República Bolivariana de Venezuela.
Ministerio del Poder Popular para la Educación Superior.
Universidad Politécnica del Oeste Mariscal Sucre.
Carrera: Ingeniería en Informática.
Infraestructura de Red para sustentar la Plataforma Tecnológica de la
Fundación Editorial El Perro y La Rana.
Autor(es):
Ejzenbaun, Ana
Fonseca; Mary
Rivas, Joe
Oliveros, Carlos
Toro, Irma
Viloria, Nabetse
ii
INDICE GENERAL
p.p.
Portada………………………………………………………………………………. i
Acta de aprobación…………………………………………………………………. ii
Introducción…………………………………………………………………………. 06
CAPÍTULO I - EL PROBLEMA…………………………………………………….. 08
Planteamiento del problema……………………………………………………… 08
Objetivos de la investigación……………………………………………………… 11
Objetivos generales……………………………………………………………… 11
Objetivos específicos……………….…………………………………………… 11
Justificación………………………………………………………………………….
12
CAPÍTULO II - MARCO TEÓRICO………………………………………………… 16
Antecedentes Históricos de la Editorial El Perro y La Rana………….………… 17
Misión………………………………………………………………………………
17
Visión……………………………………………………………………………… 17
Objetivo de la empresa…………………………………………………………. 18
Políticas…………………...
……………………………………………………….
Estrategias……………..………………………………………………………….
18
19
Estructura organizacional……………………………………………………….
Antecedentes de la investigación……………………….………………………….
19
20
Bases legales………………………………………………………………………. 21
Bases Teóricas…………………………………………………………………….. 27
CAPÍTULO III – MARCO METODOLOGÍCO…………………………………….. 30
Justificación………………………………………………………………………… 30
Tipo de investigación………………………………………………………………. 31
4
Nivel de investigación……………………………………………………………… 32
Diseño de la investigación………………………………………………………… 33
Diagnóstico………..……………………………………………………………. 35
Población y Muestra ……………………………………………………………. 35
Técnica e instrumento de recolección de datos………………………………… 37
Validación del Instrumento…………………………………………………….. 38
Metodología a Aplicar en el Proyecto……………………………………………… 39
CAPÍTULO IV - ANÁLISIS DE LOS RESULTADOS……………………………. 43
Aplicación de instrumento de Recolección de información……………………
Análisis y presentación de los resultados……..…………...…………………
43
52
CAPÍTULO V - DESARROLLO……………………………………………………. 54
Fase 1 -
Inicio……………………………………………………………………....
54
Levantamiento de Información………………………………………….…. 54
Estudio de Normativas y Estándares……………………………………… 55
Análisis y/o comparación de Propuestas………………….……………… 66
Fase 2 – Diseño / Desarrollo……………………………………………………. 81
Algoritmo de enrutamiento…………………………………………………. 81
Encaminamiento crítico…………………………………………………….. 95
Desarrollo de sistema y políticas de seguridad………………………….. 99
Seguridad física y lógica……………………………………………………. 100
Especificaciones técnicas detalladas de todos los dispositivos
propuestos…………………………………………………………………………… 108
Diseño de Red……………………………………………………………….. 125
Simulación de la plataforma de red……………………………………….. 128
Evaluación de riesgos………………………………………………………. 128
Estudio de factibilidad………………………………………………………. 132
Costo aproximado del proyecto…………………………………………… 133
Conclusiones…………………………………………………………………………. 134
Recomendaciones…………………………………………………………………… 137
Referencias Bibliográficas………………………………………………………….. 140
Anexos………………………………………………………………………………… 141
6
6
8
La Infraestructura IT de voz y datos con altos niveles de complejidad
con respecto a las ubicaciones lógicas y físicas disimiles; deben ser
sometidas a diferentes modificaciones y ampliaciones para que no existan
complicaciones de orden técnico al momento de realizar cualquier tipo de
mantenimiento tanto a la arquitectura IT como a las aplicaciones que se
encuentran contenidas en ellas. Así se puede detectar y corregir, los
múltiples problemas de seguridad que van apareciendo.
En la Fundación es necesario que hayan avances en la Infraestructura
IT, de aplicaciones y recurso humano que permita la atención y vigilancia
continua, sistémica y sistemática por parte de los administradores de la red;
así como el diseño de estrategias efectivas por parte del personal gerencia
en función de garantizar las conexiones y comunicaciones seguras de los
usuarios con los sistemas de información.
Referente a los mecanismos de protección para los sistemas de
transferencia y transporte de información, debe existir un administrador de
servicios que permita el seguimiento y control de la transferencia segura de
datos al usuario final de una manera transparente y congruente.
En concordancia con lo descrito centramos nuestros esfuerzos en
Diseñar una Infraestructura IT de una Red a la cual se le implanten políticas
de seguridad de la información para Fundación Editorial El Perro y La Rana
la cual permitirá a los usuarios tener: el firewall para internet, la integridad,
confidencialidad, disponibilidad e irrefutabilidad de la información.
Objetivos de la Investigación
Objetivo General
9
Diseñar la Infraestructura de Red para sustentar la Plataforma
Tecnológica de Fundación Editorial El Perro y La Rana e integrarla con las 5
Regiones existentes en Venezuela.
Objetivos Específicos
Analizar la Situación actual de la Infraestructura IT.
Estudiar las normativas y estándares ISO y IEEE aplicables al
proyecto de conexión y comunicación de red.
Analizar los detalles técnicos para el desarrollo de la red.
Elaborar la propuesta de conexión y comunicación.
Evaluar los riesgos inherentes al desarrollo de la propuesta.
Establecer controles de accesos y permisologías para los
usuarios.
Establecer Políticas de Seguridad de Acceso y Control de la
Información para los usuarios de la Fundación.
Implantar el simulador de la infraestructura IT propuesta como
paralelo a la existente.
Simular la Propuesta de la Red.
Justificación
La Fundación Editorial El Perro y La Rana requiere el diseño para la red
tomando como premisa fundamental la aplicación de políticas de seguridad
de información lógica y física, ello debido a que los entes gubernamentales al
igual que cualquier organización a nivel mundial se encuentran dependiendo
absolutamente de los sistemas de información contenidos en sus redes de
10
usuario; las cuales contienen toda la data necesaria para que los stakeholder
ejecuten los procesos que llevan a cabo en los diferentes niveles de toma de
decisiones. Así como también se requieren el desarrollo y construcción de
una red privada denominada Frame Relay y como ruta critica o contingente
una red virtual llamada VPN (virtual private network), que permita a los
usuarios de las sucursales existentes en los veinticuatro (24) estados del
país conectarse y comunicarse de manera segura y efectiva con las
aplicaciones y documentos que se soportan en la Infraestructura IT de la
institución. En concordancia con lo descrito entonces podemos indicar
Los usuarios y administradores de la infraestructura IT ameritan mejorar
las políticas, directrices y canales de conexión a los sistemas de información
seguros los riesgos potenciales implícitos en su actividad diaria se
incrementan, dando cabida a los controles internos adecuados para
garantizar la confidencialidad y resguardo de la información sensible de la
Fundación Editorial El Perro y La Rana.
Es necesario contar con sistemas y conexiones de red que permitan
para el tratamiento y procesamiento de información, pero aún es más
obligatorio el respaldar y resguardar la misma; de lo contrario las
organizaciones se vuelven flanco de malas prácticas y en consecuencia se
tornan ineficaces y poco competitivas, es por ello que desde la empresa mas
chica a las de mayor envergadura, invierten un alto porcentaje de sus
presupuesto anuales en el desarrollo de planes para la mejora continua de
los sistemas de información, infraestructura IT, diseño de políticas y
desarrollo de controles que permitan la mitigación de riesgos potenciales que
pueden afectar altamente la continuidad del negocio en sus diferentes líneas
estratégicas.
11
Desde el punto de vista técnico, administrativo y del negocio la
investigación se justifica debido al impacto que tiene el hecho que los
usuarios de la Fundación Editorial El Perro y La Rana poseen cuentas de
usuarios compartidas, en la empresa es fundamental crear perfiles de
usuarios definidos, las sucursales no se encuentran interconectadas a los
sistemas de la institución, crear un canal seguro para la conexión a la
información, controles y trazas de auditoría, que les permita modificar las
políticas de seguridad integral existentes en la Fundación.
Adicional a lo expuesto, es necesaria la aplicación de patrones de
calidad existente en las normativas internacionales tales como ISO e IEEE,
debido que al aplicar las mismas se garantiza un adecuado funcionamiento
del hardware y software que posee en su Infraestructura IT La Fundación
Editorial El Perro y La Rana.
El desarrollo de la red y políticas de seguridad de la información se
encuentra enmarcado en el Plan de Desarrollo Económico y Social de la
Nación 2007 – 2013 donde se establece como premisas de construcción
socialista la nueva ética social, suprema felicidad social, democracia
protagónica y revolucionaria, modelo productivo y socialista en función de lo
indicado; no existe un camino más expedito para el logro de ellas que la
educación, por ello debemos trabajar para el desarrollo de Infraestructuras
de todo tipo, en nuestro caso particular de estudio son las infraestructuras IT
para optimizar el acceso a la formación integral del ciudadano.
Tecnológicamente, permitirá interconectar los 24 Estados con la Sede
Principal la cual se encuentra ubicada en Caracas, con la finalidad de tener
un mayor acceso a la información, aplicaciones y recursos con la que cuenta
la sede principal.
12
Educativamente, le ofrecerá a los 24 estados interconectados y poder
acceder a los diferentes actos culturales, oferta de libros, conferencia de
trabajos, aulas virtuales, entre otras, lo cual permitirá un intercambio cultural
con la Sede Principal.
Socialmente, el proyecto para desarrollar una red de conexión a través
de Frame Relay y VPN (Conexión Contingente o Ruta Critica) tiene un gran
impacto social debido a que los servicios prestados a los clientes y escritores
serán optimizados de manera significativa. Ofreciendo la garantía de los
usuarios internos para acceder a los sistemas de información de la
Fundación, lo cual garantizará tiempos de respuesta eficiente, se lograra la
penetración directa entre localidades con poco atrasos en la red, permitirá
una conexión estable para la masificación en la colocación de libros.
Económicamente, mediante conexiones Frame Relay permitirá a las
sedes con mayor número de usuarios estar conectados a la Sede Principal a
costo reducido, ofreciendo altos índices de rentabilidad y una herramienta
estable para administrar los sistemas y la información contenidos en la
infraestructura IT que conforma la red.
13
CAPÍTULO II
MARCO TEÓRICO
Luego de establecer el planteamiento del problema y definir su
objetivo general y los específicos que determinan los fines de la
investigación, es necesario establecer los aspectos teóricos que sustentaran
el estudio en cuestión. En consecuencia, el Marco Teórico. Arias (2006),
sostiene que “es el producto de la revisión documental – bibliográfica y
consiste en una recopilación de ideas, posturas de autores, conceptos y
definiciones, que sirven de base a la investigación por realizar” (p.106).
14
Teniendo en cuenta estas consideraciones, la función que
desempeñará este marco teórico de la investigación, es situar al problema
objeto de estudio dentro de un conjunto de conocimientos, lo más concreto
posible, a fin de analizar y conceptualizar la búsqueda de los términos
utilizados; por esta razón, estará estructurado por antecedentes que fueron
extraídos de trabajos, tesis o proyectos anteriores relacionados con el tema
en estudio en lo concerniente al Diseño de una Infraestructura de Red para
los usuarios de la Fundación Editorial el Perro y La Rana.
Las bases teóricas serán orientadas a presentar el contenido
específico y el desarrollo de la investigación; a su vez las bases legales que
muestran la ley, seguidamente se abordarán términos básicos que
conforman la estructura teórica que dirige el sentido de la investigación a fin
de organizar, sistematizar los datos y percibir las relaciones en estudio.
Antecedentes Históricos de la Editorial El Perro y La Rana
La Fundación Editorial El perro y la rana, creada mediante Decreto
Presidencial Nº 4.265 Gaceta Oficial Nº 38.373 del 6 de febrero de 2006,
nace como una idea concebida por el Ministerio del Poder Popular para la
Cultura, debido a la necesidad del gobierno nacional de ejecutar la
publicación de libros y revistas en forma masiva, cuyos temas puedan entrar
en sintonía con el interés público. Así, constituye a la formación cultural y
política del individuo, además de brindar la oportunidad a todos aquellos
escritores poetas y artistas del país, de publicar obras que abren y
consolidan nuevos espacios para la expresión de las ideas y los sueños.
15
Misión
La Fundación tiene como misión, realizar publicaciones masivas de
libros de calidad y bajo costo, que promuevan la lectura y la escritura en el
pueblo venezolano por medio de una serie de colecciones que serán
difundidas y distribuidas en el ámbito nacional e internacional.
Visión
Ser una Organización editorial del Estado venezolano, que contribuya al
desarrollo cultural de Venezuela, implementando las políticas educativas,
sociales, económicas y culturales del Gobierno Bolivariano, permitiendo el
rescate e identificación con nuestras tradiciones y costumbres para lograr
así, el progresivo desarrollo del país.
Objetivos de la Empresa
Contar con una organización editorial del Estado venezolano, con
capacidad de una producción masiva de libros posibles, de calidad y a bajo
costo, que permita satisfacer los requerimientos culturales y educativos de la
población en las distintas disciplinas del conocimiento, mediante la
producción de ediciones y publicaciones, para difundir la literatura, la
escritura y valorar el conocimiento individual y colectivo de los usuarios en
todo el territorio nacional.
Políticas
Aplicar la política editorial e institucional acorde con las líneas
generales del Plan de Desarrollo Económico y Social de la
Nación, para garantizar el disfrute de los derechos culturales
de forma universal y equitativa del pueblo venezolano.
16
Poner en práctica una política de producción numerosa de
libros, de calidad y a bajo costo, de acuerdo con los principios
orientadores del equilibrio social y con la finalidad de
garantizar los derechos culturales establecidos en la
Constitución de la República Bolivariana de Venezuela.
Diseñar los procesos de la nueva estructura y sus
procedimientos legales.
Articular las políticas editoriales y de mercadeo con la
actividad desarrollada por los organismos públicos de la
Plataforma del Libro y la Lectura.
Establecer alianzas estratégicas con los sectores públicos y
privado.
Estrategias
Propiciar el acceso pleno a la cultura de los creadores y creadoras del
país, a través de los nuevos procesos de descentralización del libro,
mediante convocatorias para la participación nacional.
Estructura organizacional
17
Antecedentes de la Investigación
En Venezuela el 90% de la infraestructura IT de voz y datos está
basada en Frame Relay. Muchas veces los servicios que se prestan a través
de esta tecnología se ven limitados debido a la rapidez con que crecen los
requerimientos de los usuarios, sobre todo en lo que concierne a la
transmisión de voz y video.
Ministerio del Poder Popular para la Cultura
Presidencia
Coordinación de Atención Ciudadana Auditoría Interna
Consultoría Jurídica Coordinación Generalde Gestión Interna
Coordinación de Comunicaciones y Relaciones Institucionales
Coordinación Generalde Operaciones
Coordinación General Estratégica
Coordinación deRecursos Humanos
Coordinación de Administración y Finanzas
Coordinación de Planificación y Presupuesto
Coordinación de Tecnología e Informática
Coordinación de Ediciones Creativas
Coordinación de Ediciones Urgentes Combate Ideológico
Coordinación de Ediciones Infantiles
Coordinación Taller Editorial
Coordinación Imprentas Regionales
Consejo Directivo
Dirección Ejecutiva
Coordinación de Producción
Coordinación de Diseño
18
Con el objetivo de mejorar los servicios prestados por la Frame Relay
muchas empresas aplican un protocolo de enrutamiento llamado EIGRP
(Enhansed Interior Gateway Routing Protocol) el cual permite ofrecer
diferentes niveles de servicio en un entorno de mayor fiabilidad ya que ésta
se caracteriza por trabajar en plataforma CISCO (la cual es altamente
estable). El tipo de estudio implementado en la investigación es de campo
descriptiva de la modalidad proyecto factible y el diseño aplicado es no
experimental. Las herramientas de recopilación implementada fueron: la
encuesta; donde se aplicó un (1) cuestionario para el ámbito empresarial,
conformadas por preguntas cerradas. Y para el ámbito tecnológico se aplicó
observación directa así como también la revisión de libros, revistas, artículos
científicos, tesis y documentos en Internet. Los resultados obtenidos
evidenciaron una buena integración del protocolo EIGRP con aplicaciones
actuales basadas en Frame Relay.
Con el fin de sustentar la presente investigación se hace necesario
estudiar anteriores trabajos relacionadas con la variable, por lo tanto los
antecedentes son:
Ing. Beatriz J. Perozo S. titulado: “Factores de riesgo que influyen en la
operatividad de las redes privadas virtuales con tecnologías Frame Relay Y
X.25”. Universidad Rafael Belloso Chacín (URBE).
Trabajo especial de grado realizado por Luis Felipe Rodríguez. Titulado:
“Análisis Comparativo e Implementación de una red con tecnología EIGRP”
Universidad del Valle. Santiago de Chile.
Frame Relay over EIGRP (FRoEIGRP): Today, Tomorrow and the
Future por Mike Wals en representación de Frame Relay Forum
19
Bases Teóricas
Según Ton Shaughnessy (2.000), Frame Relay consiste un protocolo de
conmutación de paquete de alta velocidad que utiliza circuitos telefónicos
locales para entrelazar ubicaciones remotas. Este coloca datos dentro de
unidades de mensaje de tamaño variables llamadas tramas. Deja la
administración de sesión y la corrección de errores a los nodos que operan
en los diferentes puntos de la conexión, acelerando de este modo el
rendimiento de la red.
En una red que utiliza como interfaz el estándar Frame Relay, son los
equipos de acceso, los responsables de entregar tramas a la red. El trabajo
de los dispositivos de red es intercambiar o rutear la trama a través de la
misma hasta llegar al destino final.
“Un Frame Relay o (Frame-mode Bearer Service) es una técnica de
comunicación mediante retransmisión de tramas para redes de circuito
virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988.
Consiste en una forma simplificada de tecnología de conmutación de
paquetes que transmite una variedad de tamaños de tramas o marcos
(“frames”) para datos, perfecto para la transmisión de grandes cantidades de
datos.” (Wikipedia, 2010).
Una red Frame Relay con frecuencia es descrita como una nube,
porque esta no se trata simplemente de una conexión física entre puntos
finales de la red sino que define caminos lógicos dentro de la misma. Estos
caminos lógicos son llamados circuitos virtuales. El ancho de banda es
asignado al Path (camino) antes que se requiera transmitir datos. Luego, el
ancho de banda dentro de la red es asignado a paquete por paquete. Este
20
camino lógico como se dijo anteriormente es llamado circuito virtual.
Frame Relay opera con dos principios:
1. Si hay problemas en la trama (errores, congestión, etc.) Esta
será descartada y no se realizarán acciones de recuperación.
2. Los sistemas finales de usurario son responsables de recuperar
las situaciones de error.
La mayor diferencia entre Frame Relay y otras formas de conmutación
de paquetes, es que este no implementa todas las funciones requeridas
del protocolo en el nivel 2 del modelo OSI (también es conocido como
nivel de enlace de datos).
Frame Relay implementa los llamados circuitos virtuales (CV), estos
caen dentro de dos categorías: SVCs (Circuitos Virtuales Conmutados) y
PVCs (Circuitos Virtuales Permanentes). Los SVC’s son conexiones
temporales que se utilizan en situaciones donde se requiere solamente de
una trasferencia de datos esporádica entre los dispositivos DTE a través de
la red Frame Relay. Mientas que los PVCs son conexiones establecidas en
forma permanente, que se utilizan en transferencia de datos frecuentes y
constantes entre dispositivos DTE a través de la red Frame Relay.
Los usuarios de Frame Relay han encontrado una serie de beneficios
como lo son:
1. Bajo costo de propiedad.
2. Muy estable y adopta estándares que permiten una arquitectura
abierta e implementación de servicios plug and play.
3. Alta rentabilidad, escalabilidad y flexibilidad en la red.
21
4. Interactúa con otros nuevos servicios y aplicaciones, tales como
ATM
No obstante, Frame Relay presenta algunas carencias como lo son:
1. No soporta aplicaciones sensibles al tiempo (Voz y video), al menos
de forma estándar. (T1/E1)
2. Sigue siendo una tecnología antigua, ya que no inventa nuevos
protocolos ni mejora los dispositivos de la red.
3. Las redes son susceptibles de perderse si el enlace entre el nodo
conmutador de dos redes falla.
Frame Relay soporta múltiples aplicaciones y es usado tanto como
método de acceso como servicio. Como acceso: puede acceder a otros
servicios tales como Internet, servidores privados IP, IP-VPN, FRoDSL y
FR/EIGRP, entre otros. Por último, Frame Relay como servicio:
Interconexión de oficinas lejanas cuya transferencia de información justifica
una conexión.
“La VPN es una red privada de datos que hace uso de la infraestructura pública de telecomunicaciones, se mantiene la privacidad mediante el uso de un protocolo de túnel y los procedimientos de seguridad. Una red privada virtual puede ser contrastado con un sistema de propiedad o líneas arrendadas sólo puede ser utilizado por una empresa” (Investigación de Operaciones UNA 2002).
La implementación de una red con enlace Frame Relay utilizando
como ruta critica VPN, deben contar con buen uso por parte de los usuarios,
que administran los sistemas de información que se encuentran contenidos
22
en la infraestructura IT por tanto se debe indicar que los clientes VPN de
confianza son:
“Aquellas que mantienen la integridad de los circuitos y aprovecha las mejores prácticas, evitando el espionaje del tráfico de red., Estas son llamadas VPNs de confianza”. (Investigación de Operaciones UNA 2002).
Los clientes de confianza que tienen la responsabilidad de administrar
los sistemas de información de Fundación Editorial El Perro y La Rana
deben conocer las políticas de seguridad física y lógica que se establecerán
en la institución por ello se hace necesaria la elaboración de documentos que
contengan las mismas partiendo del principio definitorio presentado a
continuación:
“La política de seguridad es un documento de alto nivel que denota el compromiso de la gerencia con la seguridad de la información. Contiene la definición y directrices de la seguridad de la información bajo el punto de vista de cierta entidad.” (Wikipedia, 2010).
Adicional a la implantación de políticas de seguridad física y lógica las
organizaciones crean las denominadas paredes de fuego, las cuales
garantizan un control eficiente de los niveles de acceso de acuerdo a los
perfiles de usuario, además de proteger a la red de intrusos. Estas pueden
ser un dispositivo de hardware o aplicación que se utiliza de acuerdo a la
necesidad de seguridad de cada institución.
“Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.” (Wikipedia, 2010).
23
El envío y recepción de datos tratada en los sistemas de información
es de vital importancia para las organizaciones, debido a ello se utilizan
medios como el modem para enviar las señales intangibles o lógicas de las
unidades que se encuentran a largas distancias del servidor central de la
institución por lo cual:
“Un módem es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.” (Wikipedia, 2010).
Los usuarios para realizar cualquier transacción y/u operación deben
contener un certificado que les permita contar con el acceso a la red y por
ende a los sistemas y aplicaciones resguardadas en el servidor institucional,
el mismo es una validación única e intransferible, el software del certificado
digital es cliente servidor es decir valida al usuario contra la máquina
principal.
“Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.” (Wikipedia, 2010).
Cuando se indica que el usuario se valida contra un servidor y que los
sistema y aplicaciones que sustentan las operaciones de la institución se
encuentran en la máquina nos referimos a un centro de datos o centro de
cómputos donde e encuentra el hardware que contiene los software
necesarios para garantizar la continuidad del negocio por ello se define
24
“El Centro de Datos es un espacio físico acondicionado para disponer en él unas grandes cantidades de equipamiento electrónico, computacionales y eléctricas. Es creado y mantenido por una organización con el objeto de tener acceso a la información necesaria para sus operaciones, es el proveedor de productos y servicios relacionados con tecnología computacional de la organización. (Wikipedia, 2010).
Tomando en consideración el planteamiento del problema, el objetivo
general y específicos que establecen la consecución de la investigación, Es
necesario nombrar los aspectos teóricos que sustenten y muestran el
estudio en cuestión. Con la finalidad de enmarcar las teorías y bases sobre
las valuaciones como herramienta al Diseño de una Infraestructura de Red
para los usuarios de la Fundación Editorial el Perro y La Rana orientada a la
presente investigación.
Bases Legales
El Gobierno Bolivariano asumió las tecnologías de Información y
Comunicación (TIC), como herramientas estratégicas dentro del proceso de
transformación social que vive el país, rumbo a la consolidación del
Socialismo del siglo XXI.
En armonía con los principios de transformación y construcción de un
nuevo modelo de desarrollo en la sociedad venezolana, y de acuerdo con las
25
políticas y lineamientos del Ejecutivo Nacional, en enero de 2007, el
presidente de la República Bolivariana de Venezuela, Hugo Chávez Frías,
decretó la creación del Ministerio del Poder Popular para las
Telecomunicaciones y la Informática; con la finalidad de impulsar el uso
intensivo de las Tecnologías de Información como mecanismo para alcanzar
una sociedad más justa, democrática y participativa.
El Estado venezolano y sus instituciones están orientadas a garantizar
el acceso de todos los ciudadanos a las TIC, ante ello se ha creado un marco
jurídico e institucional que así lo garantice, además de un Plan Nacional de
Telecomunicaciones, Informática y Servicios Postales 2007-2013.
De esta forma, el Centro Nacional de Tecnologías de Información
(CNTI), se convierte en ente adscrito al recién creado Ministerio para
encargarse, prioritariamente, de acelerar el proceso de migración de la
Administración Pública a infraestructura IT acordes con las necesidades y
demandas de los usuarios de los diferentes organismos públicos (Ministerios
fundaciones, bancos, entre otros) estandarizar la plataforma tecnológica del
Estado, articular los esfuerzos que, en materia de capacitación tecnológica,
adelantan diferentes organismos gubernamentales, fortalecer la
interoperabilidad de los sistemas y consolidar una Industria Nacional de
software y hardware.
Actualmente esta Asociación Civil sin Fines de Lucro se encuentra
presidida por el Dr. Carlos Eloy Figueira Rodríguez, carácter que consta en la
Resolución No. 001, emanada del Ministerio del Poder Popular para las
Telecomunicaciones y la Informática, de fecha 24 de enero de 2007,
publicada en la Gaceta Oficial de la República Bolivariana de Venezuela No.
38.613, de fecha 26 de enero de 2007.
26
El CNTI se reestructura y adopta como Misión potenciar los esfuerzos
que en materia de informática se desarrollen en el sector Gobierno y en las
comunidades organizadas, con el fin de contribuir a la eficiencia y efectividad
del Estado, así como impulsar el desarrollo y fortalecimiento de la capacidad
nacional del sector de las Tecnologías de Información.
La propuesta para una Infraestructura IT en la Fundación Editorial El
Perro y La Rana se encuentra enmarcada en la Ley Especial Contra los
Delitos Informáticos, la cual tiene como objetivo la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologías, en los
términos previstos en la ley.
El Ministerio del Poder Popular para la Ciencia y Tecnología es el
órgano contralor en materia tecnológica en Venezuela, por ser la Fundación
Editorial El Perro y La Rana un ente adscrito al Ministerio del Poder Popular
para la Cultura, cualquier proyecto de tipo técnico que se refiera a
tratamiento de información, telecomunicaciones y conexiones remotas debe
tomar como fundamento legal en la implantación de políticas y evaluación de
riesgos la Ley Contra Delitos Informáticos aprobada por la Asamblea
Nacional en Caracas el cuatro de septiembre de dos mil uno.
27
CAPÍTULO III
28
MARCO METODOLÓGICO
Justificación
Cuando se realiza una investigación, indudablemente es necesario
desglosar y describir los pasos a seguir en el proceso investigativo, se debe
determinar en sí la metodología empleada. Diversos autores han enfocado
sus estudios al campo de la metodología de la investigación, quienes
coinciden o difieren en cuanto a los procedimientos, técnicas
correspondientes a los tipos de investigación. La investigación, requiere no
sólo de la indagación sobre el tema, sino además, de la comprensión
metodológica referida al tipo de investigación seleccionado, el nivel y el
diseño de la misma, la población y muestra, así como todo lo concerniente al
procesamiento de las variables. Afirma Balestrini (1997) que:
El marco metodológico está referido al momento que alude al conjunto
de procedimientos lógicos, tecno-operacionales implícitos en todo proceso de
investigación, con el objeto de ponerlos de manifiesto y sistematizarlos; a
propósito de descubrir y analizar los supuestos del estudio y de
reconstrucción de los datos, a partir de conceptos teóricos convencionales
operacionalizados. (p. 113).
Por último, se puede decir que el marco metodológico, es, en sí, un
conjunto de herramientas, pasos y procesos vitales en toda investigación; por
ende al plantearse el desarrollo de un sistema computarizado, que permita
optimizar los procesos administrativos de una organización como Seguros
Venezuela; es determinante, aclarar la metodología adecuada a las
necesidades investigativas en función de las características de dicho estudio.
Tipo de Investigación
29
La presente investigación constituye un estudio de campo, pues se
recogen datos en forma directa de la realidad en cuanto para el desarrollo de
una Infraestructura IT y políticas de seguridad de la información para la
Fundación Editorial El Perro y La Rana, el procedimiento realizado coincide
con los planteado por Arias, (1997), quien describe, como investigación de
campo, a aquella que consiste en la recolección de datos directamente de la
realidad donde ocurren los hechos, sin manipular o controlar variable alguna.
Respecto a este tipo de investigación Ramírez (1999), señala:
Se llama también investigación sobre el terreno. Es importante en las ciencias sociales y tecnológicas realizar este tipo de investigaciones ya que, siendo su objeto natural de estudio el hombre y sus acciones, es perfectamente pertinente abocarse a estudiar estos fenómenos en la realidad misma donde se producen. (p. 98)
La investigación de campo, tomando en consideración la opinión de los
autores antes mencionados, es la investigación en la propia realidad, en este
caso especifico la organización La Fundación Editorial El Perro y La Rana.
Además las características del presente trabajo de investigación
permiten incluirlo en la modalidad de Proyecto Factible, en cual se realiza
una propuesta de una solución posible a un problema de tipo práctico, para
satisfacer necesidades de una institución en cuanto a la conexión,
comunicación, seguridad, resguardo y confidencialidad de la información, a
través de diseño y desarrollo de una red cuyo canal principal será Frame
Relay para conectar las sucursales de la institución dispersas en los
veinticuatro (24) estados del país garantizando la implementación de
políticas de seguridad integral.
30
Como es el caso, pues en este trabajo efectivamente se estructuró una
propuesta factible desde el punto de vista organizacional y productivo,
(específicamente se propone un desarrollo de conexiones de red utilizando
como canal de comunicación Frame Relay y como contingencia o ruta critica
las VPN e implementando políticas de seguridad integral para la instalación
de la infraestructura IT) de acuerdo a lo manifestado por los usuarios de
distintos niveles en conversaciones informales sostenidas por los autores con
estas personas, y por lo expresado a través del instrumento de recolección
de datos aplicado.
Nivel de la Investigación
Diferentes autores, han estudiado los distintos niveles de investigación
necesarios al momento de realizar cualquier investigación, para seleccionar
el más adecuado, al respecto Arias (1997), plantea:
El nivel de investigación se refiere al grado de profundidad con que se aborda un objeto o fenómeno. Aquí se indicará si se trata de una investigación exploratoria, descriptiva o explicativa. En cualquiera de los casos es recomendable justificar el nivel adoptado. (p. 45)
En esta investigación el nivel es descriptivo, pues, efectivamente se
describe en forma más detallada posible la situación en estudio, lo cual
permitió plantear las conclusiones al respecto. Para Selltiz y Jahoda (1997)
citados por Ramírez (1999), este nivel de investigación tiene por objetivo la
“... descripción, con mayor precisión, de las características de un
determinado individuo, situaciones o grupos, con o sin especificación de
hipótesis iniciales acerca de la naturaleza de tales características..." (p. 84),
31
afirmación, que permite catalogar la presente investigación de nivel
descriptivo.
Diseño de la Investigación
El diseño de investigación correspondiente a este trabajo es de campo
y se inscribe en el modelo tecnicista, ya que se orienta a la solución de
problemas o la satisfacción de necesidades, este tipo de diseño de acuerdo
con Orozco, Labrador y Palencia (2000) intenta hallar:
... la solución de un problema práctico de orden económico, social, cultural o satisfacer una necesidad detectada mediante la puesta en funcionamiento de un programa, plan, estrategia, equipo o prototipo inventado, diseñado y/o adaptado por el investigador a la situación planteada. (p. 158)
El tipo de investigación y el diseño de la misma permitieron, además del
objeto de estudio y los objetivos del mismo, que se convirtiese en el
transcurso del proceso investigativo en un proyecto factible, pues se realizó
un diagnóstico, en concordancia con los aspectos considerados en este tipo
de proyecto, cuyo concepto es reseñado en el Manual de la Universidad
Pedagógica Experimental Libertador (UPEL), en su tercera sección,
señalando:
El proyecto factible consiste en la investigación, elaboración y desarrollo de una propuesta modelo operativo viable para solucionar problemas, requerimientos o necesidades de organizaciones o grupos sociales, (...) El proyecto debe tener apoyo en una investigación de tipo documental, de campo o un diseño que incluya ambas modalidades. (UPEL, 1998: 5).
32
De acuerdo a este diseño de investigación se manejó la perspectiva
propuesta, como un aporte tendiente a la solución de la problemática
planteada, la cual por su complejidad requiere de la intervención de
diferentes unidades o departamentos de la empresa y de la participación
permanente de los usuarios de la Rana. Para lo cual “el proyecto factible
comprende las siguientes etapas generales; diagnóstico, planteamiento y
fundamentación teórica de la propuesta; procedimientos metodológicos,
actividades y recursos necesarios para su ejecución.” (UPEL, 1998: 5)
Los procedimientos que estructuran un proyecto factible, están
presentes en éste trabajo investigativo:
1. Se realizó un Diagnóstico en cuanto a la situación de la red y sistemas
de Fundación Editorial El Perro y La Rana.
2. Se analizó la corresponsabilidad de las distintas unidades,
departamentos, gerencias y usuarios encargados del desarrollo de los
procesos administrativos y la necesidad de información.
3. Se realizó el análisis de algunas experiencias de la organización
respecto a la implementación de políticas de seguridad en diversos
ámbitos que componen la seguridad integral.
4. Se realizó el correspondiente arqueo y análisis documental en
diversos libros, páginas web, material mimeografiado, proyectos
informáticos, leyes, entre otros, que contribuyeron al logro de la
fundamentación teórica de la investigación y la propuesta.
Diagnóstico
La empresa Fundación Editorial El Perro y La Rana, en la actualidad no
cuenta con una conexión de red segura, perfiles de usuarios, políticas,
33
directrices, normas, procedimientos y herramientas tecnológicas, que
permitan el seguimiento y control de las operaciones diarias que demandan
información sensible de la organización.
Por lo antes descrito la organización tiene un alto riesgo de
vulnerabilidad ante amenazas internas y externas, debido a que las políticas
de seguridad en general representan las acciones o estrategias de mitigación
de riesgos operacionales, financieros y logísticos; por ende en la actualidad y
como está diseñada la red y aplicaciones ocurren ataque sistemático a la
institución.
Población y Muestra
La población constituye según Ramírez (1999) un "... subconjunto del
universo conformado en atención a un determinado número de variables que
se van a estudiar, variables que lo hacen un subconjunto particular con
respecto al resto de los integrantes del universo. (p. 87). En este caso la
población la conforman ciento cincuenta (150) usuarios del sistema
computarizado en la empresa Fundación Editorial El Perro y La Rana., que
podrán beneficiarse de la propuesta realizada en este trabajo.
Con la finalidad de facilitar las investigaciones generalmente se
selecciona un segmento de la población, a fin de "... generalizar los
resultados a estas últimas; es decir, estudiar un subconjunto de la población
e inferir a ésta los resultados obtenidos." (Ramírez, 1999: 88). Para que este
procedimiento resulte idóneo, es fundamental que la muestra sea
representativa para lo cual se debe "... tomar un aproximado del 30% de la
población..." (Idem: 91).
34
En este trabajo se considero toda la población, para garantizar la
confiabilidad de la investigación. Aún cuando se incluye toda la población se
realizó un procedimiento de muestreo, correspondiente a la estratificación de
la población, el cual coincide con algunos elementos del muestreo
probabilístico - estratificado, que según Seijas citado por Ramírez (1999) "...
se caracteriza porque se puede determinar de antemano la probabilidad de
selección de cada uno de los elementos que integran la población..." (p. 106).
El hecho de ser un estratificado, se debe a que se consideran dentro de
la misma población diferentes sectores particulares de la misma, en este
caso personas que desempeña diferentes roles dentro de la organización.
En este sentido, Ramírez (1999) apunta que "... debemos utilizar un
procedimiento de muestreo que nos garantice que todos los sectores
diferenciados de la población (o aquellos que nos interesa diferenciar) estén
debidamente representados en la muestra." (p. 109).
Técnicas e Instrumentos de Recolección de Datos
Para concretar la investigación se utilizaron diversas técnicas e
instrumentos de recolección de datos, entendiendo que "Una técnica es un
procedimiento más o menos estandarizado que se ha utilizado con éxito en
el ámbito de la ciencia." (Ramírez, 1999: 137). Las técnicas empleadas en un
primer momento son las vinculadas al tipo documental, de las cuales se
35
utilizaron: el fichaje, el resumen y el análisis de contenido. La observación
participante y la entrevista informal (conversación).
Los instrumentos de recolección de datos, de acuerdo con Ramírez,
(1999) constituyen "... un dispositivo de sustrato material que sirve para
registrar los datos obtenidos a través de las diferentes fuentes." (p. 137). Y
se utilizan para ampliar la capacidad de memoria del investigador que es
limitada. Las fichas son uno de los instrumentos de recolección de datos
utilizados en esta investigación, en sus diferentes tipos: Ficha bibliográfica,
textual, ficha resumen y mixtas. El proceso de fichaje se inicio ya en el
arqueo bibliográfico, y se mantuvo de manera continua en la medida que
avanzó la investigación.
El instrumento que permitió asentar los datos recogidos a través de la
observación y las conversaciones fue el diario de campo.
Además se empleo la técnica de la encuesta, cuyo instrumento fue el
cuestionario de tipo Likert que consto de quince (5) preguntas cerradas
relacionadas al objeto de estudio.
Validación del Instrumento
Después de ser elaborado el cuestionario, como requisito
indispensable antes de ser aplicado, se procedió a efectuar su validación.
Según Ander Egg (1987): “La validez consiste en captar, de manera
significativa y en un grado de exactitud suficiente y satisfactorio, aquello
que es objeto de investigación”: (p. 273).
36
Existen diferentes tipos de validez, pero la que se efectuó al
cuestionario realizado fue la validez de contenido que según Hernández
Sampieri (1997): “... se refiere al grado en que un instrumento refleja un
dominio especifico de contenido de lo que se mide”. (p. 243). En tal
sentido, el proceso de validación de contenido se llevó a cabo a través del
juicio de expertos, según Ramírez (1999):
Entendemos por experto a aquellas personas que se han destacado como conocedores del área de estudio, bien por la vía de la investigación académica, la experiencia o su afición por determinados temas. Estos expertos pueden clarificar dudas, recomendar bibliografía o contactar al investigador con otros expertos. (p. 27).
El instrumento de recolección de datos (cuestionario) fue sometido a la
validación, por parte de profesores del Universidad de Tecnología del Oeste
“Mariscal Sucre” y de la Universidad Central de Venezuela, quienes
realizaron algunas recomendaciones para el mejoramiento del mismo, que
una vez consideradas e incluidas en el instrumento, permitieron la aplicación
del mismo a la población de objeto de estudio.
La validación se llevó a efecto a través de una planilla estructurada a
este fin, donde se reflejo cada ítem señalando su congruencia con los
objetivos de investigación así como la claridad en la redacción, además de
un recuadro para las observaciones pertinentes a cada ítem y un espacio
para las recomendaciones generales que los profesores decidieran a bien
realizar.
Metodología a Aplicar en El Proyecto
37
La Metodología de Ingeniería a utilizar para el desarrollo de la
Infraestructura de Red para sustentar la Plataforma Tecnológica de
Fundación Editorial El Perro y La Rana adscrito al Ministerio de la Cultura, es
la denominada Ingeniería Conceptual y Básica que no son otra cosa que el
preámbulo para la aplicación de la Ingeniería de Detalle
En la metodología conceptual se deben aplicar etapas que definen, de
una manera preliminar, aspectos como los siguientes:
Capacidad requerida para la instalación.
Ubicación aproximada.
Área física de la instalación.
Costo de inversión.
Costo de mantenimiento.
Rentabilidad de la inversión.
Previsión para ampliaciones futuras.
Disposición general de los equipos en el área de la planta.
Diagrama de flujo de los procesos principales.
Estudio de vías de acceso.
Requerimientos de los servicios públicos o determinación de
producción propia.
La ingeniera básica es una profundización del análisis realizado en la
ingeniería conceptual previa cuyo resultado son los datos de entrada para
esta etapa del diseño. Algunos de los avances que se logran en la ingeniería
básica son los siguientes:
Definición más precisa de la ubicación, lo cual puede variar
posteriormente, por normas.
38
Revisión del área física requerida.
Revisión de los planos de equipos, en función del espacio físico
requerido y de las normas.
Revisión de los diagramas de flujo de los procesos principales, y
elaboración de los diagramas de procesos y de tubería e
instrumentación (p&i) correspondientes.
Elaboración de los diagramas p&i correspondientes.
Elaboración de los diagramas unifilares para la alimentación eléctrica.
Elaboración de rutas preliminares de tuberías, cables y demás
dispositivos.
Cálculos preliminares de cada sistema (hidráulico, eléctrico, etc.).
Determinación preliminar de las condiciones de operación, peso y
dimensiones de los equipos principales del proceso.
Especificaciones de compra de los equipos principales, y otros que
presenten largos tiempos de entrega.
Lista preliminar de equipos tales como: válvulas, tubería, instrumentos
y cables. En general se deben emitir los cómputos de materiales.
Estimados de costo, el cual se hace a partir de los cómputos
mencionados anteriormente.
La ingeniería de detalle tiene como objetivo obtener el diseño detallado
de la instalación, necesario para proceder con la construcción.
Revisión de la ingeniera básica.
Plano de disposición de equipos.
Diagramas de proceso definitivo.
Planos de rutas de tubería y cable.
Calculo definitivo de los sistemas mecánicos, hidráulicos y eléctricos.
39
Especificaciones de equipos, materiales y obras, emisión de
licitaciones y órdenes de compras, para todos los equipos y
materiales cuyas compras no hayan sido tramitadas previamente.
Las GRANDES FASES que comprenden la Ingeniería de Detalles son
las siguientes:
FASE DE DEFINICIÓN (Ingeniería Básica): Es desarrollar en detalles
el alcance y los planes de ejecución de opción seleccionada para permitir la
consecución de fondos u obtener el financiamiento requerido para ejecutar
del proyecto y preparar la documentación que sirva de base para la
ingeniería de detalle y la contratación de la ejecución del proyecto.
FASE DE IMPLANTACIÓN (Ingeniería de Detalle): La fase de
implantación contempla realizar una revisión de la ingeniería básica, a fin de
adecuar y actualizar el proyecto a posibles nuevas exigencias,
redimensionamientos, cambios en el entorno, nuevas políticas oficiales
(ambiente) e incluso nuevos objetivos del proyecto.
CÓMPUTOS MÉTRICOS: Consolidación de cantidades de equipos y
materiales de obras, asociados a un proyecto en particular, los cuales sirven
de base a la preparación del paquete de contratación para la construcción.
ESPECIFICACIONES TÉCNICAS: Documento que establece las
características de un producto o servicio, tales como niveles de calidad,
rendimiento, seguridad, dimensiones. Puede incluir también terminología,
símbolos, métodos de ensayo, embalaje, requisitos de marcado o rotulado.
La especificación técnica puede adoptar la forma de un código de prácticas
que es documento que describe prácticas recomendadas para el diseño,
40
fabricación, instalación, mantenimiento, o uso de equipos, instalaciones,
estructuras o productos.
CAPÍTULO IV
ANÁLISIS DE LOS RESULTADOS
Aplicación de Instrumento de Recolección de Información
41
En este capítulo se presenta el análisis de los resultados obtenidos con
la aplicación del instrumento a los usuarios que constituyeron la población
objeto de estudio.
En esta investigación se utilizaron técnicas de carácter cualitativo y
cuantitativo que se aplicaron sobre la información obtenida a través del
instrumento de recolección de datos. El análisis cualitativo se realizó sobre
las encuestas aplicadas a los usuarios desde el análisis del contenido de sus
respuestas aún cuando las interrogantes se estructuraron de manera
cerrada, pero igualmente dan idea clara de la posición del encuestado frente
a lo planteado.
El análisis cuantitativo se realizó agrupando las respuestas expresadas
en unidades codificadas y estructurando cuadros de frecuencia; una absoluta
referida según Padua (1979), al número de veces que se presentó una
misma respuesta a una determinada pregunta, y una relativa que expresa las
proporciones en que se presenta la respuesta igualándolas con las otras en
el valor de cien “estos números relativos son llamados porcentajes” (p.257).
“Los porcentajes resultan de multiplicar por 100 el número de unidades en
posición de las variables y dividir el producto por el total de unidades de la
variable” (p.261). Se seleccionaron los gráficos de estadístico porcentual, por
ser estos de fácil lectura e interpretación para el lector, y se presentan a
continuación, con su respectivo análisis.
CUADRO 1:
Ud. comparte su estación de trabajo
con personas de su departamento o
distintas a este.
Frecuencia
Absoluta
Frecuencia
Relativa
SI 145 97%
42
NO 5 3%
Total 150 100%
Gráfico Nº 1
43
El 97% de los usuarios de Fundación Editorial El Perro y la Rana,
representados en el gráfico comparte su estación de trabajo con compañeros
de su departamento o con personal distinto al mismo, lo cual ocasiona que
no exista ningún tipo de seguridad al momento de manejar información de
uso interno y que puede resultar vital para el desarrollo planes estratégicos
de la institución. Lo antes expuesto vulnera la seguridad, confiabilidad,
congruencia de la información convirtiéndola en blanco de amenazas por
parte de entes externos.
44
CUADRO 2:
Ud. requiere tener acceso a la
información relacionada a su área
desde cualquier punto del país donde
se encuentre.
Frecuencia
Absoluta
Frecuencia
Relativa
SI 150 100%
NO 0 0%
Total 150 100%
Gráfico Nº 2
El 100% de los usuarios de Fundación Editorial El Perro y la Rana,
representados en el gráfico determina que requiere realizar conexiones
remotas desde cualquiera de las sucursales del país, lo cual permite
determinar el acceso a la información contenida en la red y sistemas de
45
información debe ser descentralizada utilizando un canal de comunicación
seguro.
CUADRO 3:
Conoce Ud. los términos Frame Relay o
VPN y lo seguro que puede llegar a ser
como canal de conexión y comunicación
de redes intranet.
Frecuencia
Absoluta
Frecuencia
Relativa
SI 30 13%
NO 120 87%
Total 150 100%
Gráfico Nº 3
Conoce Ud. los términos Frame Relay o VPN y lo seguro que puede llegar a ser como canal de conexión y comu-
nicación de redes intranet.
SI NO
Cuadro Nº 4
Indique los tipos de procesos
que Ud. ejecuta.
Frecuencia
Absoluta
Frecuencia
Relativa
Automatizado 100 67%
46
Manual 30 20%
Mixto 20 13%
Total 150 100%
Gráfico Nº 4
La gran mayoría de los usuarios de Fundación Editorial El Perro y la
Rana, representados en el gráfico por el 67% realiza procesos
administrativos automatizados, lo cual significa un significativo uso de las
aplicaciones y herramientas tecnológicas por parte de los usuarios sin ningún
tipo de seguridad de la información, pues no existe control de acceso a las
estaciones de trabajo y aplicaciones que corren en el sistema.
Cuadro Nº 5
47
¿Ud. puede ejecutar
procesos de forma remota?Frecuencia Absoluta Frecuencia Relativa
Si 29 22%
No 100 78%
Total 150 100%
Gráfico Nº 5
La mayoría, es decir, un 78% de los usuarios de Fundación Editorial El
Perro y la Rana, no tienen información relacionada a sus procesos de
ejecución diaria de manera remota. Lo cual genera dificultad al momento de
trasladarse de una zona geográfica a otra, mientras que si se contará con las
políticas de seguridad de la información el usuario solo con tener asignada
su cuenta de red y perfil puede acceder a su información desde cualquier
estación de trabajo disponible en las oficinas de la fundación.
Cuadro Nº 6
¿Sabe usted lo que son políticas
de seguridad de la información?
Frecuencia
Absoluta
Frecuencia
Relativa
Si 100 67%
48
No 50 33%
Total 150 100%
Gráfico Nº 6
El 67% de los usuarios de la Fundación Editorial El Perro y LA Rana
conoce el significado e incidencias de una política dentro de las
organizaciones, además de contar con formación en cuanto a la implantación
de las mismas; sin embargo muestran preocupación en cuento al desarrollo e
implantación de las políticas debido a que se ven cuartados en algunas
libertades que admite el sistema al momento de acceder a cierta información
o aplicación.
Cuadro Nº 7
¿Conoce Ud. todos los cargos y
funciones de los usuarios de la
Fundación Editorial El Perro y La
Frecuencia
Absoluta
Frecuencia
Relativa
49
Rana?
Si 125 83%
NO 25 77%
Total 150 100%
Gráfico Nº 7
Los usuarios de la Fundación Editorial El Perro y La Rana, en un 77%
conocen los cargos de la mayoría de sus compañeros de trabajo, mientras el
23% dice desconocer los cargos existentes en las unidades de la
organización. Este ítem permite definir claramente que el analista de
seguridad de la información debe conceptualizar y establecer la estructura
organizativa de la fundación, ya que esto permita conocer las líneas de
mando directa, el tipo de estructura, los niveles de responsabilidad y
funciones de los usuarios que interactúan con la red y aplicaciones con el
objetivo de garantizar el acceso a las mismas y definir los perfiles y
permisologías con los que debe contar cada usuario.
50
Cuadro Nº 8
Conoce Ud. todas las políticas,
normas y procedimientos
concernientes a los procesos
que ejecutan los usuarios o área
de la Fundación Editorial El
Perro y La Rana?
Frecuencia
Absoluta
Frecuencia
Relativa
Si 85 57%
NO 65 43%
Total 150 100%
Gráfico Nº 8
El 57% de los usuarios dice conocer las políticas, normas y
procedimientos concernientes a los procesos que se ejecutan en La
Fundación Editorial El Perro y La Rana un 43% asegura desconocer el tema
adecuadamente y no haber recibido un entrenamiento previo. Se requiere un
51
entrenamiento eficiente en las mejores prácticas del uso de sistemas y del
manejo que se realizada de la información disponible en los sistemas y redes
de la fundación.
Análisis y Presentación de los Resultados
Este aspecto metodológico se refiere en líneas generales al análisis
cuantitativo y cualitativo de todo aquello pertinente y concerniente a la
investigación, en este caso el análisis y la presentación de los resultados se
hace mediante cuadros de distribución de frecuencias con sus respectivos
gráficos de estadístico porcentual, y por supuesto el análisis cualitativo
correspondiente a cada ítem del instrumento en función de las regularidades
encontradas en las respuestas emitidas por los encuestados.
Para Ramírez (1999), la técnica del análisis es importante incluirla en
toda investigación, debido a que el investigador tiene conocimiento previo del
objeto de estudio, y por ende puede “mostrar” mediante procedimientos los
datos obtenidos, los cuales indudablemente conducen al establecimiento de
conclusiones.
En el ámbito tecnológico se evidenció una buena integración de la
tecnología EIGRP con infraestructuras de redes existentes basadas en
Frame Relay y VPN (Contingencia), la inclusión de EIGRP optimiza
gradualmente los recursos actuales en redes de transmisión de información
incluyendo Frame Relay, lo que permite la eficiencia en los tiempos de
respuestas de las aplicaciones, especialmente las de tiempo real.
52
Es importante destacar que Frame Relay y VPN provee significativos
beneficios a sus usuarios cuando se utiliza el protocolo EIGRP además de
representar reducción de costos y mejora del funcionamiento de la red
propuesta, por lo que la combinación de ambas tecnologías constituye una
evidente mejora en lo que respecta a la prestación de servicio de transporte
de datos.
En el ámbito de la Fundación Editorial El Perro y La Rana se determinó
que la utilización del protocolo EIGRP en redes Frame Relay y VPN
(Contingencia) provee beneficios económicos, operativos y del negocio que
permite a la institución garantizar y mejorar la calidad de los servicios para
cubrir las expectativas de los usuarios que cada día se vuelve más exigente.
La implementación de EIGRP en arquitecturas de redes existentes
basadas en Frame Relay representa una de las mejores alternativas en el
mercado para solventar las dificultades de conexión remota que presenta la
Fundación Editorial El Perro y La Rana.
53
CAPÍTULO V
DESARROLLO
Fase 1 - Inicio
Levantamiento de Información
En el proyecto para diseñar una Plataforma Tecnológica para los
Usuarios de la Fundación Editorial El Perro y La Rana adscrito al Ministerio
de la Cultura debemos documentar los modelos, estándares y normas que
rigen la materia entre ellas los protocolos TCP/IP, Modelo OSI y sus
diferentes capas comparadas contra otros modelos, Normas ANSI/TIA/EIA,
IEEE, ISO 27001 relacionadas a seguridad de la información y la serie ISO
10000 enfocadas a auditoria.
La investigación adoptó la modalidad de una investigación documental y
de campo, con una población de 150 usuarios, que se encuentra distribuido
en la Sede Principal ubicada aquí en Caracas, sectorizado en las 5 regiones
del país, (Centro, Centro Occidental, Occidente, Los Llanos Sur Oriente,
Oriente), utilizó una muestra de forma estadísticas de manera intencional,
seleccionando la Sede Principal, por el dominio y conocimiento de cada uno
de los 150 usuarios que lo conforman, la técnica que empleó para la
recolección de la información obedece a la observación directa y como
instrumento la encuesta, para la validez se empleó la observación y las
conversaciones fue el diario de campo.
Estudio de Normativas y Estándares
Estándares (normas) y compatibilidad representan el eje fundamental y
más importante en el campo informático ello utilizando como premisa que es
54
una industria no regulada o poco regulada debido a los avances a nivel
legislativo que hemos tenido en Venezuela y el resto del mundo en los
últimos diez (10) años, hemos llegado a tener miles de formatos de datos y
lenguajes, pero muy pocos estándares que se empleen universalmente. Este
tema es tan candente como la política y la religión para los proveedores de
hardware y software y los planificadores industriales.
Sin importar lo mucho que se hable en la industria acerca de
compatibilidad, aparecen rutinariamente nuevos formatos y lenguajes. Los
creadores de estándares están siempre tratando de moldear un estándar en
cemento, mientras los innovadores intentan crear uno nuevo. Incluso una vez
creados los estándares, son violados tan pronto como el proveedor agregue
una nueva característica.
Si un formato o lenguaje se usa extensamente y otros lo copian, se
convierte en un estándar de hecho y puede pasar a ser usado tan
ampliamente como los estándares oficiales creados por organizaciones.
Normas ISO que aplican para proyectos de construcción de
infraestructura IT.
ISO Serie 10000
Las normas ISO son una gran variedad, las normas ISO Serie 10000
corresponden al área de auditoría y administración.
Estas normas datan de casi la misma época de las normas ISO 9000, al
rededor de 1987 que fue su publicación. Realmente las normas partieron en
1947 con el plan Marshal cuando este plan propuso normas para la
55
"reconstrucción de Europa después de la segunda guerra", este plan es la
matriz de las normas ISO.
ISO 10011-1 [1990]: Directrices para la auditoría de sistemas de calidad.
ISO 10011-2 [1991]: Parte 2: Criterios para la calificación de auditores.
ISO 10011-3 [1991]: Parte 3: Gestión de programas de auditorías.
ISO 10012-1 [1992]: Requisitos para el aseguramiento de la calidad para
equipos de medición. Parte 1: Sistema de confirmación metrológica para
equipos de medición.
ISO 10013: Directrices para la elaboración de manuales de calidad. ISO
International Standards Organization (Organización Internacional de
Normas).
ISO Serie 17000
La normativa contenida en la Serie ISO 17000 ISO/IEC 17799
(denominada también como ISO 27002) es un estándar para la seguridad de
la información publicado por primera vez como ISO/IEC 17799:2000 por la
International Organization for Standardization y por la Comisión
Electrotécnica Internacional en el año 2000, con el título de Information
technology - Security techniques - Code of practice for information security
management. Tras un periodo de revisión y actualización de los contenidos
del estándar, se publicó en el año 2005 el documento actualizado
denominado ISO/IEC 17799:2005.
ISO/IEC 17799 proporciona recomendaciones de las mejores prácticas
en la gestión de la seguridad de la información a todos los interesados y
responsables en iniciar, implantar o mantener sistemas de gestión de la
56
seguridad de la información. La seguridad de la información se define en el
estándar como:
"la preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran)".
La versión de 2005 del estándar incluye las siguientes once secciones
principales:
1. Política de Seguridad de la Información.
2. Organización de la Seguridad de la Información.
3. Gestión de Activos de Información.
4. Seguridad de los Recursos Humanos.
5. Seguridad Física y Ambiental.
6. Gestión de las Comunicaciones y Operaciones.
7. Control de Accesos.
8. Adquisición, Desarrollo y Mantenimiento de Sistemas de
Información.
9. Gestión de Incidentes en la Seguridad de la Información.
10. Gestión de Continuidad del Negocio.
11. Cumplimiento.
Dentro de cada sección, se especifican los objetivos de los distintos
controles para la seguridad de la información. Para cada uno de los controles
se indica asimismo una guía para su implantación. El número total de
controles suma 133 entre todas las secciones aunque cada organización
57
debe considerar previamente cuántos serán realmente los aplicables según
sus propias necesidades.
Con la aprobación de la norma ISO/IEC 27001 en octubre de 2005 y la
reserva de la numeración 27.000 para la seguridad de la información, se
espera que ISO/IEC 17799:2005 pase a ser renombrado como ISO/IEC
27002 en la revisión y actualización de sus contenidos en el 2007.
ISO Serie 27000
ISO 27000: Publicada en mayo de 2009. Contiene la descripción
general y vocabulario a ser empleado en toda la serie 27000. Se puede
utilizar para tener un entendimiento más claro de la serie y la relación entre
los diferentes documentos que la conforman.
UNE-ISO/IEC 27001:2007 “Sistemas de Gestión de la Seguridad de la
Información (SGSI). Requisitos”. Fecha de la de la versión española
29 noviembre de 2007. Es la norma principal de requisitos de un
Sistema de Gestión de Seguridad de la Información. Los SGSIs
deberán ser certificados por auditores externos a las organizaciones.
En su Anexo A, contempla una lista con los objetivos de control y
controles que desarrolla la ISO 27002 (anteriormente denominada
ISO17799).
ISO 27002: (anteriormente denominada ISO17799).Guía de buenas
prácticas que describe los objetivos de control y controles
recomendables en cuanto a seguridad de la información con 11
dominios, 39 objetivos de control y 133 controles.
58
ISO 27003: En fase de desarrollo; probable publicación en 2009.
Contendrá una guía de implementación de SGSI e información acerca
del uso del modelo PDCA y de los requisitos de sus diferentes fases.
Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de
documentos publicados por BSI a lo largo de los años con
recomendaciones y guías de implantación.
ISO 27004: Publicada en diciembre de 2009. Especifica las métricas y
las técnicas de medida aplicables para determinar la eficiencia y
eficacia de la implantación de un SGSI y de los controles relacionados.
ISO 27005: Publicada en junio de 2008. Consiste en una guía para la
gestión del riesgo de la seguridad de la información y sirve, por tanto,
de apoyo a la ISO 27001 y a la implantación de un SGSI. Incluye
partes de la ISO 13335.
ISO 27006: Publicada en febrero de 2007. Especifica los requisitos
para acreditación de entidades de auditoría y certificación de sistemas
de gestión de seguridad de la información.
MODELO OSI DE CALIDAD “Interconexión de Sistemas Abiertos”
Un modelo de referencia que fue definido por la ISO (International
Standards Organization) como un estándar para las comunicaciones
mundiales. Define una estructura para la implementación de protocolos en
siete estratos o capas.
El control es transferido de un estrato al siguiente, comenzando en una
estación por el estrato de aplicación, llegando hasta el estrato m s bajo,
luego por el canal hasta la otra estación y subiendo nuevamente la jerarquía.
59
Existe una funcionalidad similar en todas las redes de comunicaciones;
sin embargo, algunos sistemas no-OSI existentes integran a menudo dos o
tres capas funcionales en una sola.
La mayoría de los fabricantes han accedido a apoyar el modelo OSI en
una forma u otra. El modelo Osi se compone de las siguientes capas:
Aplicación: la capa superior de este modelo maneja los mensajes,
solicitudes de acceso remoto y es responsable de la estadística de
administración de la red. En este nivel están los programas de administración
de bases de datos, el correo electrónico, los servicios de archivos,
comandos, lenguajes, etc.(Todas las aplicaciones
Presentación: Proporciona el formato de datos y conversión de
códigos (Para que los usuarios entiendan), Se ocupa en la seguridad de la
red, de la transferencia de archivos y de las funciones del formato. El ámbito
de bits se ocupa codificar datos de formatos diferentes, incluyendo ascci y
ebcdip.
Sesión: Es la que se ocupa de reconocer a los usuarios, se puede
decir que esta capa se ocupa de la administración de la red, ya que tiene la
capacidad de cancelar secciones y controla la terminación de una sesión,
maneja la coordinación entre procesos ( Proporciona la seguridad de la red,
controla los accesos de los usuarios ) UNIX = Demonios
Transporte: Tiene muchas funciones importantes entre las que esta
es la de reconocer y recuperar errores, ya que reconoce los paquetes
60
incorrectos y los corrige así como el reacomodo de la información, ya que las
capas superiores no se encargan de la transferencia de información,
Proporciona el control de calidad del servicio (de la integridad de la
información)(Ejemplo TCP/IP, IPX/SPX,NETBEUI)
Red: Se ocupa del intercambio de paquetes, aquí se establecen
circuitos virtuales para la comunicación de los datos. Aquí se empaquetan los
mensajes de la capa de transporte, entre los estándares conocidos aquí se
encuentra el X25, X21, Frame relay o IP.
Vinculación de datos: (capa de acceso): Aquí se le da un significado
a los bits que se están trasmitiendo en la capa física, aquí se manipulan
bloques de información y bloques de control en esta, aquí se añaden
señalizadores para indicar el inicio y fin de los mensajes. La parte importante
aquí es que se asegura que la información se recibe en forma correcta y se
buscan los errores, enviándole a la maquina remota un comando de
verificación.
Física: Es un conjunto de reglas respecto al HW que se aplica para
trasmitir los datos, entre los aspectos que se cubren en este nivel están los
voltajes utilizados, la sincronización de la transmisión, aquí se establece si
los bits se enviaran en forma semiduplex o duplex integral. Otro de los
aspectos que aquí se ven son los conectores y de las consideraciones
eléctricas de los datos a enviar en los equipos
61
Comparación del Modelo OSI
Fuente: Wikipedia 2010
Protocolos de Red
En comunicaciones, es un conjunto de normas y regulaciones que
gobiernan la transmisión y recepción de datos.
Netbeui Microsoft
IPX/SPX Novell
TCP/IP Departamento de la defensa de USA
Apple Talk Mac
SNA IBM
SAA AS/400
TCP/IP
(Protocolo de control de transmisiones/protocolo)
62
Conjunto de protocolos de comunicaciones desarrollado por la Defense
Advanced Research Projects Agency (DARPA - Agencia de proyectos de
investigación avanzada de defensa) para intercomunicar sistemas diferentes.
Se ejecuta en un gran número de computadoras VAX y basadas en UNIX, y
es utilizado por muchos fabricantes de hardware, desde los de computadoras
personales hasta los de macrocomputadoras. Es empleado por numerosas
corporaciones y por casi todas las universidades y organizaciones federales
de los Estados Unidos.
IEEE (Instituto de ingenieros electrónicos y eléctricos) Es la encargada
de fijar los estándares de los elementos físicos de una red, cables,
conectores, etc.
El comité que se ocupa de los estándares de computadoras a nivel
mundial es de la IEEE en su división 802, los cuales se dedican a lo referente
de sistema de red están especificado los siguientes:
IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben
de evitar las colisiones de paquetes de información, por lo cual este
estándar hace regencia el uso de CSMA/CD (Acceso múltiple con
detención de portadora con detención de colisión).
IEEE 802.4: Hace regencia al método de acceso Token pero para una
red con topología en anillo o la conocida como token bus.IEEE 802.5:
Hace referencia al método de acceso token, pero para una red con
topología en anillo, conocida como la token ring.
Dentro los estándares se tienen los referentes a la estructuras de
red:
63
10 base 5: Esto describe una red tipo bus con cable coaxial grueso o
RG8, banda base, que puede transmitir a 10 Mbps a una distancia
máxima de 500Mts.
10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58,
banda base y que puede transmitir a 10 Mbps a una distancia de 200
Mts, a esta se le conoce como chip eterneth.
10 base T: Este tipo de red es hoy en día una de las más usadas, por
su fácil estructuración y control central en esta se utiliza cable UTP y
se puede transmitir a 10 Mbps a una distancia de 100 Mts.
ANSI/TIA/EIA es la normativa para construcción comercial de cableado
de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités
del Instituto Nacional Americano de Normas (ANSI), la Asociación de la
Industria de Telecomunicaciones (TIA), y la Asociación de la Industria
Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento
para diversos componentes y configuraciones de sistemas.
El cableado estructurado está diseñado para usarse en cualquier cosa,
en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir
las reglas de un proveedor en particular, concernientes a tipos de cable,
conectores, distancias, o topologías. Permite instalar una sola vez el
cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta
redes locales Ehernet o Token Ring, La norma central que especifica un
género de sistema de cableado para telecomunicaciones es:
ANSI/TIA/EIA-568-A: "Norma para construcción comercial de
cableado de telecomunicaciones". Esta norma fue desarrollada y
aprobada por comités del Instituto Nacional Americano de Normas
(ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la
64
Asociación de la Industria Electrónica, (EIA) La norma establece
criterios técnicos y de rendimiento para diversos componentes y
configuraciones de sistemas. Además, hay un número de normas
relacionadas que deben seguirse con apego
ANSI/EIA/TIA-569:"Norma de construcción comercial para vías y
espacios de telecomunicaciones", que proporciona directrices para
conformar ubicaciones, áreas, y vías a través de las cuales se instalan
los equipos y medios de telecomunicaciones.
ANSI/TIA/EIA-606: "Norma de administración para la infraestructura
de telecomunicaciones en edificios comerciales". Proporciona normas
para la codificación de colores, etiquetado, y documentación de un
sistema de cableado instalado. Seguir esta norma, permite una mejor
administración de una red, creando un método de seguimiento de los
traslados, cambios y adiciones. Facilita además la localización de
fallas, detallando cada cable tendido por características
ANSI/TIA/EIA-607: "Requisitos de aterrizado y protección para
telecomunicaciones en edificios comerciales", que dicta prácticas para
instalar sistemas de aterrizado que aseguren un nivel confiable de
referencia a tierra eléctrica, para todos los equipos.
Cada uno de estas normas funciona en conjunto con la 568-A. Cuando
se diseña e instala cualquier sistema de telecomunicaciones, se deben
revisar las normas adicionales como el código eléctrico nacional
(NEC) de los E.U.A., o las leyes y previsiones locales como las
especificaciones NOM (Norma Oficial Mexicana).
Análisis y/o comparación de Propuestas
65
Análisis de la propuesta para Infraestructura IT Frame - Relay y VPN
como contingencia o ruta critica.
Frame Relay
Frame Relay es un servicio de transmisión de datos especialmente
diseñado para cubrir las necesidades de uso e interconexión de Redes de
Área Local (RAL), con el fin de eliminar distancias geográficas y aumentar
considerablemente el volumen de datos a transmitir.
Frame Relay es la solución eficiente para desarrollar una conexión
óptima entre las sedes de las regiones definidas en Fundación Editorial El
Perro y La Rana, la organización requiere transmitir datos a alta velocidad.
Características de la Frame Relay Propuesta
Alta velocidad y bajos retardos Gran capacidad de transmisión de
información Optimo grado de servicio, con Compromiso de Calidad de
Servicio por contrato Frame Relay es un servicio de comunicaciones de
datos a alta velocidad (de 64 kbit/s a 2 Mbit/s), dirigido al entorno corporativo
y que permite la interconexión eficiente entre instalaciones de cliente de
diversos tipos.
El Servicio Frame Relay permite que diferentes canales compartan una
sola línea de transmisión. La capacidad de enviar en ciertos periodos breves
de tiempo un gran volumen de tráfico ("tráfico a ráfagas") aumenta la
eficiencia de las redes basadas en Frame Relay.
66
Se trata de un servicio de transporte que opera en la capa 2 del modelo
OSI, transmite la información estructurada en tramas y es capaz de soportar
múltiples protocolos y aplicaciones correspondientes a diversos entornos de
comunicaciones de clientes. El carácter multiprotocolo del Servicio Frame
Relay se ha visto ampliado por el desarrollo de estándares para la
transmisión de voz sobre Frame Relay.
El servicio Frame Relay se plasma en la Red de Cliente como un
conjunto integrado de conexiones de acceso, circuitos virtuales y, en general,
recursos de red que constituyen el servicio entregado al cliente. La Red de
Cliente se soporta sobre la Red UNO que proporciona la interconexión con
otras redes internacionales.
Para los clientes del Servicio Frame Relay existe la posibilidad de
contratar el Servicio Nodo de Red que permite introducir un Nodo de Red
gestionado en el propio domicilio del cliente.
Las aplicaciones del Servicio Frame Relay son:
Intercambio de información en tiempo real, dentro del ámbito de
Fundación Editorial El Perro y La Rana.
Correo electrónico.
Transferencia de ficheros e imágenes.
Impresión remota.
Aplicaciones host-terminal.
Aplicaciones cliente-servidor.
Acceso remoto a bases de datos.
67
Construcción de bases de datos distribuidas.
Aplicaciones de CAD/CAM.
Dado el alto grado de informatización que han alcanzado las
empresas en los últimos años, es muy común la convivencia de varias de las
aplicaciones citadas y otras similares en el entorno de un mismo cliente, lo
que hace aún más provechosa la utilización del servicio Frame Relay como
medio de transporte único.
Optimización de los costes de telecomunicaciones: Con el servicio
Frame Relay los usuarios podrán transportar simultáneamente, compartiendo
los mismos recursos de red, el tráfico perteneciente a múltiples
comunicaciones y aplicaciones, y hacia diferentes destinos.
Solución Personalizada de Red: Según las necesidades del cliente,
tras un estudio personalizado de las características del mismo, Telefónica
Transmisión de Datos realiza el diseño de la red de comunicaciones Frame
Relay.
Servicio gestionado extremo a extremo: Telefónica Transmisión de
Datos se ocupa de la configuración, administración, mantenimiento,
supervisión y control permanente durante las 24 horas del día, los 365 días
del año de los elementos de red.
Tecnología punta y altas prestaciones: Frame Relay proporciona
alta capacidad de transmisión de datos por la utilización de nodos de red de
alta tecnología y bajos retardos como consecuencia de la construcción de la
red (backbone) sobre enlaces a 34 Mbps. y de los criterios de
encaminamiento de la Red UNO.
68
Flexibilidad del servicio: Frame Relay es una solución adaptable a
las necesidades cambiantes del cliente, basada en circuitos virtuales
permanentes (CVP). Sobre un interfaz de acceso a la red se pueden
establecer simultáneamente múltiples circuitos virtuales permanentes
distintos, lo que permite una fácil incorporación de nuevas sedes a la Red de
Cliente.
Servicio Normalizado: Frame Relay es un servicio normalizado
según los estándares y recomendaciones de ITU-T y ANSI con lo que queda
garantizada la interoperatividad con cualquier otro producto Frame Relay
asimismo normalizado.
Se distinguen tres fases en la provisión del servicio: de oferta o
preventa, de instalación y de prestación o post-venta. En cada una de estas
fases se identifican en Telefónica Transmisión de Datos unos procedimientos
y unos interlocutores que garantizan la calidad del servicio y una completa
atención al cliente.
Frame Relay es un servicio de tarifa plana que incluye una cuota de
alta inicial y cuotas mensuales fijas independientes del tráfico cursado.
Condiciones Comerciales
El Servicio Frame Relay tiene dos modalidades de contratación: con
cuota de alta o sin cuota de alta. En esta segunda modalidad el alta inicial se
repercute sobre la mensualidad del acceso al servicio (Alta Aplazada), siendo
obligatoria la firma del contrato por un periodo mínimo de tres años.
69
Durante la fase de prestación del servicio, está a disposición del cliente
un número 900, operativo las 24 horas del día los 365 días del año, y sin
cargo para el cliente. Este número actúa como ventanilla única para
proporcionar información, recepción de solicitudes de nuevas conexiones a
incluir en la Red de Cliente o modificaciones de la misma, avisos de averías,
etc.
La suscripción del servicio Frame Relay lleva consigo un Compromiso
de Calidad de Servicio por parte de Telefónica Transmisión de Datos, en los
términos especificados en el contrato particular de cada cliente.
Ventajas de la propuesta de Infraestructura IT Frame Relay
1. Concretamente, Frame Relay desplaza hacia los equipos
terminales del cliente. Como consecuencia de la disminución de
proceso en red, el servicio Frame Relay se adecua mejor a altas
velocidades de transmisión, minimiza el retardo en red y presenta
un elevado rendimiento (alto porcentaje de información útil
transmitida, cabeceras mínimas).
2. Frame Relay está diseñado fundamentalmente para aplicaciones
de entorno de Red de Área Local, es decir, transporte transparente
de datos a alta velocidad, bajo retardo y alto caudal, transporte
conjunto de diferentes tipos de tráfico y múltiples protocolos;
también permite el transporte de voz.
3. El servicio Frame Relay constituye una alternativa económica y
flexible frente a las soluciones de red privada basadas en líneas
dedicadas. Al basarse en la multiplexación estadística, permite la
compartición y asignación dinámica de recursos de transmisión
(equipos, líneas de acceso, red) a múltiples comunicaciones, con el
70
consiguiente ahorro económico. Es especialmente adecuado para
redes malladas con alta conectividad entre sus sedes (concepto de
CVP), sin ocasionar los gastos elevados inherentes a la instalación
de múltiples líneas dedicadas y sus respectivos interfaces en el
equipamiento del cliente.
4. La contratación y dimensionamiento de los recursos en Frame
Relay se realiza en función de valores de tráfico promedio y no de
valores pico, con capacidad de absorber "picos" de tráfico gratis
(definición de CIR y EIR). En las soluciones punto a punto hay que
contratar en base al valor del tráfico de pico, que sólo se produce
esporádicamente.
5. Mientras las líneas dedicadas constituyen una solución bastante
rígida a la hora de modificar o ampliar la red, y sin capacidad de
enrutamiento alternativo en caso de producirse un fallo o caída de
una línea, el servicio Frame Relay se adapta a los cambios en la
topología de la Red de Cliente, y utiliza mecanismos de
encaminamiento que establecen vías alternativas dentro de la Red
de Datos en caso de fallo.
Se puede transmitir simultáneamente voz y datos sobre Frame Relay,
ofrece esta posibilidad como un servicio con entidad propia, el servicio data y
voz, que integra comunicaciones de datos y comunicaciones de voz en
Grupo Cerrado de Usuario; esta integración se realiza mediante FRADs
(Frame Relay Access Device) que se instalan en el domicilio del cliente,
como parte del servicio.
Una entidad que previamente sea cliente del servicio Frame-Relay,
puede "reconvertir" su Red de Cliente para incorporar el servicio data y voz,
utilizando así la capacidad excedente, si la había, para transporte de voz.
71
Aquellos clientes cuyas Redes actuales no tengan capacidad excedente
deberán sustituir los accesos existentes por otros de mayor velocidad.
Análisis de la propuesta para Infraestructura IT Frame - Relay y VPN
como contingencia o ruta critica.
VPN Conexión de Red Privada Virtual
Es una Red Privada Virtual que se extiende, mediante un proceso de
encapsulación, y en su caso, de encriptación, de los paquetes de datos a
distintos puntos remotos mediante el uso de infraestructuras públicas de
transporte. Los paquetes de datos de la red privada viajan por medio de un
"túnel" definido en la red pública.
En el caso de acceso remoto, la VPN permite al usuario acceder a su
red corporativa, asignándole a su ordenador remoto las direcciones y
privilegios de la misma, aunque la conexión la haya realizado por medio de
un acceso a Internet público.
En ocasiones puede ser interesante que la comunicación que viaja por
el túnel establecido en la red pública vaya encriptada para permitir una mayor
confidencialidad. La forma más avanzada, más utilizada de encriptación es el
IPSec
72
Fuente: Wikipedia 2010
Cuando deseo enlazar mis oficinas centrales con alguna sucursal u
oficina remota tengo tres opciones:
Modem: Las desventajas es el costo de la llamada, ya que el costo de
esta llamada sería por minuto conectado, además sería una llamada de larga
distancia, a parte no contaría con la calidad y velocidad adecuadas.
Línea Privada: Tendría que tender mi cable ya sea de cobre o fibra
óptica de un punto a otro, en esta opción el costo es muy elevado porque si
por ejemplo necesito enlazar mi oficina central con una sucursal que se
encuentra a 200 Kilómetros de distancia el costo sería por la renta mensual
por Kilómetro. Sin importar el uso.
Caracas
73
VPN: Los costos son bajos porque solo realizo llamadas locales,
ademas de tener la posibilidad de que mis datos viajen encriptados y
seguros, con una buena calidad y velocidad.
Los PSI experimentan con los túneles de las redes privadas mas
recientes y con los protocolos de seguridad que se usaran en un futuro en
Internet. Los tres principales protocolos de seguridad que existen
actualmente son el Protocolo de Reenvío de nivel 2 (L2F), el Protocolo para
establecimiento de túneles punto a punto (PPTP) y el Protocolo de seguridad
en Internet (IPSec). Lo más probable es que uno o dos de estos prevalecerá
o posiblemente se combinarán de hecho el Protocolo de Reenvío de Nivel 2
Y el Protocolo para establecimientos punto a punto se han combinado en lo
que se conocen como el Protocolo para establecimiento de túneles del nivel
2 (L2TP).
Componentes que Conforman Una VPN
Las VPN consisten hardware y software, y además requieren otro
conjunto de componentes. Estos componentes son simples requisitos que
garantizan que la red sea segura, este disponible y sea fácil de mantener.
Son necesarios ya sea que un PSI proporcione la VPN o que usted halla
decidido instalar una por si mismo.
DISPONIBILIDAD
Se aplica tanto al tiempo de actualización como al de acceso.
74
CONTROL
Suministra capacitación, experiencia, supervisión meticulosa y
funciones de alerta que ofrece algunos proveedores de servicios
administrados. Una consideración significativa es que sin importar que tan
grande sea la organización, es probable que solo cuente con una VPN;
puede tener otros puntos de acceso pero seguirá siendo una VPN
corporativa.
COMPATIBILIDAD
Para utilizar tecnología VPN e Internet como medio de transporte, la
arquitectura interna del protocolo de red de una compañía debe ser
compatible con el IP nativo de Internet.
SEGURIDAD
Lo es todo en una VPN, desde el proceso de cifrado que implementa y
los servicios de autenticación que usted elige hasta las firmas digitales y las
autoridades emisoras de certificados que utilizan. Abarca el software que
implementa los algoritmos de cifrado en el dispositivo de la VPN.
CONFIABILIDAD
Cuando una compañía decide instalar el producto VPN de un PSI, está
a merced de este.
75
AUTENTICACION DE DATOS Y USUARIOS
Datos: Reafirma que el mensaje a sido enviado completamente y que
no ha sido alterado de ninguna forma.
Usuarios: Es el proceso que permite que el usuario acceda a la red.
SOBRECARGA DE TRÁFICO
En todo tipo de tecnologías existen sacrificios: velocidad contra
desempeño, seguridad contra flexibilidad. Las VPN caben en la misma
categoría cuando se hablan de tamaño de paquetes cifrados las sobre carga
esta en juego, ya que si mandamos varios paquetes se incrementa el tamaño
de estos y por lo tanto se afecta la utilización del ancho de banda.
SIN REPUDIO
Es el proceso de identificar positivamente al emisor de tal manera que
no pueda negarlo.
Fuente: Wikipedia 2010
Caracas
Caracas
76
Tecnología De Túnel
Las redes privadas virtuales crean un túnel o conducto de un sitio a otro
para transferir datos a esto se le conoce como encapsulación además los
paquetes van encriptados de forma que los datos son ilegibles para los
extraños.
Fuente: Wikipedia 2010
El servidor busca mediante un ruteador la dirección IP del cliente VPN y
en la red de transito se envían los datos sin problemas.
Funcionamiento de VPN
Fuente: Wikipedia 2010
77
En la figura anterior se muestra como viajan los datos a través de una
VPN ya que el servidor dedicado es del cual parten los datos, llegando a
firewall que hace la función de una pared para engañar a los intrusos a la
red, después los datos llegan a nube de Internet donde se genera un túnel
dedicado únicamente para nuestros datos para que estos con una velocidad
garantizada, con un ancho de banda también garantizado y lleguen a su vez
al firewall remoto y terminen en el servidor remoto.
Las VPN pueden enlazar mis oficinas corporativas con los socios, con
usuarios móviles, con oficinas remotas mediante los protocolos como
Internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.
Importancia de la seguridad cuando se implementa una VPN
Solo a las partes autorizadas se les permite el acceso a las
aplicaciones y servidores corporativos, ya que se permite que las personas
entren salgan de Internet o de otras redes publicas y también se les ofrece
acceso a los servidores.
Cualquiera que pase a través de flujo de datos cifrados de la VPN no
debe estar capacitado para descifrar el mensaje.
Los datos deben permanecer intocables al 100%.
Se debe tener facilidad de administración, la configuración debe ser
directa y el mantenimiento y actualización deben estar asegurados.
Ventajas de la VPN
78
La principal ventaja de usar una VPN es que permite disfrutar de una
conexión a red con todas las características de la red privada a la que se
quiere acceder. El cliente VPN adquiere totalmente la condición de miembro
de esa red, con lo cual se le aplican todas las directivas de seguridad y
permisos de un ordenador en esa red privada, pudiendo acceder a la
información publicada para esa red privada: bases de datos, documentos
internos, etc. a través de un acceso público. Al mismo tiempo, todas las
conexiones de acceso a Internet desde el ordenador cliente VPN se
realizaran usando los recursos y conexiones que tenga la red privada.
Dentro de las ventajas más significativas podremos mencionar la
integridad, confidencialidad y seguridad de los datos.
Reducción de costos.
Sencilla de usar.
Sencilla instalación del cliente en cualquier PC Windows.
Control de Acceso basado en políticas de la organización
Herramientas de diagnostico remoto.
Los algoritmos de compresión optimizan el tráfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PC´s
remotas.
Entre los inconvenientes podemos citar: una mayor carga en el cliente
VPN puesto que debe realizar la tarea adicional de encapsular los paquetes
de datos una vez más, situación que se agrava cuando además se realiza
encriptación de los datos que produce una mayor ralentización de la mayoría
de conexiones. También se produce una mayor complejidad en el tráfico de
datos que puede producir efectos no deseados al cambiar la numeración
79
asignada al cliente VPN y que puede requerir cambios en las configuraciones
de aplicaciones o programas (proxy, servidor de correo, permisos basados
en nombre o número IP).
Requerimientos Básicos de Una VPN
Identificación de usuario
La VPN debe ser capaz de verificar la identidad de los usuarios y
restringir el acceso a la VPN a aquellos usuarios que no estén autorizados.
Así mismo, debe proporcionar registros estadísticos que muestren quien
acceso, que información y cuando.
Administración de direcciones
La VPN debe establecer una dirección del cliente en la red privada y
debe cerciorarse que las direcciones privadas se conserven así.
Codificación de datos
Los datos que se van a transmitir a través de la red pública deben ser
previamente encriptados para que no puedan ser leídos por clientes no
autorizados de la red.
Administración de claves
La VPN debe generar y renovar las claves de codificación para el
cliente y el servidor.
Soporte a protocolos múltiples
80
La VPN debe ser capaz de manejar los protocolos comunes que se
utilizan en la red pública. Estos incluyen el protocolo de internet (IP), el
intercambio de paquete de internet(IPX) entre otros.
Fase 2 – Diseño / Desarrollo
Algoritmo de Enrutamiento
En el siguiente proyecto se muestran el proveedor de servicio de
internet (ISP) CANTV conectado a cinco router que se clasificaron como
regiones, para así poder propagar la señal de banda ancha a todo el país
Se describirá a continuación la tecnología que se utilizó en cada uno
de los router, así como también el protocolo y la técnica que se empleó para
la asignación de direcciones IP a cada subred.
Para poder realizar las conexiones, se utilizaron Router marca CISCO.
Se utilizó el protocolo de vector distancia EIGRP.
Se empleó el VLSM para calcular el subneting en toda la red.
Direccionamiento con clase.
En dado caso de que se caiga la conexión existente, se utilizó la confi-
guración del Protocolo RIP versión 2 en cada unos de los Routers.
Que es el protocolo de enrutamiento EIGRP
81
El Enhanced Interior Gateway Routing Protocol (EIGRP) es un
protocolo de enrutamiento por vector de distancia con clase lanzado en 1992
con IOS 9.21. Como su nombre lo sugiere, EIGRP es un IGRP de Cisco
mejorado (Interior Gateway Routing Protocol). Los dos son protocolos
patentados de Cisco y sólo funcionan con los routers de Cisco.
El propósito principal en el desarrollo de EIGRP de Cisco fue crear
una versión con clase de IGRP. EIGRP incluye muchas características que
no se encuentran comúnmente en otros protocolos de enrutamiento vector
distancia como RIP (RIPv1 y RIPv2) e IGRP. Estas características incluyen:
Reliable Transport Protocol (RTP).
Actualizaciones limitadas.
Algoritmo de actualización por difusión (DUAL).
Establecimiento de adyacencias.
Tablas de topología y de vecinos.
Aunque EIGRP puede actuar como un protocolo de enrutamiento de
estado de enlace, todavía sigue siendo un protocolo de enrutamiento por
vector de distancia.
EIGRP posee una distancia administrativa de 90, haciéndolo más
confiable que otros protocolos de enrutamiento al momento de transferir
datos.
Su desventaja es que solo puede ser configurado en router CISCO.
Direccionamiento con clase
82
Las designaciones de los bits de red y de los bits de host se
establecieron en la RFC 790 (publicada con la RFC 791). Como se muestra
en la figura, las redes de clase A usaban el primer octeto para la asignación
de red, que se traducía a una máscara de subred con clase 255.0.0.0.
Debido a que sólo se dejaron 7 bits en el primer octeto (recuerde que el
primer bit es siempre 0), esto dio como resultado 2 a la 7ma potencia o bien
128 redes.
Con 24 bits en la porción de host, cada dirección de clase A tenía
capacidad para más de 16 millones de direcciones host individuales. Antes
de CIDR y VLSM, a las organizaciones se les asignaba una dirección de red
con clase completa. ¿Qué iba a hacer una organización con 16 millones de
direcciones? Ahora puede entender el enorme desperdicio de espacio de
direcciones que se produjo durante los comienzos de Internet, cuando las
empresas recibían direcciones de clase A. Algunas empresas y
organizaciones gubernamentales aún tienen direcciones de clase A. Por
ejemplo, General Electric posee 3.0.0.0/8, Apple Computer posee 17.0.0.0/8
y el Servicio Postal de los Estados Unidos posee 56.0.0.0/8.
La clase B no era mucho mejor. La RFC 790 especificaba los primeros
dos octetos como red. Con los primeros dos bits ya establecidos en 1 y 0,
quedaban 14 bits en los primeros dos octetos para asignar redes, lo que
produjo 16 384 direcciones de red de clase B. Debido a que cada dirección
de red de clase B contenía 16 bits en la porción de host, controlaba 65 534
direcciones. (Recuerde que se reservaban 2 direcciones para las direcciones
de red y de broadcast). Sólo las organizaciones más grandes y los gobiernos
podían llegar a usar alguna vez las 65 000 direcciones. Como en la clase A,
el espacio de dirección de clase B se desperdiciaba.
83
Para empeorar la situación, ¡las direcciones de clase C generalmente
eran muy pequeñas! La RFC 790 especificaba los primeros tres octetos
como red. Con los primeros tres bits establecidos en 1 y 1, y 0, quedaban 21
bits para asignar redes para más de 2 millones de redes de clase C. Pero
cada red de clase C sólo tenía 8 bits en la porción de host o 254 direcciones
host posibles.
Mascara de subred de longitud variable (VLSM)
Es la capacidad para especificar una máscara de subred distinta para
el mismo números de red en distintas subredes. Las VLSM pueden ayudar a
optimizar el espacio de dirección posible. La VLSM puede imaginarse como
la división en subredes.
Tabla de enrutamiento del router ISP
CANTV#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
10.0.0.0/30 is subnetted, 5 subnetsC 10.0.0.0 is directly connected, Serial0/2/1 C 10.0.0.4 is directly connected, Serial0/3/0C 10.0.0.8 is directly connected, Serial0/2/0C 10.0.0.12 is directly connected, Serial0/3/1C 10.0.0.16 is directly connected, Serial0/1/0S* 0.0.0.0/0 is directly connected, Serial0/1/0
84
is directly connected, Serial0/3/0 is directly connected, Serial0/2/0 is directly connected, Serial0/2/1 is directly connected, Serial0/3/1
REGION 1 CENTRO
REGION1#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
10.0.0.0/30 is subnetted, 1 subnetsC 10.0.0.0 is directly connected, Serial0/2/1 172.18.0.0/16 is variably subnetted, 10 subnets, 3 masksC 172.18.0.0/30 is directly connected, Serial0/0/0C 172.18.0.4/30 is directly connected, Serial0/0/1C 172.18.0.8/30 is directly connected, Serial0/1/0C 172.18.0.12/30 is directly connected, Serial0/1/1C 172.18.0.16/30 is directly connected, Serial0/2/0D 172.18.0.128/26 [90/2172416] via 172.18.0.14, 00:12:16, Serial0/1/1D 172.18.0.192/26 [90/2172416] via 172.18.0.2, 00:12:15, Serial0/0/0D 172.18.1.128/26 [90/2172416] via 172.18.0.10, 00:12:20, Serial0/1/0D 172.18.2.0/26 [90/2172416] via 172.18.0.6, 00:12:20, Serial0/0/1D 172.18.2.128/27 [90/2172416] via 172.18.0.18, 00:12:19, Serial0/2/0S* 0.0.0.0/0 is directly connected, Serial0/2/1
REGION 2 CENTRO OCCIDENTE
85
REGION2#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
10.0.0.0/30 is subnetted, 1 subnetsC 10.0.0.4 is directly connected, Serial0/3/0 172.18.0.0/16 is variably subnetted, 10 subnets, 4 masksC 172.18.0.20/30 is directly connected, Serial0/0/0C 172.18.0.24/30 is directly connected, Serial0/1/0C 172.18.0.28/30 is directly connected, Serial0/1/1C 172.18.0.32/30 is directly connected, Serial0/2/0C 172.18.0.36/30 is directly connected, Serial0/2/1D 172.18.1.0/26 [90/2172416] via 172.18.0.30, 00:10:40, Serial0/1/1D 172.18.2.64/26 [90/2172416] via 172.18.0.34, 00:10:41, Serial0/2/0D 172.18.3.48/28 [90/2172416] via 172.18.0.26, 00:10:39, Serial0/1/0D 172.18.3.192/29 [90/2172416] via 172.18.0.38, 00:10:41, Serial0/2/1D 172.18.3.200/29 [90/2172416] via 172.18.0.22, 00:10:38, Serial0/0/0S* 0.0.0.0/0 is directly connected, Serial0/3/0
REGION 3 OCCIDENTE
REGION3#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0 10.0.0.0/30 is subnetted, 1 subnetsC 10.0.0.8 is directly connected, Serial0/2/0 172.18.0.0/16 is variably subnetted, 8 subnets, 4 masks
86
C 172.18.0.40/30 is directly connected, Serial0/0/0C 172.18.0.44/30 is directly connected, Serial0/0/1C 172.18.0.48/30 is directly connected, Serial0/1/0C 172.18.0.52/30 is directly connected, Serial0/1/1D 172.18.1.64/26 [90/2172416] via 172.18.0.46, 00:13:20, Serial0/0/1D 172.18.1.192/26 [90/2172416] via 172.18.0.42, 00:13:20, Serial0/0/0D 172.18.3.112/28 [90/2172416] via 172.18.0.50, 00:13:24, Serial0/1/0D 172.18.3.160/29 [90/2172416] via 172.18.0.54, 00:13:23, Serial0/1/1S* 0.0.0.0/0 is directly connected, Serial0/2/0
REGION 4 LOS LLANOS, SUR ORIENTE
REGION4#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
10.0.0.0/30 is subnetted, 1 subnetsC 10.0.0.12 is directly connected, Serial0/3/1 172.18.0.0/16 is variably subnetted, 10 subnets, 3 masksC 172.18.0.56/30 is directly connected, Serial0/0/0C 172.18.0.60/30 is directly connected, Serial0/0/1C 172.18.0.64/30 is directly connected, Serial0/1/0C 172.18.0.68/30 is directly connected, Serial0/1/1C 172.18.0.72/30 is directly connected, Serial0/3/0D 172.18.3.32/28 [90/2172416] via 172.18.0.58, 00:14:48, Serial0/0/0D 172.18.3.64/28 [90/2172416] via 172.18.0.66, 00:14:48, Serial0/1/0D 172.18.3.128/28 [90/2172416] via 172.18.0.70, 00:14:47, Serial0/1/1D 172.18.3.168/29 [90/2172416] via 172.18.0.74, 00:14:49, Serial0/3/0D 172.18.3.176/29 [90/2172416] via 172.18.0.62, 00:14:49, Serial0/0/1S* 0.0.0.0/0 is directly connected, Serial0/3/1
REGION 5 ORIENTE
87
REGION5#show ip routeCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
10.0.0.0/30 is subnetted, 1 subnetsC 10.0.0.16 is directly connected, Serial0/1/0 172.18.0.0/16 is variably subnetted, 10 subnets, 4 masksC 172.18.0.76/30 is directly connected, Serial0/0/0C 172.18.0.80/30 is directly connected, Serial0/0/1C 172.18.0.84/30 is directly connected, Serial0/1/1C 172.18.0.88/30 is directly connected, Serial0/2/1C 172.18.0.92/30 is directly connected, Serial0/2/0D 172.18.2.160/27 [90/2172416] via 172.18.0.82, 00:15:58, Serial0/0/1D 172.18.2.192/27 [90/2172416] via 172.18.0.94, 00:15:57, Serial0/2/0D 172.18.3.0/28 [90/2172416] via 172.18.0.78, 00:15:59, Serial0/0/0D 172.18.3.80/28 [90/2172416] via 172.18.0.86, 00:16:00, Serial0/1/1D 172.18.3.184/29 [90/2172416] via 172.18.0.90, 00:15:57, Serial0/2/1S* 0.0.0.0/0 is directly connected, Serial0/1/0
Direccionamiento IP
CANTV
Direccion de Red: 10.0.0.0/8
CANTV-REGION 1 CENTRO
Direccion de Red: 10.0.0.0/30
Direccion del 1er Host: 10.0.0.1
Direccion del ultimo: 10.0.0.2
Broadcast: 10.0.0.3
Mascara de red: 255.255.255.252
88
CANTV-REGION 2 CENTRO OCCIDENTE
Direccion de Red: 10.0.0.4/30
Direccion del 1er Host: 10.0.0.5
Direccion del ultimo: 10.0.0.6
Broadcast: 10.0.0.7
Mascara de red: 255.255.255.252
CANTV-REGION 3 OCCIDENTE
Direccion de Red: 10.0.0.8/30
Direccion del 1er Host: 10.0.0.9
Direccion del ultimo: 10.0.0.10
Broadcast: 10.0.0.11
Mascara de red: 255.255.255.252
CANTV-REGION 4 LOS LLANOS SUR ORIENTE
Direccion de Red: 10.0.0.12/30
Direccion del 1er Host: 10.0.0.13
Direccion del ultimo: 10.0.0.14
Broadcast: 10.0.0.15
Mascara de red: 255.255.255.252
CANTV-REGION 5 ORIENTE
89
Direccion de Red: 10.0.0.16/30
Direccion del 1er Host: 10.0.0.17
Direccion del ultimo: 10.0.0.18
Broadcast: 10.0.0.19
Mascara de red: 255.255.255.252
Region 1 Centro
Carabobo:
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.0.128/2
6172.18.0.129
172.18.0.19
0
172.18.0.19
1
255.255.255.19
2
Distrito Capital:
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.0.192/2
6172.18.0.193
172.18.0.25
4
172.18.0.25
5
255.255.255.19
2
Miranda:
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.1.128/2
6172.18.1.129
172.18.1.19
0
172.18.1.19
1
255.255.255.19
2
Vargas:
Dirección de
Red
Dirección del 1er
Host
Ultimo
HostBroadcast
Mascara de
Red
90
172.18.2.0/26 172.18.2.1172.18.2.6
2
172.18.2.6
3
255.255.255.19
2
Aragua:
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.2.128/2
7172.18.2.129
172.18.2.15
8
172.18.2.15
9
255.255.255.22
4
REGION 2 CENTRO OCCIDENTE
Lara
Dirección de
Red
Dirección del 1er
Host
Ultimo
HostBroadcast
Mascara de
Red
172.18.1.0/26 172.18.1.1172.18.1.6
2
172.18.1.6
3
255.255.255.19
2
Zulia
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.2.64/2
6172.18.2.65
172.18.2.12
6
172.18.2.12
7
255.255.255.19
2
Falcón
Dirección de
Red
Dirección del 1er
Host
Ultimo
HostBroadcast
Mascara de
Red
172.18.3.48/28 172.18.3.49172.18.3.6
2
172.18.3.6
3
255.255.255.24
0
91
Portuguesa
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.192/2
9172.18.3.193
172.18.3.19
8
172.18.3.19
9
255.255.255.24
8
Yaracuy
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.200/2
9172.18.3.201
172.18.3.20
6
172.18.3.20
7
255.255.255.24
8
REGION 3 OCCIDENTE
MERIDA
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.1.64/2
6172.18.1.65 172.18.1.126 172.18.1.127
255.255.255.19
2
TACHIRA
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.1.192/2
6172.18.1.193
172.18.1.25
4
172.18.1.25
5
255.255.255.19
2
TRUJILLO
92
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.112/2
8172.18.3.113
172.18.3.12
6
172.18.3.12
7
255.255.255.24
0
BARINAS
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.160/2
9172.18.3.161
172.18.3.16
6
172.18.3.16
7
255.255.255.24
8
REGION 4 LOS LLANOS SUR ORIENTE
APURE
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.32/2
8172.18.3.33 172.18.3.46 172.18.3.47
255.255.255.24
0
COJEDES
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.176/2
9172.18.3.177
172.18.3.18
2
172.18.3.183
3
255.255.255.24
8
GUARICO
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
93
172.18.3.64/2
8172.18.3.65 172.18.3.78 172.18.3.79
255.255.255.24
0
AMAZONAS
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.128/2
8172.18.3.129
172.18.3.14
2
172.18.3.14
3
255.255.255.24
0
BOLIVAR
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.168/2
9172.18.3.169
172.18.3.17
4
172.18.3.17
5
255.255.255.24
8
REGION 5 ORIENTE
DELTA AMACURO
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.2.160/2
7172.18.2.161
172.18.2.19
0
172.18.2.19
1
255.255.255.22
4
SUCRE
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.2.192/2 172.18.2.193 172.18.2.22 172.18.2.22 255.255.255.22
94
7 2 3 4
ANZOATEGUI
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.0/28 172.18.3.1 172.18.3.14 172.18.3.15255.255.255.24
0
NVA. ESPARTA
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.80/2
8172.18.3.81 172.18.3.94 172.18.3.95
255.255.255.24
0
MONAGAS
Dirección de
Red
Dirección del
1er HostUltimo Host Broadcast
Mascara de
Red
172.18.3.184/2
9172.18.3.185
172.18.3.19
0
172.18.3.19
1
255.255.255.24
8
Encaminamiento Crítico.
Un poco de teoría de Redes informáticas Vamos a analizar y conocer el
encaminamiento IP en redes TCP/IP y aprender a controlar el tráfico de un
router Cisco a través de los siguientes apartados.
95
• El Encaminamiento IP, introducción al encaminamiento en redes
IP y como se organizan las entradas de las tablas de encaminamiento
en una red TCP/IP.
• Saber cual es la gestión dinámica de tablas de encaminamiento de los
routers mediante el protocolo de enrutamiento dinámico RIP.
• Conocer el funcionamiento de una lista de control de acceso (ACL –
access control list) en un router CISCO.
• Conocer el funcionamiento de un acceso remoto mediante VPN
(Virtual Private Network).
Un encaminador, que puede interconectar dos o más redes, requiere de
un método de encaminamiento que le permita determinar hacia donde debe
reenviar un paquete recibido por uno de sus interfaces, o generado en el
mismo equipo. Para ello, debe basarse en el esquema de direcciones de
máquina y de red de IP, así como en las máscaras.
A continuación se describen los pasos que sigue una máquina con TCP/IP
para enviar o reenviar un paquete al destino IP correspondiente.
A. -¿La dirección IP destino pertenece a una interfaz de red de esta
máquina?
Si es así el envío se efectúa sin necesidad de colocar datos en los
niveles de enlace y físico, esto es, a través de un loopback interno a nivel IP.
Un loopback hace referencia a una dirección IP interna de la propia máquina
que sirve para efectuar envíos a nivel de red IP dentro de la misma máquina,
96
sin requerir que los datos pasen al nivel de enlace. Se usa habitualmente la
dirección 127.0.0.1. De no ser así, se continúa en el siguiente paso.
B. ¿La dirección IP destino pertenece a una red local conectada
directamente a una interfaz de red de esta máquina?
Esto se puede determinar utilizando la máscara de red definida en la
máquina para cada interfaz. Mediante una operación lógica AND de la
máscara de una interfaz con la dirección IP de esa interfaz se determina la
dirección de la red asociada, y operando la máscara con la IP destino se
determina la red destino.
Si coinciden, para alguna interfaz, el destino está en la red local de
esa interfaz, y el envío se efectúa directamente tras aplicar el protocolo ARP
para determinar la dirección MAC del destino. De no ser así, se continúa en
el siguiente paso.
C. ¿Tengo una ruta especifica para la dirección IP destino o para su
red?
Se debe explorar la tabla de encaminamiento buscando una entrada
en la que se especifique explícitamente la dirección IP de la máquina destino,
o en su omisión, una dirección de red que incluya la IP destino. Básicamente
la tabla de encaminamiento (que se describe en el siguiente punto) mantiene
una serie de entradas que relacionan posibles direcciones IP destino (de
máquina o de red) y sus máscaras con las direcciones IP de las interfaces en
las redes locales (llamados gateways o puertas de enlace) que dan acceso a
esos destinos. Si se encuentra alguna entrada para el destino deseado, se
envía el paquete al gateway correspondiente dentro de la red local usando el
97
direccionamiento de enlace. Para ello puede ser necesario desencadenar el
protocolo ARP entre este equipo y el gateway con el objetivo de determinar
su dirección MAC a partir de su IP. De no ser así, se continúa en el siguiente
paso.
D. ¿Tengo una ruta por defecto?
Si existe una entrada de ruta por defecto, se envía el paquete a su
gateway asociado (conocido en este caso como default gateway). Puede ser
necesario desencadenar el protocolo ARP entre este equipo y el gateway
con el objetivo de determinar la dirección MAC a partir de su IP. De no ser
así, este equipo considera el destino inaccesible.
En la práctica, el esquema de enrutamiento anterior es seguido por
cualquier máquina con TCP/IP, sea un router o un simple equipo de usuario.
Aunque solo tiene sentido hablar de router cuando se trata una máquina con
más de una interfaz de red operando a nivel de red y que realiza tareas de
enrutamiento, en un equipo de usuario con una sola interfaz de red, el
enrutamiento funciona igual. Ahora bien, en un equipo de usuario con una
sola interfaz de red, habitualmente basta con definir una sola ruta, la ruta por
defecto, esto es, especificar la IP destino del default gateway al que se
envían los paquetes que no van dirigidos a la propia red local.
Ruta Crítica
98
99
Desarrollo de Sistema y Políticas de Seguridad
Ver Manual de Políticas adjunto
100
Seguridad Física y Lógica
La Seguridad Física consiste en la "aplicación de barreras físicas y
procedimientos de control, como medidas de prevención y contramedidas
ante amenazas a los recursos e información confidencial". Se refiere a los
controles y mecanismos de seguridad dentro y alrededor del Centro de
Cómputo así como los medios de acceso remoto y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de
datos.
A continuación vamos a nombrar y explicar dos (2) niveles de
seguridad de manera general que son:
Nivel preventivo
Trata sobre el acceso controlado al equipo en base a diversas políti-
cas tales como:
Uso del equipo por personal autorizado.
Solo podrá tener acceso al equipo aquel personal que cuente con co-
nocimientos mínimos sobre computación.
El personal que carezca de todo conocimiento podrá solicitar la ayuda
del centro de información o de los analistas de sistemas para hacer
uso del equipo del sistema.
Introducción de clave personal del usuario mediante la portación de
una tarjeta con sus datos personales e historial, la cual se aloja en una
base de datos de todo el personal el cual da seña de su estado y con-
101
dición dentro de la empresa. Esto con el objetivo de saber el uso exac-
to de cada equipo y por parte de cada usuario.
Respaldo continuo de la información al poder contar con más de un
servidor de base de datos lo cual asegure la integridad total de la in-
formación.
Ubicación de las instalaciones que cumplan con normas internaciona-
les de calidad (ISO 9000).Control de alarma la cual notifique en todo
momento sobre la integridad física del sistema.
Nivel correctivo
El aseguramiento del equipo en alguna agencia de seguros para que
en caso de posible siniestro no exista una pérdida total por parte de los
elementos físicos que controlan y dan soporte al sistema.
Basándonos en la definición de seguridad física, se evaluaron los
posibles riesgos que pueden afectar la Editorial el Perro y la Rana dentro y
fuera de la misma y como resultado nos planteamos objetivos claves para
impedir cualquier daño o riesgo que pueda suscitar en la institución.
Tomando en cuenta una serie de mecanismos o controles que nos van
ayudar de manera clara y precisa obtener una seguridad mayor en las áreas
de cómputos y medios de acceso a la información de la Editorial el Perro y la
Rana.
Los principales mecanismos de seguridad para el centro de cómputo
que se tomaron en cuenta para la Editorial el Perro y la Rana son los
siguientes:
Antes la instalación del centro de cómputo se evaluaron los facto-
res inherentes al sitio donde va ha estar ubicado las cuáles son:
102
Naturales (Hundimiento del piso, temperatura, sismos), Servicios
(Instalaciones eléctricas, antenas de comunicación, Líneas telefó-
nicas).
En la instalación del centro de cómputo consideramos los siguien-
tes aspectos: Piso falso debe tener un sellado hermético, las pare-
des y el techo debe tener pintura plástica lavables, puertas de ac-
ceso, salida de emergencia, el cableado debe ser de alto y bajo
voltaje, cables de telecomunicaciones, cables de señales para mo-
nitores, la alimentación de la iluminación debe ser diferente a la del
equipo, la mayoría de los equipos deben estar conectados al UPS,
generadores fuera del centro de cómputo, tener equipos anti vibra-
ciones, ductos lisos y sin desprendimiento de partículas, tener pla-
nos civiles y arquitectónicos .
El centro de cómputo va estar situado en un lugar no visible y lejos
de cualquier equipo eléctrico (en este caso se recomienda que el
centro de cómputo este construido en un edificio separado, de for-
ma que facilite el control de acceso y disminuya el riesgo).
El aire acondicionado debe tener control de humedad, y distribuido
por el techo o por piso falso.
El Aire acondicionado del centro de cómputo debe ser indepen-
diente del aire general del edificio.
Tanto para el equipo de cómputo como para el aire acondicionado
requieren de corriente regulada e ininterrumpida, ya que proporcio-
na energía eléctrica continua.
Se deben instalar monitores y alarmas para humedad, temperatu-
ra y flujo de aire efectivo.
103
Se debe instalar extinguidores y detectores de incendio en los duc-
tos.
Las alarmas contra incendio van estar conectados directamente al
departamento de bomberos.
La estructura y disposición del área requiere de vidrios reforzados,
recursos magnéticos, identificación del personal y visitantes en los
que tendrán acceso al centro sólo el personal autorizado. Este per-
sonal tiene que cumplir con ciertas características tales como: por-
tal carnet de la institución, firmar registro de control de entrada,
salida y cierta característica física especial (huella digital).
Utilización de dispositivos de circuitos cerrados de televisión, tales
como monitores, cámaras y sistemas de intercomunicación conec-
tados a un panel de control manejado por guardias de seguridad.
Todas las áreas van estar protegidas contra la introducción física,
de una forma discreta.
El centro de cómputo se ubicará en una parte donde el riesgo de
inundación sea evidente.
Se debe instalar detectores de agua, bombas de emergencias.
Seguridad Lógica consiste en la "aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permita
acceder a ellos a las personas autorizadas para hacerlo."
Los objetivos que se plantean serán:
104
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión mi-
nuciosa y no puedan modificar los programas ni los archivos que no
correspondan.
Asegurar que se estén utilizados los datos, archivos y programas co-
rrectos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al
cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre di-
ferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmi-
sión de información.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre
los sistemas de aplicación, en bases de datos, en un paquete específico de
seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo
de la red, al sistema de aplicación y demás software de la utilización o
modificaciones no autorizadas; para mantener la integridad de la información
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y
para resguardar la información confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones
referidas a la seguridad lógica, como por ejemplo las relacionadas al
procedimiento que se lleva a cabo para determinar si corresponde un
105
permiso de acceso (solicitado por un usuario) a un determinado recurso. Al
respecto, el National Institute for Standars and Technology . Ha resumido los
siguientes estándares de seguridad que se refieren a los requisitos mínimos
de seguridad en cualquier sistema:
Identificación y Autentificación
Roles
El acceso a la información también puede controlarse a través de la fun-
ción o rol del usuario que requiere dicho acceso. Algunos ejemplos de roles
serían los siguientes: programador, líder de proyecto, gerente de un área
usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con
el rol de los usuarios.
Transacciones
También pueden implementarse controles a través de las transacciones,
por ejemplo solicitando una clave al requerir el procesamiento de una tran-
sacción determinada.
Limitaciones a los Servicios
Estos controles se refieren a las restricciones que dependen de paráme-
tros propios de la utilización de la aplicación o preestablecidos por el admi-
nistrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias
para la utilización simultánea de un determinado producto de software para
106
cinco personas, en donde exista un control a nivel sistema que no permita la
utilización del producto a un sexto usuario.
Modalidad de Acceso.
Ubicación y Horario.
El acceso a determinados recursos del sistema puede estar basado en la
ubicación física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso
de los usuarios a determinadas horas de día o a determinados días de la
semana.
De esta forma se mantiene un control más restringido de los usuarios y
zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompañados de alguno de los controles anteriormente mencionados.
Control de Acceso Interno.
Control de Acceso Externo.
Administración.
La seguridad lógica al referirse a controles lógicos dentro del software,
se planteó en la Editorial el Perro y la Rana, implementar dichos controles
para salvaguardar la información generada y almacenada dentro de la
institución las cuales son:
construcción de contraseñas en diversos niveles del sistemas donde
permita solo el acceso en base a niveles de seguridad de usuarios con
107
permiso, en base al sistema operativo que use como plataforma el sis-
tema a implantarse puedo considerar además a nivel código, algorit-
mos que generen claves para poder encriptar los archivos de contra-
señas dentro del sistema lo cual me permita mayor seguridad en un
entorno de red.
Las rutas de acceso van hacer mediante de algo especifico del usua-
rio (huellas dactilar).
Dependiendo de los tipos de usuarios (administrador, usuario princi-
pal, usuario de auditoría, usuarios secundarios). Van obtener distintos
permisos para acceder a los sistemas.
Restricción de los programas y archivos.
Garantizar que la información transmitida sea recibida sólo por el des-
tinatario al cual ha sido enviada y no a otro.
Disponer de pasos alternativos de emergencia para la transmisión de
datos.
Certificar que la información recibida sea la misma que ha sido trans-
mitida.
Generar un módulo del sistema para la emisión de reportes para el ad-
ministrador del sistema en donde se muestre tablas de uso del siste-
ma así como los usuarios y los niveles de acceso por parte de los ta-
les para poder determinar el uso y acceso al sistema.
También es necesario contar con el diseño de módulos que ejecuten
un Control de alarma la cual notifique en todo momento sobre la inte-
gridad de la información del sistema.
Codificar la información que pueda ser transmitida vía red de cómputo
o un disco para que solo el emisor y el receptor la puedan leer.
Especificaciones técnicas detalladas de todos los dispositivos
propuestos
108
Instalación de Piso Técnico
El piso levantado o piso técnico permite un mejor ordenamiento y
distribución del cableado en las instalaciones, además ayuda a canalizar el
aire acondicionado lográndose así un enfriamiento uniforme en toda la sala.
Cada gabinete (rack) debe disponer de una entrada de aire individual en la
parte inferior del mismo para que el aire fluya en su interior hasta la parte
superior. El piso técnico también ayuda a reducir la estática y presenta un
panorama más ordenado y limpio.
Es recomendable un piso técnico de acero y de última generación con
una altura de 60 centímetros y baldosas de 40 cm por 40 cm, capaz de
soportar un peso de 1500 kg/m2 y así poder instalar los equipos requeridos
sin tener ninguna restricción por el peso de los mismos.
Suministro Eléctrico Garantizado
La energía eléctrica es la clave para garantizar las operaciones en un
Centro de Datos, sin un suministro de energía eléctrica confiable la
organización no podrá funcionar en el ámbito operacional, también es
importante que el suministro eléctrico no sea interrumpido bajo ninguna
circunstancia en ningún momento, para ello el centros de datos debe contar
con plena capacidad de respaldo (back-up) en caso de producirse cualquier
tipo de incidencia. Se deben tomar las siguientes consideraciones para
equiparlo con una infraestructura eléctrica fiable.
La alimentación eléctrica se efectuará por 2 entradas independientes,
1 entrada utilizada para dar alimentación de los enrutadores (routers), los
109
switches y los servidores; y la otra entrada alimentará el sistema de
enfriamiento y la iluminación de la sala.
La energía eléctrica para los equipos se suministrará a través de
varias tomas eléctricas. Cada gabinete (rack) debe contar con dos tomas
eléctricas, una toma eléctrica conectada al UPS de cada gabinete (rack), y la
otra toma con función de respaldo (back-up) la cual estará conectada al
sistema de UPS principal.
El Centro de Datos debe estar equipado de fuentes de alimentación
ininterrumpida, para garantizar un suministro continúo de energía eléctrica,
con el propósito de mantener los equipos operativos, independientemente
de los cortes o cambios bruscos del servicio eléctrico; para ello se contará
con UPS de alto y mediano nivel conectados con sus respectivas baterías.
Es importante disponer de un buen Sistema de Aterramiento para
evitar que la sobretensión afecte o destruya los equipos eléctricos y/o
electrónicos, dicho sistema derivará hacia tierra las sobrecargas producidas
en nuestra instalación, sin que llegue a pasar por los equipos.
Las especificaciones de los equipos requeridos para el Suministro e
Instalación de la Protección Eléctrica son las siguientes:
Cantidad Equipo Características
1 Sistema de
Aterramiento
Instalación de un Sistema de Aterramiento
para proteger los equipos del centro de
datos.
1 UPS
(Nivel Alto)
-UPS VT, 32 kW / 40 kVA,
- Input 400V 3PH / 230V, 400V 3PH,
110
- RS-232 cable150 UPS
(Nivel Medio
Alto)
- UPS SC 1500VA - UPS - 1500 VA
- batería de UPS - Ácido de plomo, 7.6
minutos con carga completa
9 Baterías para el
UPS
- Batería sellada de plomo sin necesidad de manutención con electrolito suspendi-do: a prueba de filtración
En caso de extenderse la falla eléctrica, se debe contar con una mini
planta eléctrica o un generador diesel de corriente, capaz de proporcionar la
suficiente cantidad de Kilowatts para mantener todos los equipos y la
infraestructura de red operativos durante 72 horas.
El Centro de Datos debe contar con una buena iluminación.
Sistema Acondicionador de Aire de Precisión.
El enfriamiento del Centro de Datos es una importante condición para
su normal funcionamiento, las unidades de acondicionamiento de aire
garantizan que todos los equipos funcionarán a los niveles de temperatura y
humedad requeridos. Se debe mantener la sala a una temperatura ambiente
entre 18 y 25ºC, con un nivel de humedad del 40-60%.
Una especificación del equipo requerido para el sistema de
acondicionamiento de aire de precisión es la siguiente:
Cantidad Equipo Características
1 Acondicionadores
de aire de
Precisión
-Acondicionadores de aire de precisión,
con condensación por aire, para centros
de cómputos 3 T.R. (12 KW Sensible)
111
- Bomba de condensado
- Trifásico 60 Hz.
- 208/230 V
Otro sistema de acondicionamiento de aire de precisión, ya integrado
con los gabinetes (Racks) modulares tiene las siguientes especificaciones:
Cantidad Equipo Características
2 Acondicionadores
de aire de
Precisión
-Aires acondicionados de capacidad
variable, en donde automáticamente se
seleccionará la capacidad requerida para
enfriamiento.
- Compresores de velocidad variable.
- Densidad de potencia de 12 KW
- Formato rack, para poder extraer el calor
en donde se genera.
- Sistema de Humidificación integrado
para soportar los ciclos de Humidificación
y des-humidificación necesarios.
- Partes que se pueden cambiar en
caliente por los usuarios, de forma que se
reducen los costos de mantenimiento de
las unidades.
Sistema de Detección y Neutralización de Incendios
112
El Centro de Datos debe tener instalado un Sistema de Detección y
Neutralización de Incendios, con sus respectivos niveles de protección. Se
recomienda un sistema de detección y supresión de incendios por gas
como primera línea de defensa en caso de incendio, este sistema de extin-
ción "seca" puede ser aplicado solamente en los focos de incendios estric-
tamente localizados, y así evitar influir en los equipos adyacentes.
La especificación para el Suministro e Instalación del Sistema de
Detección y Neutralización de Incendios son los siguientes:
Seguridad Física de Acceso
El acceso físico al centro de datos debe estar restringido, por lo tanto
debe contar con una puerta de seguridad resistente al fuego y antiefracción.
Se recomienda instalar en un futuro un control de acceso
preferiblemente biométrico para mayor seguridad.
Las especificaciones de los equipos requeridos para el sistema de
seguridad física del Centro de Datos son los siguientes:
Cantidad Equipo Características
1 Detector de
Incendio
-Sistema detector de Incendios para proteger
áreas de hasta 250 m2
- Sensores antiincendios1 Sistema de
Extinción de
Incendios.
-Sistema de Extinción "seca", ideal para Centros
de Datos.
- El sistema debe reaccionar tanto al humo como
a la temperatura elevada.
113
Suministro e Instalación de Gabinetes (Rack) para Servidores en el Centro de Datos
Se debe contar con armarios para albergar los servidores que
funcionarán en el Centro de Datos, estos armarios deben disponer de
puertas con sus respectivas llaves para así evitar que personas no
autorizadas tengan acceso a los servidores. Todos los armarios deben estar
bien conectados a tierra y ser ventilados debidamente con el fin de garantizar
un óptimo funcionamiento.
Dadas las condiciones del espacio donde funcionará el centro de
Datos, es recomendable instalar armarios de configuración modular y móvil,
Cantidad Equipo Características
1 Puerta de
Seguridad
- Construida en planchas de acero Formando un solo cuerpo para un blindaje sólido
- Cerradura con cilindro mecánico de llaves únicas y computarizadas.
- Manija de emergencia - Resistente a un mínimo de 6 horas
continúas de fuego.- Antiefracción.- Cerradura Cortafuego- Barra superior e inferior de cierre (Multi
anclaje)1 Control de
Acceso
- Maneja 1 o 2 lectores - Capacidad de 1900 o 9000 huellas por
lector- Relevo de salida para manejo de una puer-
ta - Entrada para sensor de puerta abierta - Interfaz de comunicación RS232/RS485
para administración.
114
con energía, refrigeración y gabinetes (racks) integrados, y con las siguientes
características:
Cantidad Equipo Características
1 Armario
para
Servidores
-06 Racks con distribución de aire lateral
- Aire acondicionado de precisión
- Dispositivos de suministro de energía (UPS)
- Paneles laterales con cerradura.
- Componentes reemplazables en caliente
- Diseño modular
Suministro e Instalación de Gabinete (Rack) Vertical y Gabinetes de
Pared.
Las especificaciones sugeridas para el suministro de los gabinete
(rack) son las siguientes:
2 Rack
Vertical
-Altura Standard 84" (213 cm). Con sus respectivos
Organizadores para categoría 6.
2 Rack
Gabinete de
Pared
-Con facilidad de acceso a los equipos ya sea
desde la parte frontal o posterior de la unidad.
-Con pasa cables que evitan la desconexión de los
equipos.
-Sistema de bisagras que permitan la apertura
desde la parte posterior sin necesidad de
desmontar todo el conjunto de la pared.
-Ventana de vidrio
-Cumpla con las especificaciones de la norma EIA
310D.
-Formato 19” (Ancho: 20.5” y Profundidad: 23”)
115
-Color Negro.
Equipos del Centro de Datos de La Fundación Editorial El Perro y La Rana.
El Centro de Datos de La Fundación Editorial El Perro y La Rana con-
tendrá un Gabinete Modular de 6 racks para los servidores blade, baterías y
UPS; un aire acondicionado de precisión, un equipo detector y controlador de
incendios, un sistema de aterramiento, Central telefónica y gabinetes (racks)
vertical o de gabinete que se requieran.
Estructuración del Centro de Datos de La Fundación Editorial El Perro y La Rana
Se puede Distribuir el Centro de Datos en tres niveles o capas funciona-
les:
Presentación
Aplicación y Bases de Datos
Almacenamiento Respaldo o Backup.
La capa de Presentación: permite la generación de interfaces de usuario
en un entorno determinado, en esta capa estará el servidor de correos, el de
DNS, y el servidor Web.
La capa de Aplicación y Bases de Datos: permitirá desarrollar la lógica de
las aplicaciones de la institución en las distintas tecnologías de desarrollo
disponibles, así como su interacción con las bases de datos y sus herramien-
tas de edición, operación y optimización. En esta capa estarán los servidores
de desarrollos y los servidores de bases de datos.
116
La capa de Almacenamiento o Backup: permitirá contar con espacio de
almacenamiento suficiente para la operación de las aplicaciones. Así mismo
puede servir como espacio de almacenamiento de contingencia cuando la
institución lo requiera.
Topología General de la Red de Voz y Datos de la Fundación Editorial el
Perro y la Rana.
La red de Voz y Datos de la Fundación Editorial el Perro y la Rana
constará de un piso el cual tendrá un cableado estructurado independiente y
estará enlazada con el Centro de Datos a través de fibra óptica, cada ente
adscrito al Ministerio de la Cultura se comunicará con el centro de datos a
través de la VPN.
Suministro e Instalación de Equipos de Telecomunicaciones
En cada rack de los Estados donde exista entes adscritos al Ministerio
de la Cultura se instalará un Switch con su respectivo Patch Panel, para
hacer el enlace de los entes con el Centro de Datos a través de la fibra
óptica.
Las especificaciones sugeridas para los Switch y Patch Panel son las siguientes:
Cantidad Equipo Características
117
6 Switch de 48
Puertos
- 44 Puertos 10/100/1000 + 04 Puertos
- Compatible con Categoría 6A
- Autovoltaje, presentación caja
- Compatible con sistema operativo
Linux/Windows XP
- Tener impreso claramente el código de colores
para el estándar 568-A ó 568-B.
2 Switch de 24
Puertos
-Switch 24- Puertos 10/100/1000, 4-Puertos
Gigabit SFP de uso Dual con 4 de los puertos
10/1
- Compatible con cable Categoría 6A
-Compatible con sistema operativo
Linux/Windows XP
- Tener impreso claramente el código de colores
para el estándar 568-A ó 568-B.
2 Router -2 Integrated 10/100/1000 Ethernet ports
- Compatible con cable Categoría 6A
- Compatible con sistema operativo
Linux/Windows XP
- 5 PCI Exp slots, CSA, 10/100 & 1000 BaseT
- Similar a Cisco 7507
6 Patch Panel 48
Posiciones
- Panel de conexión metálico de 48 puertos,
Categoría 6A.
118
- Tener impreso claramente el código de colores
para el estándar 568-A ó 568-B.
- Debe proveer una área para la identificación de
cada uno de los puertos.
- Con conexión LC para fibra Óptica.
2 Patch Panel 24
Posiciones
- Panel de conexión metálico de 24 puertos,
Categoría 6A.
- Tener impreso claramente el código de colores
para el estándar 568-A ó 568-B.
- Debe proveer una área para la identificación de
cada uno de los puertos.
Suministro de Servidores para el Centro de Datos
Las especificaciones sugeridas de los servidores Blade que se
instalarán en la la Fundación Editorial el Perro y la Rana son las siguientes.
Cantidad Equipo Características
6 Servidores
(Nivel Alto)
-Procesador AMD Opteron 8222SE Dual Core a 3 GHz ,
-1 MB de caché de nivel 2 integrada por core.
- 4 procesadores, 8 GB (8 x 1 GB) de memoria de serie
- Cantidad y capacidad de discos 9x600 GB
- Disco Duros, ventiladores y fuente de alimentación
reemplazables en caliente.
- Sistema operativo compatible con Linux/Windows XP
119
- Servidores Blade
4 Servidores
(Nivel Bajo)
- Procesador Intel® Xeon® 5160 Dual-Core a 3 GHz ,
- 4 MB (1 x 4 MB) de caché de nivel 2, Bus frontal a 1333
MHz.
- 2 procesadores 4 MB (1 x 4 MB) de caché de nivel 2
Con al menos 4GB de RAM y tecnología SCSI RAID
- Cantidad y capacidad de discos 6x146GB
- Disco Duros, ventiladores y fuente de alimentación
reemplazables en caliente.
-Sistema operativo compatible con Linux/Windows XP
-La tecnología RAID garantiza la integridad de la
información, ya que, si uno de los discos duros falla, existe
una copia en otro disco instalado.
- Servidores Blade
Suministro de Equipos Informáticos
Se requiere adquirir nuevos equipos informáticos para asignarlo al
personal que labora en la Fundación Editorial el Perro y la Rana, y así lograr
un óptimo desempeño laboral. Para las personas que tendrán la
responsabilidad de desarrollar nuevas aplicaciones se les asignará
computadoras de nivel alto que soporten los diferentes programas o
aplicaciones de desarrollo (Apache, MySQL, postgreSQL, entre otros), así
como laptops y para el resto del personal, se les asignarán computadoras de
nivel medio. Es imprescindible que la unidad de informática disponga de un
kit de herramientas para trabajos de redes y así poder solventar cualquier
necesidad que se presente en esa área específica.
120
Las especificaciones sugeridas de los equipos a ser adquiridos son las
siguientes:
Cantidad Equipo Características
15 Computadoras
Personales (Nivel
Alto)
- Procesador cuádruple Intel® Xeon® X5355
2.66GHz, 2 X 4MB L2,1333.
- Memoria SDRAM DDR2 FBD de 4GB, 667MHz,
ECC en Riser (4 DIMMS).
-Disco duro de 250GB 3.0Gb/s, 7200 RPM, con 8
MB SATA2
- Tarjeta de Video Standard
-Tarjeta de sonido Standard
- Dispositivo Óptico DVD 16X y DVD+/-RW 16X
- Tarjeta de Red 10/100 Ethernet
- Tarjeta Fireware
- Tarjeta Madre compatible
- Unidad de Floppy Unidad de disquete y lector de
tarjetas de medios USB 3 en 1
- Monitor análogo de pantalla plana de 19
pulgadas.
- Teclado USB de teclas suaves, sin teclas de
acceso rápido, en español
- Mouse óptico USB de 2 botones con scroll
- Sistema operativo compatible con Linux/Windows
XP
100 Computadoras
Personales (Nivel
Medio)
- Componentes Procesador Intel® Core™2 Duo
E4400 (2.00GHz, 2MB L2 Cache, 800FSB)
- Memoria 1GB DDR2 SDRAM de Doble Canal
121
667MHz - 2DIMMs
- Disco Duro de 80 GB SATA2
- Controlador Interno de Disco Duro Tarjeta
controladora integrada
- Dispositivo Óptico Unidad de una sola bahía 16X
DVD-ROM
- Tarjeta de Sonido Standard
- Tarjeta de Video Standard
- Tarjeta de Red 10/100 Ethernet
- Tarjeta Madre compatible
- Teclado USB de teclas suaves, sin teclas de
acceso rápido, en español.
- Unidad de Floppy Unidad de disquete y lector de
tarjetas de medios USB 3 en 1
- Monitor análogo de panel plano, 17 pulgadas
- Mouse óptico USB de 2 botones con scroll
- Sistema operativo compatible con Linux/Windows
XP
25 Computadoras
Portátiles
- Componentes Procesador Intel® Core™2 Duo
E4400 (3.00GHz, 2MB L2 Cache, 800FSB)
- Memoria 2GB DDR2 SDRAM de Doble Canal
667MHz - 2DIMMs
- Disco Duro Serial 3Gb/s de 80GB
- Tarjeta de Red10/100 Ethernet
- Modem inalámbrico
- Tarjeta de Video Standard
- Dispositivo Óptico Unidad de una sola bahía
DVD+/-RW
122
- Tarjeta de Sonido Standard
- Teclado USB, en español.
- Unidad Floppy y Lector de Medios
- Monitor análogo de panel plano, 17 pulgadas
- Sistema operativo compatible con Linux/Windows
XP
20 Impresora - Color LaserJet 3600n
- 600 ppp x 600 ppp
- capacidad: 350 hojas
- USB, 10/100Base-TX..
- Compatible con Sistema Operativo
Linux/Windows XP
2 Multifuncional
Impresora
- Multifunción ( B/N )
- copia (hasta): 16 ppm
- impresión (hasta): 16 ppm - 250 hojas
- Compatible con Sistema Operativo
Linux/Windows XP
30 Cámara Digital - Sensor CCD de 7.1 o superior Megapixeles.
- Zoom Total 100X(18x óptico + 5.6 Digital)
- Modo Edición de Estabilización Digital de
Imágenes.
- LCD de 2.5” (6.3 cm).
- Conexión USB.
- Compatible con Sistema Operativo
Linux/Windows XP
5 Scanner -Escáner de sobremesa
- Resolución óptica 4800 ppp x 4800 ppp -
-Alimentación: CA 110/230 V ( 50/60 Hz )
123
- Tipo de soporte admitido: Transparencias, papel
normal, diapositivas, objetos voluminosos (como
libros), película
- Resolución interpolada: 999999 ppp x 999999
ppp
- Resolución: Color 48 bits
- Compatible con Sistema Operativo
Linux/Windows XP
25 Ratones para
Computadoras
Portátiles
- Óptico
- Conector USB
- Número de Botones 3
- Easy Scroll
- Note Book
- Compatible con Sistema Operativo
Linux/Windows XP
1 Kit para Redes 1 Maletin de Polyester alta resistencia
1 Gavetero Plástico
1 Tester de red cable a cable
1 Tester Digital con Buzzer Zurich
1 Pinza Crimpeadora Reforzada Red y Telefonía
1 Pinza de impacto
1 Pincel de Limpieza
1 Set de 2 Bruselas con mango aislado
1 Soldador de estaño 40W Punta Ceramica
1 Tubo de estaño 1mm x 17gr
1 Malla para desoldar
1 Pelacable UTP y punta p/impacto HY-318
1 Desoldador de estaño
124
1 Alicate Corte Diagonal 4 ½” Crossman
1 Pinza Media Caña Recta 4 1/2" c/corte
Crossman
1 Destornillador perillero Felo 240 Plano
1 Destornillador Perillero Felo 242 Phillips
1 Destornillador Crossman Soft (5x150)
1 Certificador de Redes, cat5, cat5e, cat6, cat6a Validator test-um inc. nt950
125
Diseño de Red
Diseño de la Red Actual
126
Diseño de la Red propuesta de SEDE PRINCIPAL
127
Diseño de la Red propuesta
128
Simulación de la Plataforma de Red
Evaluación de Riesgo
La evaluación de riesgo es uno de los pasos que se utiliza en un
proceso de gestión de riesgos. El riesgo se evalúa mediante la medición de
los dos parámetros que lo determinan, la magnitud de la pérdida o daño
posible, y la probabilidad que dicha pérdida o daño llegue a ocurrir.
La evaluación de riesgo es probablemente el paso más importante en
un proceso de gestión de riesgos, y también el paso más difícil y con mayor
posibilidad de cometer errores. Una vez que los riesgos han sido
identificados y evaluados, los pasos subsiguientes para prevenir que ellos
129
ocurran, protegerse contra ellos o mitigar sus consecuencias son mucho más
programáticos.
Parte de la dificultad en la gestión de riesgos es que la medición de los
dos parámetros que determinan el riesgo es muy difícil. La incerteza
asociada a la medición de cada uno de los dos parámetros (L y p) es por lo
general grande. La gestión de riesgo también sería más simple si fuera
posible contar con una única métrica que refleje en la medición toda la
información disponible. Sin embargo esto no es posible, ya que se trata de
medir dos cantidades. Un riesgo con gran magnitud de pérdida o daño y una
baja probabilidad de ocurrencia debe ser tratado en forma distinta que un
riesgo con una reducida magnitud de pérdida o daño y una alta probabilidad
de ocurrencia. En teoría los dos riesgos indicados poseen una idéntica
prioridad para su tratamiento, pero en la práctica es bastante difícil
gestionarlos cuando se hace frente a limitaciones en los recursos
disponibles, especialmente tiempo para llevar a cabo el proceso de gestión
de riesgo.
En el campo de las decisiones financieras, tales como seguros, las
pérdidas por lo general se expresan como cantidades de dinero. Cuando la
evaluación de riesgos se utiliza para decisiones relacionadas con la salud
pública o el medio ambiente, existen diferentes opiniones sobre si la pérdida
debe ser cuantificada en dinero o alguna medida numérica asociada a la
calidad de vida. Por lo general en el campo de las decisiones en temas de
salud pública o medio ambiente, el término de pérdida se expresa como una
descripción del resultado o daño causado, como por ejemplo el incremento
en la frecuencia de cáncer o de defectos genéticos en los nacimientos. En
dicho caso, el "riesgo" se expresa como:
130
Si la evaluación de riesgos toma en cuenta información relacionada con
la cantidad de personas expuestas, entonces se lo denomina riesgo colectivo
y se expresa en unidades de aumento esperado de casos durante un dado
período. Si la evaluación de riesgos no tiene en cuenta la cantidad de
individuos expuestos, entonces se habla de riesgo individual y el mismo se
expresa en unidades de probabilidad de ocurrencia durante un dado período.
El riesgo colectivo es más utilizado en análisis de relaciones de costo-
beneficio; mientras el riesgo individual es más utilizado para evaluar si los
riesgos a que son sometidos los individuos son "aceptables".
Identificación de riesgos en proyectos de ingeniería
El proceso de identificación de riesgos inicialmente se enfoca en
detectar cuales son las fuentes principales de riesgo. Para ello se pueden
emplear distintas metodologías como: sesiones de discusión e intercambio
de ideas entre los participantes en un proyecto, análisis de datos históricos
obtenidos durante la realización de proyectos de características similares, o
listas de revisión de proyectos de ingeniería junto con revisiones por personal
con experiencia específica en este tipo de emprendimientos. No es posible
identificar absolutamente todos los riesgos posibles, y aún si se pudiera sería
de muy poca ayuda. Ni tampoco es posible saber si todos los riesgos
conocidos han sido identificados; pero no es este el objetivo del proceso de
identificación de riesgos. Lo que en realidad se persigue es poder identificar
las probables contribuciones al riesgo en un proyecto que tienen mayor
impacto en el proyecto y mayor probabilidad de ocurrencia.
131
Protección y mitigación ante situaciones adversas
Todo ser humano cuenta con alternativas propias de auto protección,
que les permiten hacer uso de ellas cuando se encuentran en una situación
que los atemoriza, esto nos permite emplear técnicas antes durante y
después de un evento adverso que nos ayudara a mitigar los riesgos
existentes en una zona afectada. Con la puesta en marcha de los planes
preconcebidos reduciremos a un `porcentaje bastante considerable los
efectos causados por los eventos adversos.
En un entorno informático existen una serie de recursos (humanos,
técnicos, de infraestructura) que están expuestos a diferentes tipos de
riesgos: los normales, aquellos comunes a cualquier entorno, y los
excepcionales, originados por situaciones concretas que afectan o pueden
afectar a parte de una organización o a toda la misma, como la inestabilidad
política en un país o una región sensible a terremotos. Para tratar de
minimizar los efectos de un problema de seguridad se realiza lo que
denominamos un análisis de riesgos, término que hace referencia al proceso
necesario para responder a tres cuestiones básicas sobre nuestra seguridad:
¿Qué queremos proteger?
¿Contra quién o qué lo queremos proteger?
¿Cómo lo queremos proteger?
Teniendo claro los parámetros mencionados se deben valorar los
siguientes recursos dentro de la empresa
* Hardware
132
Procesadores, tarjetas, teclados, terminales, estaciones de trabajo,
ordenadores personales, impresoras, unidades de disco, líneas de
comunicación, servidores, routers.
* Software
Códigos fuente y objeto, utilidades, programas de diagnóstico, sistemas
operativos, programas de comunicación.
* Información
En ejecución, almacenados en línea, almacenados fuera de línea, en
comunicación, bases de datos.
* Personas
Usuarios, operadores.
* Accesorios
Papel, cintas, tóners.
Estudio de Factibilidad
Factibilidad Técnica: tanto los dispositivos físicos (hardware) como ló-
gicos (software) están disponibles en el mercado y hay gran variedad de
ellos, por lo tanto el proyecto es técnicamente viable, vale aclarar que en la
región no se cuenta con acceso a Internet mediante prestadores de alta velo-
cidad ó banda ancha; la localidad cuenta con dos servidores de acceso a In-
ternet con un estrecho ancho de banda para cubrir las necesidades de la
zona (64 Kb cada uno).
Factibilidad Operacional: la administración e instalación de la red es-
tará a cargo de un técnico en informática para atender cualquier inconvenien-
te técnico respecto de la misma.
133
Factibilidad Económica: al ser ésta una cuestión de fundamental im-
portancia, ya que de ella depende la realización del proyecto, el diseño elegi-
do responderá a la relación costo/beneficio.
Costo aproximado del proyecto
DESCRIPCION CANTIDADMONTO
UNITARIOTOTAL
FIREWALL PRINCIPAL - CARA-CAS
1 86.000,00 86.000,00
FIREWALL SUCURSALES 22 6.450,00 141.900,00ACCESO INTERTER DEDICADO 1 4.400,00 4.400,00ACCESO INTERNET BANDA AN-CHA
22 400,00 8.800,00
SWITCHS 48 PUERTOS 1 34.400,00 34.400,00SWITCHS 12 PUERTOS 22 4.300,00 94.600,00UPS DE 10KVA 1 32.000,00 32.000,00UPS DE 3KVA 22 4.500,00 99.000,00
TOTAL INVERSION EN EQUIPOS Y SERVICIOS BsF 501.100,00
CONCLUSIONES
134
Una vez analizados e interpretados los resultados arrojadas por los
instrumentos de recolección de datos aplicados, se pudo determinar que
cada uno de los objetivos planteados en esta investigación fueron
alcanzados satisfactoriamente, ya que quedó plasmado un análisis
sistemático que permite conocer los fundamentos básicos de las tecnologías
que conforman este estudio, de la misma manera quedaron plasmados tanto
aspectos técnicos (acceso al medio, envío / recepción y control de tráfico,
entre otras) como no técnicos (operatividad, productividad y aspectos
económico).
Evidenciando que los servicios de transporte de datos que ofrecen las
empresas que conforman este estudio, son considerados aceptables y
aprobados por los usuarios de los mismos, sin embargo, la inclusión de
tecnologías que implementen mejoras tanto técnicas - operativas como
económicas, siempre serán fundamentales para mantener los ideales de
excelencia en la calidad de los servicios prestados.
Por lo que EIGRP se vislumbra como una herramienta viable para
introducir cambios positivos y proporcionar mejoras en las infraestructuras de
redes existentes basadas en Frame Relay.
La tecnología EIGRP brinda la posibilidad de unificar múltiples
plataformas y mantener requerimientos de diversos clientes para prestación
de multiservicios, ya que utiliza las características de capa red con la rapidez
de la conmutación de la capa de enlace.
El monitoreo eficiente y continúo de la infraestructura tecnológica de
Editorial El Perro y La Rana permite además de llevar un control adecuado
135
de aplicativos, servicios, servidores y equipos de interconectividad, el tomar
medidas correctivas con el fin de mantener constante el rendimiento de la
misma, adecuarse de manera rápida a las nuevas necesidades y cambios de
la, fundación así como también contribuye a tener el costo total de propiedad
lo más bajo posible.
Los diseños propuestos son resultado de un análisis a profundidad de
los requerimientos de los diferentes aplicativos de Fundación Editorial El
Perro y La Rana, así como de una evaluación del uso y rendimiento de la
infraestructura actual de la institución; lo que permitió juzgar de manera
precisa los cambios y políticas a implementar con el fin de dar el tratamiento
adecuado al tráfico que transita por la red de área extendida diseñada para el
área central como para las regiones.
El diseño de la red WAN aplicando Frame Relay, mejora el desempeño
de la infraestructura actual, incluyendo equipos y enlaces redundantes junto
con una configuración de CIR y EIR adecuada a los parámetros que debe
cumplir cada uno de ellos, información proveniente del período de
observación.
El diseño propuesto para la red utiliza MPLS sobre Frame Relay, lo
que, ocasiona al inicio un impacto mayor debido a la transición de
infraestructura y tecnología, este diseño tiene la ventaja de un mejor control
de flujos de datos lo que permite garantizar siempre la calidad de servicio en
todos los segmentos de capa enlace que conforman la red.
Las redes VPN contingentes propuestas para la Fundación Editorial El
Perro y La Rana disminuyen significativamente costos adicionales por
comunicación y/o compartición de recursos entre las regiones de la
136
institución que se encuentran geográficamente distantes; a diferencia de
enlaces WAN que representan altos costos mensuales.
Por lo tanto se propuso una conexión VPN de acceso remoto para
facilitar la comunicación entre un empleado fuera de la empresa con los
servicios y usuarios de la red interna.
Se puede concluir, con las simulaciones realizadas, que mientras un
usuario remoto se encuentre conectado a la red VPN de la Fundación,
únicamente podrá acceder a los servicios y sitios dentro de la Intranet,
restringiendo el acceso del usuario remoto hacia otro tipo de servicios
externos.
137
RECOMENDACIONES
En la medida de lo posible nunca poner juntas en un mismo ducto
líneas de datos con líneas de 220V, o si fueran separadas respetar una
distancia mínima de 15 a 20 centímetros. Sin embargo en canaletas
especiales del tipo cable canal se especifican separaciones físicas de 2 a 3
centímetros entre cables de datos, de 220V (siempre que sean de un sistema
UPS) y telefónicas en una misma canaleta.
Recuerde también, que la categoría 5e del cable de red es menos
susceptible al ruido y a las interferencias. Igualmente si se tratase de líneas
telefónicas tratar de colocarlas en conductos separados, o de lo contrario que
sean categoría 5e (trenzados), para que no produzcan en efecto de
atenuación sobre la red que podría alterar su eficiencia.
Hay que tener el cuidado de seleccionar una marca de materiales
reconocida a escala mundial para asegurarse aún más el éxito del diseño.
Conectar correctamente el cableado de la red según los estándares
establecidos, en este caso específicamente el T568B para cable UTP y
conectores RJ-45. Pues de lo contrario el cable funciona como una antena y
capta todo tipo de interferencia.
No exceder la distancia máxima de los cables recomendada por el
fabricante, vale aclarar que el límite para el cableado fijo es de 90m y no está
permitido excederse, así como él límite para los patch cord es de 6m en la
138
patchera y 3m en la conexión del terminal, siendo esto nada más que una
aclaración ya que en nuestro caso no se dan tales distancias
Tener en cuenta testear la continuidad del cable UTP mediante la
conexión apropiada de los dos extremos terminales del mismo conectados al
Switch.
La Fundación Editorial El Perro y La Rana, requiere de un software de
control y gestión especializado en dispositivos de interconexión y enlaces
que permita un fácil monitoreo y administración de los mismos, para tal
efecto este software debe considerar: respaldos de configuraciones, historial
de actividades, problemas y cambios de tal manera de poder detectar
inconvenientes a tiempo, con el fin de asegurar así el continuo
funcionamiento de la red.
Para la ejecución de los planes de migración propuestos en este
proyecto, es recomendable que exista un levantamiento de información
referente de los procesos del negocio en los cuales interviene la unidad de
Sistemas y Telecomunicaciones de Fundación Editorial El Perro y La Rana,
su rol en ellos, su relación con otros procesos y criticidad, de tal manera de
tener cubierto todos los campos que podrían verse afectados a la horas de
efectuar las tareas de migración con el fin de que se tenga un plan de acción
idóneo, asegurando de esta forma el menor impacto posible durante este
proceso y la continuidad del negocio.
139
Finalmente, si la Fundación y el resto de filiales comienzan un proceso
de convergencia de tecnologías y unificación de sus respectivas redes a nivel
nacional, con el fin de unir recursos técnicos y humanos para extender
puntos de cobertura; el diseño propuesto en el presente proyecto es idóneo,
pues se mantendría la independencia de tráficos de las distintas empresas,
satisfaciendo los niveles de calidad de servicio requeridos por sus
aplicativos.
140
REFERENCIAS BIBLIOGRÁFICAS
1. Dimitriades y Pernas. Introducción Práctica a la Administración
de Sistemas en INTERNET. UNIVERSIDAD DE VALLADOLID, 1998
2. Jonathan González Fernández. Teoría de Redes Informáticas.
PUBLICADOS ON-LINE, 1998
3. Drew Heywood. Redes con Microsoft TCP/IP. PRENTICE
HALL, 1999
4. José Manuel Huidrobo. Todo sobre comunicaciones.
PARANINFO, 1998
5. José Manuel Huidrobo. Manual de Telefonía. PARANINFO,
1996
6. Javier Meijomence Taboada. Teleinformática y Redes.
UNIVERSIDAD DE ANTONIO NEBRIJA, 1998
7. Rogelio Montañana. Curso de Redes.
HTTP://WWW.CANALTI.COM, 1998
8. Andrew S. Tanenbaum. Redes de computadoras. PRENTICE
HALL, 1997
9. Varios Autores. Temario para las Pruebas selectivas de ingreso
en el Cuerpo Superior de Sistemas y Tecnologías de la Información de la
Administración del Estado ASTIC, 2001
141
ANEXOS
142
143
144
145
146
147
148
149
Top Related