea usar en la red posteriormente
pretendiendo ampliar la red inalámbrica para los servicios móviles para la captura
de datos, lo cual necesitara de más equipos en la red. Esto haría posible que el
tráfico generado circule excelentemente aun con las nuevas aplicaciones
implementadas.
4.3.6. Análisis de riegos
El propósito de un análisis es el de identificar los riesgos de una red, los recursos
de red y los datos. Esto no significa que se debe de identificar cada posible punto
de entrada a la red, o cada uno de los posibles medios de ataque.
A la hora de tomar en cuenta los riesgos que pueden afectar a la infraestructura
de la institución hay que ser muy cuidadosos porque se puede llegar aprovechar
de las vulnerabilidades de la misma. Por lo que se deben tomar en cuenta
estándares de seguridad.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 76
4.3.6.1. Matriz de riegos
La matriz de riesgos figura 35 muestra los diferentes riesgos divididos por tipo
entre los cuales están el tecnológico el operativo y económico.
Entre los riesgos tecnológicos la mayoría son de criticidad alta se encuentran
pérdida de datos que puede ocurrir cuando un enlace falle, conectividad en la red,
disponibilidad de la red siempre tiene que estar disponibles para las tareas de la
empresa, integración de los datos, cambios tecnológicos y vulnerabilidades ante
posibles infiltraciones.
Dentro de los riegos operativos para los administrativos se encuentran el acceso
a la red que es de vital importancia para la empresa, es un riesgo crítico para la
misma ya que sin acceso a la red no se pueden realizar muchas tareas. La
seguridad en la red es un riesgo critico de mucha importancia para cualquier tipo
de empresa que utilice tecnologías de información siempre se pretende que los
datos estén seguros y evitar robos de información. La escalabilidad de la red es
muy importante siempre se tiene que ver hacia el futuro y al crecimiento de la
empresa es un riesgo de criticidad medio. Las fallas de equipo son muy
frecuentes en algunos casos por esta razón se encuentran dentro de riesgos
críticos.
La parte económica siempre juegan un papel importante en la empresa, como se
muestra en le figura 35 los riesgos económicos para este proyecto son gastos en
soporte y mantenimiento este es tomado como un riesgo de criticidad medio dado
que la empresa cuenta con personal capacitado para el área de mantenimiento y
reparación de equipos. Como todo producto estos deprecian pero esto sucede a
largo plazo por esta razón son riesgos medios. Las garantías y actualizaciones de
equipos ocurren constantemente pero son riegos de criticidad baja.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 77
Figura # 35 Matriz de riesgo
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Capítulo 5. Propuesta
de solución
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Ing. Michael Mayorga Vargas Página 79
5. Propuesta de rediseño
El rediseño se realizara en un área donde es necesario dicho cambio, como lo es
el sector de almacenes es un área extensa donde se encuentra gran cantidad de
material y que requiere de una red para el área de inventarios, es por eso que
este proyecto se enfoca principalmente en esta área, lo que se pretende con este
diseño es mejor la captura de datos para que se utilicen dispositivos móviles
como handheld, PDAs, Tags de Radiofrecuencia(RFID) y Laptops, utilizar
dispositivos como las cámaras IP para tener una vigilancia estricta en los
almacenes.
Como se observa en la Figura# 36 el sector de almacenes está muy limitado con
respecto a que no cuenta con una red que brinde conexión en toda esta área,
siendo de mucha importancia para agilizar los procesos en los almacenes y la
vigilancia.
Esta es un área extensa de unos 500 metros cuadrados aproximadamente.
Figura # 36.Área de almacenes
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 80
Para el rediseño propuesto se necesitara de nuevos equipos para la red se
mencionan seguidamente:
Figura # 37. Switch para la propuesta
Figura # 38. Puntos de acceso (AP) propuesta
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 81
Figura # 39. Equipo Movil propuesta
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 82
Figura # 40. Otros dispositivos
Figura # 41. Equipo propuesto para RFID
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 83
Figura # 42. Software para la propuesta
5.1. Diseño de red jerárquico.
La construcción de una LAN que satisfaga las necesidades de empresas
pequeñas o medianas tiene más probabilidades de ser exitosa si se utiliza un
modelo de diseño jerárquico. En comparación con otros diseños de redes, una
red jerárquica se administra y expande con más facilidad y los problemas se
resuelven con mayor rapidez.
La jerarquía tiene muchos beneficios en el diseño de las redes y nos ayuda a
hacerlas más predecibles. En sí, se definen funciones dentro de cada capa, ya
que las redes grandes pueden ser extremadamente complejas e incluir múltiples
protocolos y tecnologías; así, el modelo nos ayuda a tener un modelo fácilmente
entendible de una red y por tanto a decidir una manera apropiada de aplicar una
configuración.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 84
Esquema de Diseño Jerárquico General propuesto para el plantel del
ICE en Guayabo de Bagaces.
Figura # 43. Esquema de Diseño Jerárquico General propuesto
La figura 43 muestra la propuesta de jerarquía de la red, por sus características
las redes jerárquicas son escalables, redundantes, alto rendimiento, seguras y de
fácil mantenimiento.
Los diseños de redes jerárquicas se dividen en tres capas como se muestra en la
figura 43, núcleo, distribución y acceso.
5.1.1. Capa de Núcleo
Es literalmente el núcleo de la red, su única función es switchear tráfico tan rápido
como sea posible y se encarga de llevar grandes cantidades de tráfico de manera
confiable y veloz, por lo que la latencia y la velocidad son factores importantes en
esta capa.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 85
Cisco menciona que “Se debe diseñar el Core para una alta confiabilidad (high
reliability), por ejemplo con tecnologías de Data Link (capa 2) que faciliten
redundancia y velocidad, como FDDI, Fast Ethernet (con enlaces redundantes),
ATM, etc, y se selecciona todo el diseño con la velocidad en mente, procurando la
latencia más baja, y considerando protocolos con tiempos de convergencia más
bajos”.
Figura # 44. Esquema de la capa del núcleo de la red
La figura # 44 muestra el esquema de la capa de núcleo que esta conformada por
un switch 3com 4500G de capa 3 que realizara la función de router y que de el se
distribuye la conexión para toda la red, sin dejar de lado la seguridad que es muy
importante es estos días se optó por implementar un firewall cisco ASA 5505
conectado al switch que cumple con los requisitos para mantener la información
segura y libre de amenazas.
La conexión es por fibra óptica monomodo que viene enlazada desde San José
con un ancho de banda de 100 mbps, este enlace va a dar hasta el MDF que esta
ubicado en la zona 0, de ahí se distribuye la conexión a todo el plantel central del
ICE.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 86
Figura # 45. Dispositivos en esta capa núcleo
5.1.2. Capa de Distribución
También conocida como capa de Enrutamiento, es el medio de comunicación
entre la capa de acceso y el Core. Las funciones de esta capa son proveer ruteo,
filtrado, acceso a la red WAN y determinar que paquetes deben llegar al Core.
Además, determina cuál es la manera más rápida de responder a los
requerimientos de red.
Figura # 46. Esquema Capa de distribución
La figura 46 muestra el diseño de la capa de distribución para la propuesta cuenta
con dos switchs 3com 4500G, el uso de estos dos switchs es para crear
redundancia en la red, cada switchs catalyst 2960 esta enlazado a los dos switchs
3com esto para crear dos rutas en caso de que una falle.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 87
Figura # 47. Dispositivos en la capa distribución
5.1.2.1. Diseño Lógico: VLANs en la red.
En esta capa se crearan las redes privadas virtuales mas conocidas como
VLANS, cada puerto de los switchs 3 com contendrá una dirección de red
diferente para los diferentes módulos.
Que se pretende con la implementación de VLANS:
Mayor flexibilidad en la administración y en los cambios de la red, ya que la
arquitectura puede cambiarse usando los parámetros de los
conmutadores;
Aumento de la seguridad, ya que la información se encapsula en un nivel
adicional y posiblemente se analiza.
Disminución en la transmisión de tráfico en la red.
Se utilizaran VLAN estáticas, ya que se configuran puerto por puerto. Cada puerto
está asociado a una VLAN específica, dado a que es una red pequeña. El
administrador de red es responsable de escribir las asignaciones entre los
puertos y las VLANs.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 88
Figura # 48. VLAN's a crear
En el caso de esta red la conexión se hará entre dos switch por que es más
potente y ayudan a utilizar con efectividad el ancho de banda dado que
comparten el mismo dominio de broadcast o la misma red de Capa 3.
Al agrupar puertos y usuarios en los dos switch capa 3 como lo muestra la figura
29, las VLAN pueden abarcar infraestructuras contenidas en un solo edificio o en
edificios interconectados, ayuda a:
Un switch crea un dominio de broadcast.
Las VLAN ayudan a administrar los dominios de broadcast.
Las VLAN se pueden definir en grupos de puerto.
Los switchs LAN y el software de administración de red suministran un
mecanismo para crear las VLAN.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 89
Figura # 49. Segmentación de las Vlans
La figura 49 muestra los cuatro módulos a crear para las vlans, cada módulo
descrito en la figura contara con una dirección de red diferente.
Red para las Vlans: 10.252.0.0
RFID: 150 host
Cámaras IP: 50 host.
Gestión de almacenes: 150 host.
Inalámbrico: 150 host.
Figura # 50. Direccionamiento de las VLAN's
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 90
Figura # 51. Direccionamiento Vlans
La figura 51 muestra como se van a dividir las Vlans. Un punto muy importante es
la redundancia al crear dos rutas en caso de que un switch 3com 4500g deje de
trabajar, lo que se pretende con esto es la disponibilidad de la red.
Los dos switch 3com deben de estar configurados de igual forma, es decir que
uno sea espejo del otro, si no se cumple esto solo existirá una ruta hacia el
núcleo (CORE).
5.1.2.1.1. Configuración de las VLANs
Como se mencionó anteriormente los dispositivos deben de programarse para los
switch tiene que ser manualmente, la figura 52 muestra parte de la programación
del switch la asignación de la VLAN Administrativos.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 91
Para crear las Vlans se hará uso del comando vlan database el cual nos permite
acceder a la configuración de los vlans, seguidamente se crearan las vlans a
como se muestra en la figura siguiente con el comando vlan __ name __.
Figura # 52. Crear Vlans (Aplicación Cisco Packet Tracer)
Para verificar que esta se hayan ingresado correctamente se ingresa el comando
show vlan en modo enable y nos imprimirá lo siguiente:
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 92
Figura # 53. Vlans creadas y activas (Aplicación Cisco Packet Tracer)
Asignar puertos a cada Vlan es un método muy sencillo, primero se entra al modo
de configuración global, luego se ingresa la interfaz o las interfaces que van a
pertenecer a la Vlan en este caso solo se va a asignar un puerto a cada vlan,
como se muestra en la figura 54 a la vlan 10 se le asigna la interfaz FastEthernet
0/1 y así con las demás interfaces.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 93
Figura # 54. Asignación de puertos a cada Vlan (Aplicación Cisco Packet Tracer)
5.1.3. Capa de acceso
En la capa de acceso se controla a los usuarios y el acceso de grupos de trabajo
(workgroup access) o los recursos de internetwork. Los recursos más utilizados
por los usuarios deben ser ubicados localmente, pero el tráfico de servicios
remotos es manejado aquí, y entre sus funciones están la continuación de control
de acceso y políticas, creación de dominios de colisión separados
(segmentación), conectividad de grupos de trabajo en la capa de distribución
(workgroup connectivity).
Para la topología propuesta se pretende que la red tanto cableada como
inalámbrica sea segura y confiable, por eso motivo se van a implementar todas
las medidas necesarias para que esto se cumpla.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 94
Figura # 55. Esquema Capa Acceso
La figura 55 muestra el esquema de la capa de acceso se hace más uso de la red
inalámbrica por motivo de que los almacenes son áreas con mucho material y de
poco espacio para incorporar cableado.
El módulo de RFID es solo para uso de la captura de datos, se puede acceder a
internet pero solo para los equipos móviles PDAS y lectores RFID, estos mismos
ya están ingresados en la configuración de router inalámbrico.
El módulo de vigilancia por cámaras IP contara con acceso a internet pero los
routers inalámbricos estarán configurados con las direcciones MAC de cada
cámara ip, esto quiere decir que si se quiere acceder con otro dispositivo no se
podrá por que no se encuentra su MAC en el router inalámbrico. Se contara con
un total de 7 cámaras en puntos específicos donde tengan una visión panorámica
de los almeces.
En la estación de trabajo se cuenta con acceso a internet y a varios servicios que
se mencionaran mas adelante por medio de una tabla.
El modulo inalámbrico cuenta con servicio de internet, el acceso es restringido, la
empresa cuenta con un proxy para la seguridad, al igual que los routers estarán
configurados para que solo acedan los que tengan su MAC en el router
inalámbrico.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 95
Figura # 56. Capa de acceso con esquema RFID
Figura # 57. Plataforma RFID
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 96
La figura 56 y 57 muestra el esquema de la red RFID, cuenta con una PC en la
que estará instalado el Middleware que es un software que asiste a una
aplicación para interactuar o comunicarse con otras aplicaciones, software, redes,
hardware y/o sistemas operativos, este middleware será adquirido por una
empresa especializada en este tipo de software.
También se encuentra un lector RFID fijo que captura la señal y las transforma
en datos que será leídos en el Middleware, el uso de antenas RFID ayudara a
que exista un mejor control de los materiales; Estos dispositivos están conectados
por cable coaxial, de igual forma las antenas capturan las señales y las pasa al
lector y el lector pasa los datos a la aplicación antes mencionada.
Para esta red se hará uso de etiquetas pasivas por motivo de que los almacenes
no son tan extensos y facilita la captura de datos, se usaran etiquetas de alta
frecuencia con una señal UHF de 860-960 Mhz ya que esta frecuencia permite
identificar gran número de etiquetas en el campo de lectura al mismo tiempo y a
gran distancia. Una aplicación muy importante es el seguimiento en la cadena de
abastecimiento, donde ayuda a reducir los costos de inventario, las pérdidas de
venta por falta de stock y a eliminar el factor humano requerido hoy para
gestionar la recolección de datos a través del código de barras.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 97
Tipo de servicio según el usuario y la subred
Figura # 58. Servicios en módulos
5.2. Diseño lógico
El diseño lógico de una red es todo lo que comprende a configuración de
hardware, segmentaciones redundancia etc.
5.2.1. Segmentación
Asignación general de direccionamiento IP y subneteo del diseño de red.
La red se va a segmentar con la siguiente dirección clase A 10.252.0.0.
Para la asignación de las direcciones IP la comunicación para el Firewall y Switch
de capa 3 las direcciones van a ser estáticas tal y como lo muestra la figura 58.
La siguiente figura muestra la topología completa con sus direcciones de red
asignadas a cada enlace.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 98
Figura # 59. Topología segmentada
La figura 60 muestra la dirección de red para cada módulo, el rango de
direcciones permitidas, las direcciones broadcast, la máscara para cada red y la
cantidad de host permitidos.
La figura 61 se observa como la asignación de direcciones ip para cada interfaz
de los dispositivos.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 99
Figura # 60. Direccionamiento
Figura # 61. Tabla de direccionamiento
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 100
5.2.2. Seguridad en la red.
5.2.2.1. Mapa de frecuencia
Antes de la instalación de los equipos inalámbricos se tiene que hacer un estudio
de mapa de frecuencia, esto para medir la intensidad de las señales inalámbricas
y así escoger puntos específicos para los AP y cámaras IP.
En la configuración de los AP‟s se puede configurar el canal de transmisión, para
esta propuesta los canales a utilizar son 6 y 11 porque razón se van utilizar
estos? Por motivo de que estos canales no se superponer entre sí en otras
palabras no entraran en conflicto.
Figura # 62. Mapa de frecuencia cámaras IP
La figura 62 muestra el primer par de AP´s estos van a trabajar para el servicio de
cámaras IP, estos están configurados en el canal 6.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 101
Para lo que son equipos móviles se va hacer uso del canal 11 como se muestra
en la siguiente figura.
Figura # 63. Mapa de frecuencia Dispositivos móviles
5.2.2.2. Redundancia
En el diseño presente se establece la redundancia en la capa de núcleo y
distribución con el fin de mantener la conectividad en todo momento, en caso de
que uno de los dispositivos de esta capa falle, la figura 64 muestra la aplicación
de la redundancia funcionando al 100%, la redundancia se da entre el switch
3COM 4500g (SW1) que es de la capa del núcleo y los dos switch SW2 L3 y
SW3 L3 de la capa de distribución, esta se muestra con líneas de color verde,
para la capa de capa de distribución realiza entre los switch de capa 3 SW1 L3 y
SW2 L3 representados con las líneas de color blanco, luego cada switch de capa
3 tiene una redundancia para los switch de capa 2, los SW1, SW2, SW3, SW4,
los que están conectados con el SW2 son las líneas se representan de color
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 102
rosado y los que están conectados con el SW3 son las líneas se representan de
color celeste.
Figura # 64. Redundancia
Que se pretende con el uso de esta topología que en caso de que una ruta ya sea
de SW1 L3 a SW2 L3 colapse, se hará uso de la otra ruta que es la de SW1 L3 a
SW3 L3 para llegar a su destino como se muestra en la figura 65.
Figura # 65. Redundancia ruta alterna
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 103
En caso de avería de un switch L3 ya sea el 2 o el 3, en este caso se va a simular
que el SW 2 L3 deja de funcionar por X razón, varias enlaces se verán afectadas
pero el SW3 L3 seguirá trabajando normalmente y la red continuara en
funcionamiento al existir dos rutas como se muestra en la figura 66, las líneas
azules son los enlaces caídos debido al colapso del SW2 L3.
Figura # 66. Fallo en SW2 L3
En conclusión el uso de la redundancia hace que la disponibilidad en la red sea
máxima y el peligro de que haya fallas de conexión se reduzca
considerablemente.
5.2.2.3. Implementación de protocolo en el diseño de red.
Se va a utilizar el protocolo de enrutamiento EIGRP que es una versión avanzada
de IGRP. Específicamente, EIGRP suministra una eficiencia de operación
superior y combina las ventajas de los protocolos de estado de enlace con las de
los protocolos de vector distancia.
Este protocolo es una versión mejorada del protocolo IGRP. IGRP es un protocolo
de enrutamiento por vector-distancia desarrollado por Cisco. IGRP envía
actualizaciones de enrutamiento a intervalos de 90 segundos, publicando las
redes en un sistema autónomo en particular.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 104
Algunas de las características de diseño claves de IGRP enfatizan lo siguiente:
Versatilidad que permite manejar automáticamente topologías indefinidas y
complejas
Flexibilidad para segmentos con distintas características de ancho de
banda y de retardo
Escalabilidad para operar en redes de gran envergadura
El protocolo de enrutamiento IGRP utiliza por defecto dos métricas, ancho de
banda y retardo. IGRP puede utilizar una combinación de variables para
determinar una métrica compuesta. Estas variables incluyen:
Ancho de banda
Retardo
Carga
Confiabilidad
5.2.2.4. Listas de control de acceso (ACL’s)
Las listas de control de acceso se refieren a una lista de reglas que detallan
puertos de servicio o nombres de dominios (de redes) que están disponibles en
una terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de
terminales y/o redes que tienen permiso para usar el servicio. Tantos servidores
individuales como routers pueden tener ACLs de redes. Las listas de control de
se configuran generalmente para controlar tráfico entrante y saliente y en este
contexto son similares a unos cortafuegos.
Las ACL‟s se configuran en los switchs SW2 y SW3, por que estos se encuentran
en la capa de distribución y son el punto central para los switch S1, S2, S3 y S4,
como se muestra en el siguiente figura 67.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 105
Figura # 67. Switch para ACL‟s
5.2.2.4.1. Configuración de las ACL’s
Antes de la configuración se ha creado la siguiente figura 68 donde se podrá
entender mejor el funcionamiento de las ACL‟s y su propósito en la red.
Los SW L3 tienen la misma configuración por este motivo están juntos.
Dispositivo Interfaz Permitir Denegar
SW 2 L3
SW3 L4
Fa 0/1 10.252.2.0
10.252.3.0
10.252.4.0
Fa 0/2 10.252.2.0 10.252.1.0
10.252.3.0
Fa 0/3
10.252.1.0
10.252.3.0
10.252.2.0
Fa 0/4
10.252.2.0 10.252.4.0
10.252.1.0
Figura # 68. Configuración ACL's
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 106
Como se mencionó anteriormente cada interfaz tiene una vlan, la fa 0/1
pertenece a la Vlan 10 mas conocida como RFID, la fa 0/2 a Vlan 20, fa 0/3 a
Vlan 30 y la fa 0/4 a la Vlan 40.
Lo que se quiero con las ACL´s es evitar que usuarios de otras redes accedan a
una determinada red por ejemplo:
Los usuarios de la red RFID 10.252.1.0 no tienen por que tener acceso a la red
de las cámaras IP que es la 10.252.4.0, si las cámaras están gestionadas desde
la red de gestión de inventarios que es la red 10.252.2.1, por este motivo se
denegara el acceso de esta dirección de red.
5.3. Propuesta de Plan de Implementación
Este comprende los pasos a seguir para la implementación de la propuesta, con
tiempos estimados y con las actividades a realizar. Así como los responsables
tanto de la institución como del proveedor de la solución.
5.3.1. Solicitud de software y equipos nuevos
En esta actividad se realizaran los pedidos de los equipos nuevos para la nueva
topología, se harán los pedidos de los equipos se mencionan seguidamente.
Figura # 69. Pedidos para la propuesta
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 107
Figura # 70. Actividad pedido de equipos y software
5.3.2. Instalación de equipos red LAN
Comprende los equipos de conexión y medios físicos que se agregaran en la red.
Actividad Descripción Tiempo
estimado
Responsable
Instalación de cableado estructurado Instalación de la nueva red 1 semana Departamento de
Informática
Instalación de switch 3COM 4500g Instalación física y configuración de
los switch, creación de VLAN‟s y
ACL´s
2 Días Departamento de
informática
Instalación de los switchs Catalys 2960
series
Instalación física y configuración. 5 días Departamento de
informática
Instalación de los Puntos de acceso
(AP) Aironet 1240 AG series
Instalación física y configuración. 5 días Departamento de
informática
Instalación de cámaras IP D-link DCS-
6110
Instalación física de las cámaras en
puntos estratégicos de buena visión
del entorno de los almacenes y
configuración de las mismas
1 semana Departamento de
informática
Instalación de firewall cisco ASA 5505 Instalación física y configuración
del firewall.
1 día Departamento de
informática
Figura # 71. Instalación de equipos nuevos
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 108
La instalación de equipos lleva consigo una gran lista de actividades que se
mencionaron en la figura 71, iniciando por la implementación del nuevo cableado
UTP para los y de fibra Óptica, hacia el nuevo switch 3com 4500g esta actividad
tiene un tiempo estimado de 1 semana, ya instalado todo el cableado para la
nueva red se pasa a la siguiente actividad que es la instalación y configuración de
hardware, iniciando por los switchs 3 com 4500g de capa 3, en este dispositivo se
configuraran ACL´s, VLAN‟s, el protocolo de enrutamiento y se hará la inserción
de direcciones IP, ya instalado estos equipos se prosigue a la instalación de los
switch de capa 2 Catalys 2960 series, estos no contaran con ningún tipo de
configuración; También se instalara el dispositivo de seguridad Firewall o corta
fuegos.
Ya configurados los switchs el siguiente paso es instalar los puntos de acceso
(AP) en este caso son dispositivos de Cisco empresa reconocida a nivel mundial
en ventas de equipos de telecomunicación modelo Aironet 1240 AG series, estos
dispositivos han sido diseñado para lugares como almacenes, envían la señal a
largas distancias y son de alta frecuencia; Una vez instalados en los lugares
específicos se continua con la configuración de los mismos, la configuración
conlleva a la inserción de las direcciones MAC de los dispositivos que se van a
conectar a esta red, esto para acrecentar la seguridad y limitar el acceso a
terceros.
El siguiente paso es la instalación de las cámaras IP, se recurre a este medio de
tecnología por el hecho de que son áreas donde se hace muy difícil realizar
cableado, las cámaras estarán configuradas con una IP y estas mismas envían
los datos a la central que esta ubicada en el módulo de gestión de inventarios.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 109
5.3.3. Instalación de la plataforma RFID
Actividad Descripción Tiempo
estimado
Responsable
Instalación de cableado
Como toda red la plataforma RFID
necesita de la comunicación, por este
motivo se hace uso del cableado
estructurado.
5 días Departamento de
informática
Instalación de las antenas intermec IA 33 Instalación física y configuración. 3 días Departamento de
informática
Instalación de los lectores RFID fijos IF61 Instalación física y configuración. 3 días Departamento de
informática
Instalación de la impresora de etiquetas
RFID PF21
Instalación física y configuración. 1 día Departamento de
informática
Instalación de router inalámbrico Linksys
E2500
Instalación física y configuración. 1 día Departamento de
informática
Configuración de los lectores móviles PDA’s Instalación del software para los
dispositivos.
5 días Departamento de
informática
Figura # 72. Instalación de la plataforma RFID
Antes de iniciar con la instalación de los equipos se debe de realizar el estudio de
mapa de frecuencias, este nos dará la ubicación donde deben de ser instalados
los equipos ya sean lectores o antenas.
Ya hecho el estudio de mapa de frecuencias se continua con la instalación de las
antenas esta tendrán la función de emitir señales de alta frecuencia que serán
recibidas por las etiquetas esta mismas ubicadas en los materiales, una vez
instaladas la antenas, se prosigue a la instalación de los lectores es que tienen la
función principal de convertir las señales que envían las etiquetas en datos que
serán recibidos en un computador o dispositivos móvil, para esta propuesta se
incluyeron los lectores fijos y móviles.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 110
Se instalara un router inalámbrico Linksys E2500, la función de este dispositivo el
brindar la conexión a los lectores móviles en un área cercana.
5.3.4. Instalación de software
5.3.4.1. Software Microsoft Biztalk 2010
El primer software a instalar será el Microsoft Biztalk 2010 en el servidor para la
plataforma RFID este servidor estará ubicado en el centro de datos principal.
BizTalk Server es la solución de Microsoft para la integración y conectividad de
los servidores. Este producto ya en su sexta versión permite la interconexión e
integración de sistemas heterogéneos de una forma sencilla. Incluye unos 25
adaptadores para plataformas múltiples y una robusta infraestructura de
mensajería. Gracias a este producto es posible la conectividad entre sistemas
centrales, tanto en el interior como en el exterior de su organización. Además de
sus capacidades de integración, BizTalk posee una mensajería potente, un motor
de reglas de negocio, conectividad EDI, Business Activity Monitoring (BAM),
funcionalidades para la gestión de RFID y conectividad con Host/Mainframe de
IBM.
Actividad Descripción Tiempo estimado Responsable
Software Microsoft Biztalk
2010
Instalación física y
configuración del
servidor encargado
del manejo de RFID.
1 día Departamento de
informática
Figura # 73. Instalación de software Microsoft Biztalk 2010
5.3.4.2. Software UWatchIt
Se ha diseñado como plataforma para controlar varias cámaras de seguridad a la
vez en una misma pantalla. Además de recoger la imagen de las cámaras, si
éstas están preparadas para ello, detecta el movimiento y se pone en modo
grabación. Si fuese necesario, se puede configurar el programa para que envíe
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 111
un aviso vía correo electrónico o transmita las últimas imágenes captadas a un
servidor FTP. uWatchIt tiene cuatro modos de funcionamiento: Visión en tiempo
real, visión y grabación continua; visión y grabación cuando se detecte
movimiento, y visión y grabación por secuencias para poder editar el vídeo sin
que la grabación haya concluido. Aunque uWatchIt tenga una orientación
profesional. Cualquier usuario puede montarse su propio centro de seguridad.
Actividad Descripción Tiempo estimado Responsable
Software uWatchIt Instalación del
software para el
control de vigilancia.
1 día Departamento de
informática
Figura # 74. Instalación de software uWatchIt
Este software estará instalado en una maquina principal en la zona 13 en los
almacenes, será gestionado desde este lugar.
5.3.5. Capacitación
Se deberá proveer una capacitación integral según la solución propuesta, para
ello se deberá coordinar con la Administración el lugar, las fechas y el horario en
que se impartirán los cursos. Se deberán impartir al menos los siguientes cursos,
para los cuales el proveedor deberá aportar toda la logística, alimentación
completa e infraestructura necesaria.
Esta capacitación debe contener al menos los siguientes temas:
Tiempo de duración: al menos 20 horas
Introducción a la tecnología inalámbrica y el uso de dispositivos móviles.
Introducción a la plataforma RFID.
Descripción del sistema básico de RFID.
Descripción de Hardware y Software de la solución.
Instalación y configuración del sistema.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 112
Configuración del sistema y puesta en operación.
Configuración de las funciones avanzadas del sistema.
Resolución de problemas típicos
Actividad Descripción Tiempo estimado Responsable
Capacitación Capacitar al personal
para el uso de las
nuevas tecnologías.
20 horas Departamento de
informática
Figura # 75. Capacitación
La capacitación de personal se va a realizar en 4 días, con un tiempo de 5 horas
por día.
5.4. Propuesta de cronograma de actividades
Figura # 76. Cronograma de actividades
La figura 76 muestra las actividades que se van a realizar en el proyecto, tiene un
tiempo estimado de 3 meses.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 113
Figura # 77. Cronograma completo
La figura 78 muestra e diagrama completo de todo el proyecto con sus
respectivas duraciones por tarea, el proyecto cuenta con 5 actividades principales
y de estas mismas salen las respectivas tareas.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
CAPÍTULO 6.
CONCLUSIONESY
RECOMENDACIONES
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas Página 113
6. Conclusiones y Recomendaciones
6.1. Conclusiones
Hoy en día el uso de nuevas tecnologías ayuda grandemente a las empresas a
realizar sus tareas más fácilmente, si bien son más costosas estas darán
beneficios a largos plazo.
La implementación de dispositivos móviles para la captura de datos en las
empresas son de gran utilidad, ya que estos no necesitan de ningún tipo de cable
para realizar la conexión, esta se hace vía inalámbrica. Muchas personas piensan
que la tecnología inalámbrica es riesgosa, pero no es así, se viene desde hace
mucho tiempo trabajando en mejorar la seguridad en las redes inalámbricas, cada
vez salen más dispositivos con mejor seguridad, incluso mejor que los de
cableado, también se implementan mejores métodos de encriptación que
incrementa la seguridad y mantenerse lejos de los atacantes.
Implementar equipos inalámbricos en una red ayuda a reducir los costos ya que
se reduce el uso de medios físicos de transmisión de datos para las conexión
llámese cobre UTP o Fibra óptica.
El uso de la plataforma RFID es un gran salto en lo que se refiere a sistemas de
capturas de datos y control de almacenes. Es una tecnología que ha venido
incursionándose en las empresas grandes, si bien es algo cara, da grandes
resultados con una exactitud sorprendente que es lo que las grandes compañías
necesitan en estos días, incrementar la productividad y reducir los costos. Que se
logra con la utilización de esta herramienta mantener el control estricto de todos
los materiales ya sea en un almacén o en un área extensa, ya no se sufrirá por
perdida de materiales o perdidas de ubicación.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 114
Una aplicación en la tecnología RFID es el manejo de inventarios inteligentes, en
donde es posible cubrir un almacén con un arreglo de lectores, que permita tener
un inventario preciso y en tiempo real.
6.2. Recomendaciones
Implementar el diseño propuesto para mejorar la captura de datos en los
almacenes en el plantel central del Instituto Costarricense de Electricidad
(ICE) en Guayabo de Bagaces.
Cambiar la contraseña cada determinado tiempo, uno de los problemas
más comunes es dejar configurado el los Router Inalámbricos con la
misma contraseña por meses contraseña original, se recomienda cambiar
la contraseña cada meses.
Utilizar contraseñas fuertes, un error muy común al configurar una red
inalámbrica es usar una contraseña débil. Cuando vayas a asignar una
contraseña utilizar una combinación de letras mayúsculas minúsculas
números y símbolos.
Activar el filtro de dirección MAC, todo dispositivo inalámbrico ya sean
modem, Access points o Routers, tarjetas de conexión inalámbrica y
computadoras portátiles poseen una serie de números únicos conocidos
como la dirección física o Mac el cual identifica a cada dispositivo. Los
“Access Points” y Routers mantienen un registro de todos estos
dispositivos que se conectan a ellos. Los Router en su configuración
ofrecen la opción de registrar el “MAC Address”. De esta forma puedes
restringir los Mac Address que tendrán derecho a acceder la red.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 115
Utiliza Inscripción WEP/WPA2, cuando se configura la conexión
inalámbrica es de vital importancia protegerla con inscripción tipo WPA2 y
asignar una contraseña fuerte así se evita que personas ajenas puedan
conectarse a la red.
Utilizar los equipos propuestos ya que estos se analizaron para este
proyecto y cumplen con las funcionalidades que se requieren.
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 116
Bibliografía
RFID Journal (http://www.rfidjournal.com).
Philips Semiconductors (http://www.semiconductors.philips.com).
Texas Instruments (http://www.ti.com/rfid/docs/datasheets.shtml).
ATMEL (http://www.atmel.com).
RFID Handbook: Fundamentals and Applications in Contactless Smart Cards and
Identification.Second Edition − Klaus Finkenzeller. Copyright © 2003 John Wiley & Sons,
Ltd.(ISBN: 0−470−84402−7).
RFID for Dummies. Wiley Publishing, Inc. 2005 (ISBN: 0−7645−7910−X).
RFID Sourcebook. Sandip Lahiri. Prentice Hall PTR. 2005. (ISBN: 0−13−185137−3).
RFID Field Guide: Deploying Radio Frequency Identification Systems. Bhuptani Manish,
Moradpour Shahram Prentice Hall PTR 2005. (ISBN: 0−13−185355−4).
http://www.monografias.com/trabajos7/sisinf/sisinf.shtml
http://stythl.blogspot.es/1251984094/
http://www.monografias.com/trabajos5/redwan/redwan.shtml
Mark A Dye, Rick McDonald y Antoon W.Rufi.(2008). Aspectos Basicos de
networking.Madrid España.
http://es.kioskea.net/contents/wireless/wlintro.php3
Propuesta de rediseño de la red LAN en el plantel central del Instituto Costarricense de Electricidad en
Guayabo de Bagaces para que soporte la implementación de servicios para móviles.
Michael Mayorga Vargas 117
http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml
http://alexalvarez0310.wordpress.com/category/listas-de-control-de-acceso-en-router-
cisco/
http://www.sylcom.com/redundancia.htm
http://www.saulo.net/pub/inv/SegWiFi-art.htm
RFID A Guide to Radiofrequency Identification, V. Daniel Hunt, Albert Puglia, Mike
Puglia, Wiley Interscience, 2007.
RFID Drivers, challenges and public policy considerations. OECD. 2006.
RFID for Dummies, Patrick J. Sweeney II, Wiley Publishing, Inc., 2005.
RFID for Healthcare and Pharmaceuticals 2007-2017. Dr Peter Harrop y Raghu
Das.
IDTechEX. Septiembre de 2006.
RFID Handbook, Fundamentals and Applications in Contactless Smart Cards and
Identification, Second Edition, Klaus Finkenzeller, John Willey & Sons, 2003.
RFID in healthcare 2006-2016. IDTechEx. Junio 2006
RFID Security. John Kleinschmidt, Technical Editor, Syngress Publishing, 2006.
The RFID Knowledge Base – Sample Case Studies. IDTechEx. 2006.
Top Related