You are on page 1of 11

UNIVERSIDAD POLITECNICA SALESIANA

TRABAJO DE DISEÑO DE REDES

ANALIS DE LA RED DEL MINISTERIO DE


FINANZAS Y ECONOMIA

ALUMNOS: CARLOS ARIAS


SANTIAGO ORTIZ
SILVIA VEGA

OCTAVO TELEMATICA

8 DE JULIO DEL 2009

INTRODUCCIÓN

Datos Generales de la Institución Entrevistada


Es de suma importancia la obtención de información referente a la estructura física
del sitio donde es implementada la red, ya que esto nos permite tener en cuenta
todos los aspectos involucrados.

Nombre de la Institución Ministerio de Finanzas y Economía


Dirección de la Institución Avenida 10 de Agosto 1661 y Bolivia
Responsables del levantamiento de Carlos Arias
datos Santiago Ortiz
Sylvia Vega
Fecha del levantamiento 27 de mayo del 2009
# Horas que tomó el levantamiento 3 horas
Actividad de la Institución Administración de Finanzas Públicas
Horario de la Institución 08:00 - 16:00
Horario de Atención al Público 08:00 – 16:00

La edificación de la empresa consta de un solo campus o área geográfica,


construida en un solo predio o edificio, el cual consta de 5 pisos, los mismos que
serán detallados a continuación.

Área Identificación Principal Área del Construido


Construida Predio
Ministerio de Ministerio de Todas los 2000 m2 Un edificio de
Finanzas Finanzas Departamento 5 pisos
s

Datos Generales del Personal

El Ministerio de Finanzas ha dividido en departamentos las distintas áreas que


conforman esta institución, designando así las tareas correspondientes al personal
capacitado para desarrollar las mismas. En la siguiente tabla podremos ver la
conformación de estos departamentos.

Conteo del personal por actividad

Actividad Número de Origen de Datos Observaciones


Principal Personas
Ministro 6 Min. de Finanzas Se encuentra el sr.
Ministro, sus
asistentes y
secretaria
Auditoria Interna 4 Min. de Finanzas
Asesoría Jurídica 4 Min. de Finanzas
Dirección de 18 Min. de Finanzas
Planificación
Dirección 52 Min. de Finanzas
Financiera
Dirección 60 Min. de Finanzas
Administrativa
Dirección de 20 Min. de Finanzas
Cultura
Dirección de 30 Min. de Finanzas
Higiene
Desarrollo Social 35 Min. de Finanzas
Gestión Ambiental 26 Min. de Finanzas
Unidad de Turismo 15 Min. de Finanzas
Sistemas 10 Min. de Finanzas El Administrador
de Red es Msc. Ing.
En Redes y
Comunicaciones
Contabilidad 20 Min. de Finanzas
Usuarios externos 200 Min. de Finanzas
TOTAL 500 Min. de Finanzas

Requisitos del Diseño

Se requiere mejorar el diseño de la red, para optimizar la funcionalidad de la misma,


brindando un mejor servicio a los usuarios. Para lo cual se han planteado objetivos
financieros y técnicos.

Objetivo Financiero

Reducir costos, es el principal objetivo, pues al realizar esta acción la empresa


presentará mayores ganancias. Es muy importante tomar en cuenta que la
reducción de costos no debe disminuir el desempeño de la red. Se debe realizar un
estudio del financiamiento del diseño propuesto, a fin de saber si es apropiado para
la institución.

Objetivo Técnico

Trabajar bajo parámetros aceptables, estandarizada y normada. Al ser una red muy
concurrida y pública es necesaria una red que permita rapidez en el flujo de datos,
eficiencia en el control de aplicaciones, escalabilidad en las redes de diferentes
instituciones, calidad de servicio, entre otras.

RED ACTUAL
Escalabilidad

La red de la empresa tiene una escalabilidad limitada, no va a soportar el


crecimiento estimado del 20%.

Disponibilidad

La red de la institución tiene una muy buena disponibilidad en cuanto a red interna,
el problema que se presenta es en la salida a Internet, pues el proveedor de servicio
de Internet no cumple con la disponibilidad ofrecida

En general, se puede decir que la disponibilidad de la red es de un 99.8%.

HARDWARE EXISTENTE

Datos Generales del Hardware


# Descripció Almacenamient Procesado Memori Tarjeta de
Equipo n o Disco Duro r a RAM Red
s
50 Estación HP 150 GB 2.6 DDR2 NEPCI10/100
256
35 Estación HP 150 GB 3.1 DDR2 NEPCI10/100
256
50 Estación HP 100 GB 2.6 DDR2 NEPCI10/100
512
60 Estación 100 GB 1.6 DDR2 PCI 10 / 100
INTEL 512 / 1000
70 Estación HP 100 GB 3.1 DDR2
256
35 Estación HP 100 GB 1.6 DDR2 NEPCI10/100
256

SOFTAWARE EXISTENTE

En cuanto al software, se ha realizado un cuadro que señala las características más


relevantes de cada aplicación existente.

NOMBRE TIPO APLICACIÓN APLICACIÓN


NUEVA CRÍTICA
Microsoft Windows Sistema Operativo No No
XP
Microsoft Office Editor de No No
2007 Documentos
Open Office Editor de No No
Documentos
F-Security Antivirus No Si
Symantec Firewall No Si
SQLServer Base de Datos No Si
Mozilla Firefox Navegador No No
Internet Explorer Navegador No No

TOPOLOGÍA DE LA RED

Con la ayuda del software simulador OPNET se realizó la topología de la red,


conforme a lo observado en la visita realizada.

DATOS GENERALES

TOPOLOGÍA

Esta red está diseñada en estrella, con acceso a Internet mediante un router. Los
computadores de la red acceden a los recursos locales disponibles. Si un
computador solicita un recurso y éste no se encuentra en la red local, el router
resolverá la petición accediendo a un servidor remoto en Internet que proporcione
el recurso.

VELOCIDAD
La velocidad de la red local está en los 100 Mbps y la salida a la red externa
depende del ISP, que generalmente está en los 512 Mbps.

CABLEADO

El cableado de la red esta realizado mediante cable UTP categoria 5e y cumple con
las normas de especificación del cableado

SEGURIDAD

La red tiene Firewall, antivirus y posee copias de seguridad en cinta.

INFRAESTRUCTURA DE COMUNICACIONES Y TELECOMUNICACIONES

Su infraestructura básica corresponde a lo siguiente:


La red actual consta de:
· Un Switch CISCO
· Un Router CISCO
· 1 FireWall Lucent
· Cableado estructurado con Ethernet Cat. 5e
· Salida A Internet y WAN con F.O

PROBLEMA DE LA RED

En la mayoría de redes el principal problema es que los equipos son obsoletos, pues
en lo que se refiere a tecnología se debe renovar con mucha frecuencia. La
infraestructura que poseen actualmente en el ministerio no permite que se trabaje
de una manera eficiente con todas las aplicaciones, además tiene limitaciones en
cuanto a la implementación de nuevas aplicaciones.

DISEÑO PROPUESTO DE LA RED


Escalabilidad

Permite crecimiento de un 25%, el estimado es un 20%. Permitiendo así estar


preparados en caso de que el crecimiento sea mayor.

Server
Escalabilidad: Se adapta a las necesidades de la empresa, soportando desde unos
pocos usuarios a varios miles. Empresas centralizadas u oficinas distribuida,
replicando cientos de sites.
Potencia: Microsoft SQL Server es la mejor base de datos para Windows NT Server.
Posee los mejores registros de los benchmarks independientes (TCP) tanto en
transacciones totales como en coste por transacción.
Gestión: Con un completo interfaz gráfico que reduce la complejidad innecesaria de
las tareas de administración y gestión de la base de datos.
Orientada al desarrollo: Visual Basic, Visual C++, Visual j++, Visual Interdev,
Microfocus Cobol y muchas otras herramientas son compatibles con Microsoft SQL
Server.

CAMBIOS

Renegociación con la CNT, quien es el proveedor de Internet de la institución, a fin


de mejorar la conexión con Internet.
Reemplazo de cables y conectores dañados o deteriorados.

TOPOLOGÍA
Para cuidar la infraestructura del edificio es más fácil colocar canaletas para
estructurar cajetines para formar una topología tipo Bus-Esrtella

CABLEADO

Se mantiene las normas de cableado con el uso de UTP 5e.

VELOCIDAD

La velocidad de la red interna se mantiene en 100Mbps, ya que no hay la necesidad


de reemplazar todo el cableado.

Requerimiento de Hardware

Servidor

Serán requeridos varios servidores para proporcionar los servicies requeridos, entre
los cuáles están servidores de archivos, ftp y http que proporcione las funciones
esenciales para ofrecer servicios a los usuarios de la red y para ofrecer funciones de
gestión a los administradores de la misma red.

Equipos de Voz y Data

DSU: Convierte las señales de datos procedentes del ETD con señales digitales
bipolares.
CSU: Se ocupa de aspectos como el acondicionamiento de la línea (Igualación), con
el fin de mantener constantes las características del canal en todo el ancho de
banda.
ETD: (Equipo Terminal de Datos), es donde residen las aplicaciones, es un término
genérico para designar a la maquina de usuario final, computador o un terminal.
DTEL: Este dispositivo corresponde al teléfono digital, utilizado para la emisión y
recepción de voz.
Micrófono: Equipo utilizado para elevar la amplitud de la voz.

Equipos de Videoconferencia

Cámara de Vídeo:Una cámara de vídeo es un equipo mediante el cual se capturan


las imágenes en tiempo real.

Monitor SVGA: es el dispositivo con una pantalla de alta resolución utilizada en la


vídeo conferencia para la recepción de la imagen en tiempo real.

Tarjeta de Comunicaciones: Como ultimo componente hardware del equipo se


encuentra el módem, que será el encargado de establecer comunicación entre los
distintos usuarios de la sesión de vídeo conferencia.

Tarjeta digitalizadora: Una tarjeta digitalizadora es un dispositivo que registra la


diferencia entre las que registran entre las áreas oscuras y claras en las fotografías
y la convierte en valores digitales.

Seguridad de la Red

Cuando hablamos de seguridad, cabe distinguir entre dos tipos:

Seguridad de transmisión. Es decir, que los datos recibidos sean iguales a los
datos transmitidos. Puesto que en todo medio de transmisión cabe la posibilidad de
que se produzcan errores, la manera de que estos no afecten al usuario final es
mediante su detección y corrección. Estas técnicas, hoy en día, están bastante
avanzadas y son suficientemente sofisticadas para efectuar la conexión, bien en el
propio terminal o incluso en la propia red.
Seguridad de privacidad. Tanto las redes privadas como publicas, están
expuestas a que cualquiera, si cuenta con las medidas adecuadas, pueda acceder a
ellas y detectar la información que se esta transfiriendo. Para evitar que esta sea
útil para otras, solo cabe la protección de cifrarla, de tal manera que solo teniendo
la clave del cifrado sea inteligible; pero aun así, si se consigue esta clave, estamos
expuestos a que el mensaje sea alterado; por tanto, se puede elevar el nivel de
seguridad mediante el uso de claves de acceso (passwords) y la autentificación del
mensaje de tal manera que podamos asegurarnos que este procede del lugar
adecuado y no de otro. Esto es de capital importancia, sobre todo si estamos
hablando de transferencia de dinero.

Controles De Entrada Al Sistema


Cuando se evalúa la vulnerabilidad de todos los recursos compartidos de la red, los
administradores de la red deben determinar si el control de acceso previene
efectivamente de usuarios no autorizados a acceder la red y usuarios legítimos de
acceder recursos no autorizados.
Esto significa que la unión de comunicaciones se deben inspeccionar por
vulnerabilidad.
El grado de dificultad que un intruso encuentra cuando da palmaditas a una línea
depende del tipo de instalación eléctrica que se uso. Por ejemplo dar palmaditas a
un alambre fibra óptica es considerablemente mas difícil que dar palmaditas a otros
medios de comunicación. Esto es porque fibra óptica no radia signos y se puede
coleccionar por medios sub repticios. Los instaladores de redes usan rutinas tales
como agregar nodos al cable de la fibra, pero durante el procedimiento, ninguna luz
puede transmitir pasado ese punto, que haría acceso no autorizado fácil de
descubrir. Si el intruso iba a ejecutar un trabajo lodoso de dar palmaditas, el error
aumentado indicaría que una brecha ha ocurrido. Aun cuando un intruso hace una
conexión precisa empalmada, la luz que resulta de perdida señalada
inmediatamente.
El problema de radiar signos también se hace fácil de escuchar detrás de las
puertas a un satélite o transmisiones de microondas. Por la misma razón se
conciernen usuarios acerca de la Seguridad del llamado “inalámbrico” LANs. La
seguridad de estos sistemas es realmente bastante alta, debido al uso de etnología
del espectro del cobertor. Se desarrollo el espectro del cobertor originalmente para
proveer el ejército de comunicaciones de datos por frecuencias múltiples a lo largo
del espectro del ancho de banda.
Por eso, un ladrón de los datos del savvy no atacaría el lado del radio que esta en
una LAN inalámbrico, sino del lado del cableado. Se puede hacer con apartado el
estant que provee, (como una opción) el encryption que ofrecen el nivel más alto de
protección.
Porque portadores comunes usarían uno o mas tipos de los medios de
comunicación, administradores siempre deben de llevar a cabo encryption de los
datos cuando quiera que se transmiten datos sensibles por la red publica.
Una de las aplicaciones mas comunes que deben usarse para acceder restricciones
es bajo un ambiente de datos compartidos. Cuando una compañía le ofrece acceso
de la red a una o mas bases de datos, debe llevar a cabo un plan para restringir y
controlar todas las consultas de los usuarios. Cada base de datos debe tener una
protección “llave “ o serie de paso, que solo la sepan esos individuos que tienen
titulo de accesar los datos.
Asegurar que intrusos no puedan reproducir los datos del sistema, los usuarios
harían primero una señal con contraseñas, entonces prueba que no están titulados
a la consulta de los datos. Adicionalmente, la cabeza de seguridad de los datos
debe obtener una copia impresa diaria de las llaves y / o contraseñas.
Además de controlar acceso a bases de datos, , el administrador de la red debe
evaluar todos los recursos compartidos que se pueden acceder por la red (ej.
Aplicaciones, directorios, archivos de la sociedad) y debe llevar a cabo un tipo de
restricción del acceso por cada una. Hay muchas medidas de la seguridad básicas
que administradores pueden emplear a menudo en combinación:
· Controles de diskette y drive
· Protección de la contraseña
· Llaves y tarjeta de sistemas
· Biometrics
· Encryption de los datos
· Sistemas de callback
· Sistema operativos de una red construidos con funciones de seguridad
Mientras mas alto sea el nivel de seguridad, trae consigo más molestia para
usuarios legítimos. La estrategia de la protección de la red ideal debe combinar
procedimientos de la seguridad múltiples para protección de los datos sin crear
resistencia en la comunidad del usuario.

Protección de la Contraseña
Los medios más comunes de afianzar datos de la red es protección de la contraseña
acabada. La mayoría de contras identifican usuarios asociados con estaciones de
trabajo específicas y designación de cambios y horas de trabajo. Contraseñas
proveen un mínimo nivel de Seguridad y no requiere equipo especial llaves tal como
la tarjeta de identificación). La contraseña mas en vigor es esa que es larga y
oscura, pero fácilmente de recordar por el usuario de la estación. El inconveniente
primario de protección de la contraseña es que los usuarios no siempre mantienen
confidenciabilidad de la contraseña.
Por ejemplo la contraseña más larga y más oscura, es muy probable que el usuario
lo escriba abajo, típicamente en alguna parte cerca de la estación de trabajo, donde
puede ser accedido por usuarios no autorizados. Cambiar contraseña
frecuentemente da fuerza a una estrategia de usar contraseñas y usa un esquema
de protección de contraseña del multinivel es una manera de ayudar la segura
confidenciabilidad. Los administradores pueden instalar también rutinas de la
contraseña que no despliegan nada de información en la pantalla o contraseñas que
generan una alarma audible en señal de fracaso o un registro en el sistema que
anota después de un especifico numero de falló la entradas intentadas.
Aunque la protección de la contraseña es el método mas frecuentemente usado de
control de acceso, su efectividad depende de como es usada rigurosamente por los
administradores de la red. Por esta razón los administradores deben inspeccionar la
contraseña en uso por más de un año y riesgos del repaso periódicamente cuando
quiera que se sospeche una brecha de seguridad. Muchos conectan una red de
computadoras con un paquete de manejo y seguridad que se diseña
automáticamente para ejecutar algunas de estas tareas.

Encriptación de la Data

La aplicación de las técnicas de cifrado – criptografia – es un sistema actual de


teleproceso o de archivo, depende de las características principales de la aplicación
partículas, de las características propias de cada sistema de cifrado, y de los
aspectos técnicos del sistema.
Debemos obtener un cierto compromiso entre el grado de seguridad conseguido y
los medios empleados para obtenerlo.
· Valor de la Información a proteger
· Tipo de protocolo y código utilizado.
· Volumen de la aplicación.
La información que pretendemos proteger puede tener un valor mas o menos alto,
dependiendo de quien pueda hacer uso de la misma; puede ser de tipo personal,
económica, estratégica, etc.
Dependiendo del lenguaje utilizado, puede ser más útiles unas técnicas de cifra que
otras; también unas se adaptan más que otras.
Los tiempos de respuesta exigidos, el volumen de información a transmitir y la
tolerancia frente a errores, definen las características del criptografo mas adecuado
a la aplicación concreta.
Por ultimo, mencionaremos como la característica mas importante de cualquier
sistema de cifrado, su resistencia frente a agresiones externas o internas.
Habitualmente se consideran los tres tipos de agresiones siguientes:
a) Análisis estadísticos del texto cifrado, con varias hipótesis de prueba acerca de
las diferentes claves o del posible contenido del mensaje.
b) Análisis matemáticos de la transformación utilizada con la idea de poder obtener
la clave utilizada, basándose en el texto cifrado interceptado.
c) Determinación de la clave utilizada en base a comparar el texto original y el
correspondiente texto cifrado, siendo este caso típico de las agresiones internas,
pues se debe poder acceder al texto original.

Descripción de la Red

La red propuesta nace como resultado de las limitaciones existentes en el manejo


de transmisión de las informaciones aeronáuticas.
Presentamos de esta manera una solución sustentada bajo un análisis que nos
permite una descripción detallada de esta propuesta:
· Interconexión de nodos a través de un full router central y 9 routers remotos.
· Uso de 10 DSU’s para el enlace digital
· Uso de 10 Hub’s para la segmentación de la red
· Uso de un servidor para los servicios de las estaciones de trabajo
· 9 terminales con cámara de vídeo para establecer la recalcan de vídeo conferencia

CONCLUSIONES:

La instalación de la red es factible puesto que resultan viables los costos asociados
con los recursos tecnológicos, económicos y humanos necesarios para la
implementación de la nueva red.

En el diseño de una red es fundamental un buen nivel de conocimiento sobre los


equipos a utilizar, puesto que únicamente sabiendo sus características y
limitaciones se puede hacer una adecuada distribución de los mismos.

Como alternativa de solución, las redes inalámbricas son herramientas útiles y


eficientes para la comunicación móvil, además de facilitar la instalación de los
dispositivos sin necesidad de ningún tipo de cableado ni la modificación
arquitectónica del área en donde se va a implantar la red, lo cual beneficia a la
institución.

RECOMENDACIONES

Para un conveniente funcionamiento de la red se realizan las siguientes


recomendaciones:
Adquirir equipos de óptima calidad.
Realizar el ensamblaje y configuración de la red por personal capacitado.
Realizar mantenimiento periódico (tanto físico como de software) a los equipos.
Instalar las últimas actualizaciones de controladores a los equipos.

BIBLIOGRAFÍA:
http://www.monografias.com/trabajos11/reco/reco.shtml
Ministerio de Finanzas y Economía
Tesis Gualpa - Domínguez

You might also like