You are on page 1of 152

Repblica Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educacin Superior.


Universidad Politcnica del Oeste Mariscal Sucre.
Carrera: Ingeniera en Informtica.

Infraestructura de Red para sustentar la Plataforma Tecnolgica de la


Fundacin Editorial El Perro y La Rana.

Autor(es):
Ejzenbaun, Ana
Fonseca; Mary
Rivas, Joe
Oliveros, Carlos
Toro, Irma
Viloria, Nabetse

Caracas, Enero de 2011


Repblica Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educacin Superior.


Universidad Politcnica del Oeste Mariscal Sucre.
Carrera: Ingeniera en Informtica.

Acta de Aprobacin

Yo, Alfredo Agreda considero que el proyecto presentado por los


Ciudadanos Joe Rivas, Carlos Oliveros, Irma Toro, Mary Foncesa,
Nabetse Viloria y Ana Ejzenbaun cursante de la especialidad: Ingeniera
Mencin Informtica, rene los requisitos y mritos suficientes para ser
sometido a su presentacin y evaluacin.

Ing. Alfredo Agreda

INDICE GENERAL

Acta de aprobacin.

p.p.
i
ii

Introduccin.

06

CAPTULO I - EL PROBLEMA..

08

Planteamiento del problema

08

Objetivos de la investigacin
Objetivos generales
Objetivos especficos.

11

Portada.

11
11
12

Justificacin.
CAPTULO II - MARCO TERICO
Antecedentes Histricos de la Editorial El Perro y La Rana.

16
17
17

Misin
Visin

17

Objetivo de la empresa.
Polticas...

18
18

19

Estrategias...
Estructura organizacional. 19
Antecedentes de la investigacin..
Bases legales.
Bases Tericas..

20
21
27

CAPTULO III MARCO METODOLOGCO..


Justificacin
Tipo de investigacin.
Nivel de investigacin
Diseo de la investigacin
Diagnstico...
Poblacin y Muestra .
Tcnica e instrumento de recoleccin de datos

30
30
31
32
33
35
35
37

Validacin del Instrumento..


Metodologa a Aplicar en el Proyecto

38
39

CAPTULO IV - ANLISIS DE LOS RESULTADOS.


Aplicacin de instrumento de Recoleccin de informacin

43
43

Anlisis y presentacin de los resultados.....

52

CAPTULO V - DESARROLLO.
Fase 1 -

54
54

Inicio....
Levantamiento de Informacin..
Estudio de Normativas y Estndares
Anlisis y/o comparacin de Propuestas.

54
55
66

Fase 2 Diseo / Desarrollo.


Algoritmo de enrutamiento.
Encaminamiento crtico..
Desarrollo de sistema y polticas de seguridad..
Seguridad fsica y lgica.
Especificaciones tcnicas detalladas de todos los dispositivos

81
81
95
99
100

propuestos
Diseo de Red..
Simulacin de la plataforma de red..
Evaluacin de riesgos.
Estudio de factibilidad.
Costo aproximado del proyecto
Conclusiones.
Recomendaciones
Referencias Bibliogrficas..
Anexos

108
125
128
128
132
133
134
137
140
141

INTRODUCCIN

Las organizaciones pblicas y privadas a nivel mundial cada vez se


hacen ms dependientes de los sistemas de informacin y la infraestructura
IT sobre la cual se sustentan los mismos.
La administracin de la infraestructura IT, tiene como objetivo
fundamental, garantizar la seguridad integral del activo ms importante de la
organizacin, que no es otro, que la informacin contenida en los sistemas
de informacin.
El desarrollo de redes y polticas de seguridad por s solas no
constituyen una garanta para lograr el xito en un proyecto de relacionado a
infraestructura IT, ellas deben responder a las necesidades empresariales
basadas en la visin y misin del negocio, que lleven a un esfuerzo conjunto
de sus actores por administrar los recursos y herramientas eficientemente.
El desarrollo de redes que permitan maximizar los niveles de
seguridad lgica y fsica, para garantizar la comunicacin y conexin segura
a los sistemas de informacin de Fundacin Editorial El Perro y La Rana
garantiza que la data se encuentre resguardada y controlada de manera
efectiva cumpliendo con las normativas ISO 9000 y 10000.
En funcin de esta necesidad se emprende un proyecto factible para
el desarrollo de una red que permita la conexin y comunicacin a travs de
redes (Frame Relay y VPN) en los veinticuatro (24) estados del pas donde
Fundacin Editorial El Perro y la Rana tiene sucursales, lo cual permitir

garantizar el funcionamiento optimo de las diferentes reas que conforman la


institucin con la finalidad de lograr la continuidad operativa.
A travs de enlace Frame Relay

las conexiones son capaces de

compartir la misma lnea de acceso y constituye un mtodo de comunicacin


orientado a paquetes para la conexin de sistemas informticos. Se utiliza
principalmente para la interconexin de redes de rea local (LANs, local area
networks) y redes de rea extensa (WANs, wide area networks) sobre redes
pblicas

privadas.

La

mayora

de

compaas

pblicas

de

telecomunicaciones ofrecen los servicios Frame Relay como una forma de


establecer conexiones virtuales de rea extensa que ofrezcan unas
prestaciones relativamente altas.
Contingentemente, se establece una conexin de red a travs de VPN
debido a la seguridad que este canal brinda a las instituciones que manejan
por medio de sus redes informacin sensible y confidencial que incide sobre
los objetivos sociales y las polticas educativas y filantrpicas que tienen los
entes gubernamentales de Venezuela.
De lo expuesto la investigacin tiene como objetivo
Infraestructura de Red para sustentar la

Desarrollar la

Plataforma Tecnolgica de

Fundacin Editorial El Perro y La Rana adscrito al Ministerio de la Cultura, la


misma est dividida en cinco captulos; ellos son: Captulo I El Problema,
Captulo II Marco Terico, Captulo III Marco Metodolgico, Captulo IV
Anlisis de los Resultados Captulo V Diseo y Desarrollo de la Propuesta.

CAPTULO I
EL PROBLEMA
Planteamiento del Problema

La Fundacin Editorial El perro y la rana, creada mediante Decreto


Presidencial N 4.265 Gaceta Oficial N 38.373 del 6 de febrero de 2006,
nace como una idea concebida por el Ministerio del Poder Popular para la
Cultura, debido a la necesidad del gobierno nacional de ejecutar la
publicacin de libros y revistas en forma masiva, cuyos temas puedan entrar
en sintona con el inters pblico. As, constituye a la formacin cultural y
poltica del individuo, adems de brindar la oportunidad a todos aquellos
escritores poetas y artistas del pas, de publicar obras que abren y
consolidan nuevos espacios para la expresin de las ideas y los sueos.
La Fundacin actualmente cuenta con una red de comunicacin de 150
usuarios, conectadas a travs de una red Ethernet con cuatro (4) servidores
a travs del protocolo TCP / IP.
Debido a la naturaleza de las funciones de la Fundacin Editorial El
Perro y La Rana, se genera un alto trfico de usuarios en la red demandando
informacin necesaria para la ejecucin de sus procesos, por lo cual se debe
contar con mecanismos efectivos de prevencin de ataques a la red y

sistemas de informacin, para garantizar la seguridad fsica y lgica de la


informacin.
En cuanto a la infraestructura IT no existe un canal de conexin y
comunicacin segura para las sucursales existentes en los veinticuatro (24),
estados de Venezuela por lo cual, se dificulta el acceso a la informacin por
parte de los usuarios que ejecutan los procesos operativos, administrativos y
de negocios que se encuentran establecidos dentro de sus funciones.
La Fundacin Editorial El Perro y La Rana en estos momentos posee
mecanismos, herramientas, canales de seguridad y confidencialidad de la
informacin, en el rea de control IT, actualmente es necesario mejorar lo
ante expuesto y poder tener la capacidad para detectar y responder a las
agresiones de intrusos internos y externos. Evitando as el ingreso a la red
de personal no autorizado.
Los sistemas de informacin disponibles para los usuarios de la red,
tienen desarrollados y especificados algunos controles internos, pero es
necesario que la Fundacin posea restricciones al momento de consultar,
modificar

o eliminar informacin; mitigando significativamente los riesgo

operativos, financieros y de continuidad del negocio.


La confidencialidad de la informacin necesita de directrices formales y
canales de conexin y comunicacin seguros, que garanticen el adecuado
uso de la red que permitan minimizar los riesgos de fuga de informacin
sensible al Ministerio del Poder Popular para la Cultura organismo al cual se
encuentra adscrita la Fundacin Editorial El Perro y La Rana.

Realizar

mejoras

en

el

compromiso,

identificacin

cultura

organizacional en cuanto a mtodos, metodologas, herramientas, polticas,


normas y procedimientos que garanticen la seguridad y confidencialidad de
la informacin que se encuentra administrada a travs de la red La
Fundacin Editorial El Perro y La Rana.
Los usuarios usan equipos, estaciones de trabajo y cuentas de usuario
compartidas que dejan accesibles el historial de Internet, documentos,
aplicaciones, pginas web almacenadas en cach, entre otros a los usuarios
que ingresan a la estacin de trabajo posteriormente. Lo cual ocasiona
prdida e inseguridad de la informacin de la institucin.
La Infraestructura IT de voz y datos con altos niveles de complejidad
con respecto a las ubicaciones lgicas y fsicas disimiles; deben ser
sometidas a diferentes modificaciones y ampliaciones para que no existan
complicaciones de orden tcnico al momento de realizar cualquier tipo de
mantenimiento tanto a la arquitectura IT como a las aplicaciones que se
encuentran contenidas en ellas. As se puede detectar y corregir, los
mltiples problemas de seguridad que van apareciendo.
En la Fundacin es necesario que hayan avances en la Infraestructura
IT, de aplicaciones y recurso humano que permita la atencin y vigilancia
continua, sistmica y sistemtica por parte de los administradores de la red;
as como el diseo de estrategias efectivas por parte del personal gerencia
en funcin de garantizar las conexiones y comunicaciones seguras de los
usuarios con los sistemas de informacin.
Referente a los mecanismos de proteccin para los sistemas de
transferencia y transporte de informacin, debe existir un administrador de

servicios que permita el seguimiento y control de la transferencia segura de


datos al usuario final de una manera transparente y congruente.
En concordancia con lo descrito centramos nuestros esfuerzos en
Disear una Infraestructura IT de una Red a la cual se le implanten polticas
de seguridad de la informacin para Fundacin Editorial El Perro y La Rana
la cual permitir a los usuarios tener: el firewall para internet, la integridad,
confidencialidad, disponibilidad e irrefutabilidad de la informacin.
Objetivos de la Investigacin
Objetivo General
Disear la Infraestructura de Red para sustentar la

Plataforma

Tecnolgica de Fundacin Editorial El Perro y La Rana e integrarla con las 5


Regiones existentes en Venezuela.
Objetivos Especficos

Analizar la Situacin actual de la Infraestructura IT.

Estudiar las normativas y estndares ISO y IEEE aplicables al


proyecto de conexin y comunicacin de red.

Analizar los detalles tcnicos para el desarrollo de la red.

Elaborar la propuesta de conexin y comunicacin.

Evaluar los riesgos inherentes al desarrollo de la propuesta.

Establecer controles de accesos


usuarios.

y permisologas para los

Establecer Polticas de Seguridad de Acceso y Control de la


Informacin para los usuarios de la Fundacin.

Implantar el simulador de la infraestructura IT propuesta como


paralelo a la existente.

Simular la Propuesta de la Red.

Justificacin
La Fundacin Editorial El Perro y La Rana requiere el diseo para la red
tomando como premisa fundamental la aplicacin de polticas de seguridad
de informacin lgica y fsica, ello debido a que los entes gubernamentales al
igual que cualquier organizacin a nivel mundial se encuentran dependiendo
absolutamente de los sistemas de informacin contenidos en sus redes de
usuario; las cuales contienen toda la data necesaria para que los stakeholder
ejecuten los procesos que llevan a cabo en los diferentes niveles de toma de
decisiones. As como tambin se requieren el desarrollo y construccin de
una red privada denominada Frame Relay y como ruta critica o contingente
una red virtual llamada VPN (virtual private network), que permita a los
usuarios de las sucursales existentes en los veinticuatro (24) estados del
pas conectarse y comunicarse de manera segura y efectiva con las
aplicaciones y documentos que se soportan en la Infraestructura IT de la
institucin. En concordancia con lo descrito entonces podemos indicar
Los usuarios y administradores de la infraestructura IT ameritan mejorar
las polticas, directrices y canales de conexin a los sistemas de informacin
seguros los riesgos potenciales implcitos en su actividad diaria se
incrementan, dando cabida a los controles internos adecuados para

garantizar la confidencialidad y resguardo de la informacin sensible de la


Fundacin Editorial El Perro y La Rana.
Es necesario contar con sistemas y conexiones de red que permitan
para el tratamiento y procesamiento de informacin, pero an es ms
obligatorio el respaldar y resguardar la misma; de lo contrario las
organizaciones se vuelven flanco de malas prcticas y en consecuencia se
tornan ineficaces y poco competitivas, es por ello que desde la empresa mas
chica a las de mayor envergadura,

invierten un alto porcentaje de sus

presupuesto anuales en el desarrollo de planes para la mejora continua de


los sistemas de informacin, infraestructura IT, diseo de polticas y
desarrollo de controles que permitan la mitigacin de riesgos potenciales que
pueden afectar altamente la continuidad del negocio en sus diferentes lneas
estratgicas.
Desde el punto de vista tcnico, administrativo y del negocio la
investigacin se justifica debido al impacto que tiene el hecho que los
usuarios de la Fundacin Editorial El Perro y La Rana poseen cuentas de
usuarios compartidas, en la empresa es fundamental crear perfiles de
usuarios definidos, las sucursales no se encuentran interconectadas a los
sistemas de la institucin, crear un canal seguro para la conexin a la
informacin, controles y trazas de auditora, que les permita modificar las
polticas de seguridad integral existentes en la Fundacin.
Adicional a lo expuesto, es necesaria la aplicacin de patrones de
calidad existente en las normativas internacionales tales como ISO e IEEE,
debido que al aplicar las mismas se garantiza un adecuado funcionamiento
del hardware y software que posee en su Infraestructura IT La Fundacin
Editorial El Perro y La Rana.

El desarrollo de la red y polticas de seguridad de la informacin se


encuentra enmarcado en el Plan de Desarrollo Econmico y Social de la
Nacin 2007 2013 donde se establece como premisas de construccin
socialista la nueva tica social, suprema felicidad social, democracia
protagnica y revolucionaria, modelo productivo y socialista en funcin de lo
indicado; no existe un camino ms expedito para el logro de ellas que la
educacin, por ello debemos trabajar para el desarrollo de Infraestructuras
de todo tipo, en nuestro caso particular de estudio son las infraestructuras IT
para optimizar el acceso a la formacin integral del ciudadano.
Tecnolgicamente, permitir interconectar los 24 Estados con la Sede
Principal la cual se encuentra ubicada en Caracas, con la finalidad de tener
un mayor acceso a la informacin, aplicaciones y recursos con la que cuenta
la sede principal.
Educativamente, le ofrecer a los 24 estados interconectados y poder
acceder a los diferentes actos culturales, oferta de libros, conferencia de
trabajos, aulas virtuales, entre otras, lo cual permitir un intercambio cultural
con la Sede Principal.
Socialmente, el proyecto para desarrollar una red de conexin a travs
de Frame Relay y VPN (Conexin Contingente o Ruta Critica) tiene un gran
impacto social debido a que los servicios prestados a los clientes y escritores
sern optimizados de manera significativa. Ofreciendo la garanta de los
usuarios internos para acceder a los sistemas de informacin de la
Fundacin, lo cual garantizar tiempos de respuesta eficiente, se lograra la
penetracin directa entre localidades con poco atrasos en la red, permitir
una conexin estable para la masificacin en la colocacin de libros.

Econmicamente, mediante conexiones Frame Relay permitir a las


sedes con mayor nmero de usuarios estar conectados a la Sede Principal a
costo reducido, ofreciendo altos ndices de rentabilidad y una herramienta
estable para administrar los sistemas y la informacin contenidos en la
infraestructura IT que conforma la red.

CAPTULO II
MARCO TERICO
Luego de establecer
objetivo general y

el planteamiento del problema y definir

su

los especficos que determinan los fines de la

investigacin, es necesario establecer los aspectos tericos que sustentaran


el estudio en cuestin. En consecuencia, el Marco Terico. Arias (2006),
sostiene que es el producto de la revisin documental bibliogrfica y
consiste en una recopilacin de ideas, posturas de autores, conceptos y
definiciones, que sirven de base a la investigacin por realizar (p.106).
Teniendo

en

cuenta

estas

consideraciones,

la

funcin

que

desempear este marco terico de la investigacin, es situar al problema


objeto de estudio dentro de un conjunto de conocimientos, lo ms concreto
posible, a fin de analizar y conceptualizar la bsqueda de los trminos
utilizados; por esta razn, estar estructurado por antecedentes que fueron
extrados de trabajos, tesis o proyectos anteriores relacionados con el tema
en estudio en lo concerniente al Diseo de una Infraestructura de Red para
los usuarios de la Fundacin Editorial el Perro y La Rana.
Las bases tericas sern orientadas a presentar el contenido
especfico y el desarrollo de la investigacin; a su vez las bases legales que
muestran la ley, seguidamente se

abordarn trminos bsicos que

conforman la estructura terica que dirige el sentido de la investigacin a fin


de organizar, sistematizar los datos y percibir las relaciones en estudio.

Antecedentes Histricos de la Editorial El Perro y La Rana


La Fundacin Editorial El perro y la rana, creada mediante Decreto
Presidencial N 4.265 Gaceta Oficial N 38.373 del 6 de febrero de 2006,
nace como una idea concebida por el Ministerio del Poder Popular para la
Cultura, debido a la necesidad del gobierno nacional de ejecutar la
publicacin de libros y revistas en forma masiva, cuyos temas puedan entrar
en sintona con el inters pblico. As, constituye a la formacin cultural y
poltica del individuo, adems de brindar la oportunidad a todos aquellos
escritores poetas y artistas del pas, de publicar obras que abren y
consolidan nuevos espacios para la expresin de las ideas y los sueos.
Misin
La Fundacin tiene como misin, realizar publicaciones masivas de
libros de calidad y bajo costo, que promuevan la lectura y la escritura en el
pueblo venezolano por medio de una serie de colecciones que sern
difundidas y distribuidas en el mbito nacional e internacional.
Visin
Ser una Organizacin editorial del Estado venezolano, que contribuya al
desarrollo cultural de Venezuela, implementando las polticas educativas,
sociales, econmicas y culturales del Gobierno Bolivariano, permitiendo el
rescate e identificacin con nuestras tradiciones y costumbres para lograr
as, el progresivo desarrollo del pas.

Objetivos de la Empresa
Contar con una organizacin editorial del Estado venezolano, con
capacidad de una produccin masiva de libros posibles, de calidad y a bajo
costo, que permita satisfacer los requerimientos culturales y educativos de la
poblacin en las distintas disciplinas del conocimiento, mediante la
produccin de ediciones y publicaciones, para difundir la literatura, la
escritura y valorar el conocimiento individual y colectivo de los usuarios en
todo el territorio nacional.
Polticas

Aplicar la poltica editorial e institucional acorde con las lneas


generales del Plan de Desarrollo Econmico y Social de la
Nacin, para garantizar el disfrute de los derechos culturales
de forma universal y equitativa del pueblo venezolano.

Poner en prctica una poltica de produccin numerosa de


libros, de calidad y a bajo costo, de acuerdo con los principios
orientadores del equilibrio social y con la finalidad de
garantizar los

derechos

culturales

establecidos en

la

Constitucin de la Repblica Bolivariana de Venezuela.

Disear los procesos de la nueva estructura y sus


procedimientos legales.

Articular las polticas editoriales y de mercadeo con la


actividad desarrollada por los organismos pblicos de la
Plataforma del Libro y la Lectura.

Establecer alianzas estratgicas con los sectores pblicos y


privado.

Estrategias
Propiciar el acceso pleno a la cultura de los creadores y creadoras del
pas, a travs de los nuevos procesos de descentralizacin del libro,
mediante convocatorias para la participacin nacional.
Estructura organizacional

Ministerio del Poder


Popular para la Cultura
Consejo Directivo
Coordinacin de
Atencin Ciudadana

Auditora Interna
Presidencia

Direccin Ejecutiva
Consultora Jurdica

Coordinacin de Comunicaciones
y Relaciones Institucionales

Coordinacin General
Estratgica

Coordinacin General
de Gestin Interna
Coordinacin de
Recursos Humanos

Coordinacin de
Administracin y Finanzas

Coordinacin de
Planificacin y Presupuesto

Coordinacin de
Tecnologa e Informtica

Coordinacin General
de Operaciones

Coordinacin
de Diseo

Coordinacin
de Produccin

Coordinacin de Coordinacin de Ediciones Coordinacin de


Coordinacin
Coordinacin
Ediciones Creativas
Urgentes Combate Ideolgico
Ediciones Infantiles Taller Editorial Imprentas Regionales

Antecedentes de la Investigacin

En Venezuela el 90% de la infraestructura IT de voz y datos est


basada en Frame Relay. Muchas veces los servicios que se prestan a travs
de esta tecnologa se ven limitados debido a la rapidez con que crecen los
requerimientos de los usuarios, sobre todo en lo que concierne a la
transmisin de voz y video.
Con el objetivo de mejorar los servicios prestados por la Frame Relay
muchas empresas aplican un protocolo de enrutamiento llamado EIGRP
(Enhansed Interior Gateway Routing Protocol) el cual permite ofrecer
diferentes niveles de servicio en un entorno de mayor fiabilidad ya que sta
se caracteriza por trabajar en plataforma CISCO (la cual es altamente
estable). El tipo de estudio implementado en la investigacin es de campo
descriptiva de la modalidad proyecto factible y el diseo aplicado es no
experimental. Las herramientas de recopilacin implementada fueron: la
encuesta; donde se aplic un (1) cuestionario para el mbito empresarial,
conformadas por preguntas cerradas. Y para el mbito tecnolgico se aplic
observacin directa as como tambin la revisin de libros, revistas, artculos
cientficos, tesis y documentos en Internet. Los resultados obtenidos
evidenciaron una buena integracin del protocolo EIGRP con aplicaciones
actuales basadas en Frame Relay.
Con el fin de sustentar la presente investigacin se hace necesario
estudiar anteriores trabajos relacionadas con la variable, por lo tanto los
antecedentes son:

Ing. Beatriz J. Perozo S. titulado: Factores de riesgo que influyen en la


operatividad de las redes privadas virtuales con tecnologas Frame Relay Y
X.25. Universidad Rafael Belloso Chacn (URBE).
Trabajo especial de grado realizado por Luis Felipe Rodrguez. Titulado:
Anlisis Comparativo e Implementacin de una red con tecnologa EIGRP
Universidad del Valle. Santiago de Chile.
Frame Relay over EIGRP (FRoEIGRP): Today, Tomorrow and the
Future por Mike Wals en representacin de Frame Relay Forum

Bases Tericas
Segn Ton Shaughnessy (2.000), Frame Relay consiste un protocolo de
conmutacin de paquete de alta velocidad que utiliza circuitos telefnicos
locales para entrelazar ubicaciones remotas. Este coloca datos dentro de
unidades de mensaje de tamao variables llamadas tramas. Deja la
administracin de sesin y la correccin de errores a los nodos que operan
en los diferentes puntos de la conexin, acelerando de este modo el
rendimiento de la red.
En una red que utiliza como interfaz el estndar Frame Relay, son los
equipos de acceso, los responsables de entregar tramas a la red. El trabajo
de los dispositivos de red es intercambiar o rutear la trama a travs de la
misma hasta llegar al destino final.
Un Frame Relay o (Frame-mode Bearer Service) es una tcnica de
comunicacin mediante retransmisin de tramas para redes de circuito
virtual, introducida por la ITU-T a partir de la recomendacin I.122 de 1988.
Consiste en una forma simplificada de tecnologa de conmutacin de

paquetes que transmite una variedad de tamaos de tramas o marcos


(frames) para datos, perfecto para la transmisin de grandes cantidades de
datos. (Wikipedia, 2010).
Una red Frame Relay con frecuencia es descrita como una nube,
porque esta no se trata simplemente de una conexin fsica entre puntos
finales de la red sino que define caminos lgicos dentro de la misma. Estos
caminos lgicos son llamados circuitos virtuales. El ancho de banda es
asignado al Path (camino) antes que se requiera transmitir datos. Luego, el
ancho de banda dentro de la red es asignado a paquete por paquete. Este
camino lgico como se dijo anteriormente es llamado circuito virtual.
Frame Relay opera con dos principios:
1. Si hay problemas en la trama (errores, congestin, etc.) Esta
ser descartada y no se realizarn acciones de recuperacin.
2. Los sistemas finales de usurario son responsables de recuperar
las situaciones de error.
La mayor diferencia entre Frame Relay y otras formas de conmutacin
de paquetes, es que este no implementa todas las funciones requeridas
del protocolo en el nivel 2 del modelo OSI (tambin es conocido como
nivel de enlace de datos).
Frame Relay implementa los llamados circuitos virtuales (CV), estos
caen dentro de dos categoras: SVCs (Circuitos Virtuales Conmutados) y
PVCs (Circuitos Virtuales Permanentes). Los SVCs son conexiones
temporales que se utilizan en situaciones donde se requiere solamente de
una trasferencia de datos espordica entre los dispositivos DTE a travs de
la red Frame Relay. Mientas que los PVCs son conexiones establecidas en

forma permanente, que se utilizan en transferencia de datos frecuentes y


constantes entre dispositivos DTE a travs de la red Frame Relay.
Los usuarios de Frame Relay han encontrado una serie de beneficios
como lo son:
1. Bajo costo de propiedad.
2. Muy estable y adopta estndares que permiten una arquitectura
abierta e implementacin de servicios plug and play.
3. Alta rentabilidad, escalabilidad y flexibilidad en la red.
4. Interacta con otros nuevos servicios y aplicaciones, tales como
ATM
No obstante, Frame Relay presenta algunas carencias como lo son:
1. No soporta aplicaciones sensibles al tiempo (Voz y video), al menos
de forma estndar. (T1/E1)
2. Sigue siendo una tecnologa antigua, ya que no inventa nuevos
protocolos ni mejora los dispositivos de la red.
3. Las redes son susceptibles de perderse si el enlace entre el nodo
conmutador de dos redes falla.
Frame Relay soporta mltiples aplicaciones y es usado tanto como
mtodo de acceso como servicio. Como acceso: puede acceder a otros
servicios tales como Internet, servidores privados IP, IP-VPN, FRoDSL y
FR/EIGRP, entre

otros.

Por

ltimo,

Frame

Relay

como

servicio:

Interconexin de oficinas lejanas cuya transferencia de informacin justifica


una conexin.

La VPN es una red privada de datos que hace uso de la


infraestructura pblica de telecomunicaciones, se mantiene la
privacidad mediante el uso de un protocolo de tnel y los
procedimientos de seguridad. Una red privada virtual puede ser
contrastado con un sistema de propiedad o lneas arrendadas slo
puede ser utilizado por una empresa (Investigacin de
Operaciones UNA 2002).
La implementacin de una red con enlace Frame Relay utilizando
como ruta critica VPN, deben contar con buen uso por parte de los usuarios,
que administran los sistemas de informacin que se encuentran contenidos
en la infraestructura IT por tanto se debe indicar que los clientes VPN de
confianza son:
Aquellas que mantienen la integridad de los circuitos y aprovecha
las mejores prcticas, evitando el espionaje del trfico de red.,
Estas son llamadas VPNs de confianza. (Investigacin de
Operaciones UNA 2002).
Los clientes de confianza que tienen la responsabilidad de administrar
los sistemas de informacin de Fundacin Editorial El Perro y La Rana
deben conocer las polticas de seguridad fsica y lgica que se establecern
en la institucin por ello se hace necesaria la elaboracin de documentos que
contengan las mismas partiendo del principio definitorio presentado a
continuacin:

La poltica de seguridad es un documento de alto nivel que


denota el compromiso de la gerencia con la seguridad de la
informacin. Contiene la definicin y directrices de la seguridad de
la informacin bajo el punto de vista de cierta entidad.
(Wikipedia, 2010).
Adicional a la implantacin de polticas de seguridad fsica y lgica las
organizaciones crean las denominadas paredes de fuego, las cuales
garantizan un control eficiente de los niveles de acceso de acuerdo a los
perfiles de usuario, adems de proteger a la red de intrusos. Estas pueden
ser un dispositivo de hardware o aplicacin que se utiliza de acuerdo a la
necesidad de seguridad de cada institucin.
Un firewall es un dispositivo que funciona como cortafuegos entre
redes, permitiendo o denegando las transmisiones de una red a la
otra. Un uso tpico es situarlo entre una red local y la red Internet,
como dispositivo de seguridad para evitar que los intrusos puedan
acceder a informacin confidencial. (Wikipedia, 2010).
El envo y recepcin de datos tratada en los sistemas de informacin
es de vital importancia para las organizaciones, debido a ello se utilizan
medios como el modem para enviar las seales intangibles o lgicas de las
unidades que se encuentran a largas distancias del servidor central de la
institucin por lo cual:
Un mdem es un dispositivo que sirve para enviar una seal
llamada moduladora mediante otra seal llamada portadora. Se
han usado mdems desde los aos 60, principalmente debido a
que la transmisin directa de las seales electrnicas inteligibles,
a largas distancias, no es eficiente, por ejemplo, para transmitir
seales de audio por el aire, se requeriran antenas de gran

tamao (del orden de cientos de metros) para su correcta


recepcin. (Wikipedia, 2010).

Los usuarios para realizar cualquier transaccin y/u operacin deben


contener un certificado que les permita contar con el acceso a la red y por
ende a los sistemas y aplicaciones resguardadas en el servidor institucional,
el mismo es una validacin nica e intransferible, el software del certificado
digital es cliente servidor es decir valida al usuario contra la mquina
principal.
Un certificado digital es un documento digital mediante el cual un
tercero confiable (una autoridad de certificacin) garantiza la
vinculacin entre la identidad de un sujeto o entidad y su clave
pblica. (Wikipedia, 2010).
Cuando se indica que el usuario se valida contra un servidor y que los
sistema y aplicaciones que sustentan las operaciones de la institucin se
encuentran en la mquina nos referimos a un centro de datos o centro de
cmputos donde e encuentra el hardware que contiene los software
necesarios para garantizar la continuidad del negocio por ello se define
El Centro de Datos es un espacio fsico acondicionado para
disponer en l unas grandes cantidades de equipamiento
electrnico, computacionales y elctricas. Es creado y mantenido
por una organizacin con el objeto de tener acceso a la
informacin necesaria para sus operaciones, es el proveedor de
productos y servicios relacionados con tecnologa computacional
de la organizacin. (Wikipedia, 2010).

Tomando en consideracin el planteamiento del problema, el objetivo


general y especficos que establecen la consecucin de la investigacin, Es
necesario nombrar

los aspectos tericos que sustenten y muestran el

estudio en cuestin. Con la finalidad de enmarcar las teoras y bases sobre


las valuaciones como herramienta al Diseo de una Infraestructura de Red
para los usuarios de la Fundacin Editorial el Perro y La Rana orientada a la
presente investigacin.

Bases Legales

El Gobierno Bolivariano asumi las tecnologas de Informacin y


Comunicacin (TIC), como herramientas estratgicas dentro del proceso de
transformacin social que vive el pas, rumbo a la consolidacin del
Socialismo del siglo XXI.
En armona con los principios de transformacin y construccin de un
nuevo modelo de desarrollo en la sociedad venezolana, y de acuerdo con las
polticas y lineamientos del Ejecutivo Nacional, en enero de 2007, el
presidente de la Repblica Bolivariana de Venezuela, Hugo Chvez Fras,
decret

la

creacin

del

Ministerio

del

Poder

Popular

para

las

Telecomunicaciones y la Informtica; con la finalidad de impulsar el uso


intensivo de las Tecnologas de Informacin como mecanismo para alcanzar
una sociedad ms justa, democrtica y participativa.

El Estado venezolano y sus instituciones estn orientadas a garantizar


el acceso de todos los ciudadanos a las TIC, ante ello se ha creado un marco
jurdico e institucional que as lo garantice, adems de un Plan Nacional de
Telecomunicaciones, Informtica y Servicios Postales 2007-2013.
De esta forma, el Centro Nacional de Tecnologas de Informacin
(CNTI), se convierte en ente adscrito al recin creado Ministerio para
encargarse, prioritariamente, de acelerar el proceso de migracin de la
Administracin Pblica a infraestructura IT acordes con las necesidades y
demandas de los usuarios de los diferentes organismos pblicos (Ministerios
fundaciones, bancos, entre otros) estandarizar la plataforma tecnolgica del
Estado, articular los esfuerzos que, en materia de capacitacin tecnolgica,
adelantan

diferentes

organismos

gubernamentales,

fortalecer

la

interoperabilidad de los sistemas y consolidar una Industria Nacional de


software y hardware.
Actualmente esta Asociacin Civil sin Fines de Lucro se encuentra
presidida por el Dr. Carlos Eloy Figueira Rodrguez, carcter que consta en la
Resolucin No. 001, emanada del Ministerio del Poder Popular para las
Telecomunicaciones y la Informtica, de fecha 24 de enero de 2007,
publicada en la Gaceta Oficial de la Repblica Bolivariana de Venezuela No.
38.613, de fecha 26 de enero de 2007.
El CNTI se reestructura y adopta como Misin potenciar los esfuerzos
que en materia de informtica se desarrollen en el sector Gobierno y en las
comunidades organizadas, con el fin de contribuir a la eficiencia y efectividad
del Estado, as como impulsar el desarrollo y fortalecimiento de la capacidad
nacional del sector de las Tecnologas de Informacin.

La propuesta para una Infraestructura IT en la Fundacin Editorial El


Perro y La Rana se encuentra enmarcada en la Ley Especial Contra los
Delitos Informticos, la cual tiene como objetivo la proteccin integral de los
sistemas que utilicen tecnologas de informacin, as como la prevencin y
sancin de los delitos cometidos contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el uso de dichas tecnologas, en los
trminos previstos en la ley.
El Ministerio del Poder Popular para la Ciencia y Tecnologa es el
rgano contralor en materia tecnolgica en Venezuela, por ser la Fundacin
Editorial El Perro y La Rana un ente adscrito al Ministerio del Poder Popular
para la Cultura, cualquier proyecto de tipo tcnico que se refiera a
tratamiento de informacin, telecomunicaciones y conexiones remotas debe
tomar como fundamento legal en la implantacin de polticas y evaluacin de
riesgos la Ley Contra Delitos Informticos aprobada por la Asamblea
Nacional en Caracas el cuatro de septiembre de dos mil uno.

CAPTULO III
MARCO METODOLGICO
Justificacin
Cuando se realiza una investigacin, indudablemente es necesario
desglosar y describir los pasos a seguir en el proceso investigativo, se debe
determinar en s la metodologa empleada. Diversos autores han enfocado
sus estudios al campo de la metodologa de la investigacin, quienes

coinciden

difieren

en

cuanto

los

procedimientos,

tcnicas

correspondientes a los tipos de investigacin. La investigacin, requiere no


slo de la indagacin sobre el tema, sino adems, de la comprensin
metodolgica referida al tipo de investigacin seleccionado, el nivel y el
diseo de la misma, la poblacin y muestra, as como todo lo concerniente al
procesamiento de las variables. Afirma Balestrini (1997) que:
El marco metodolgico est referido al momento que alude al conjunto
de procedimientos lgicos, tecno-operacionales implcitos en todo proceso de
investigacin, con el objeto de ponerlos de manifiesto y sistematizarlos; a
propsito de descubrir y analizar los supuestos del estudio y de
reconstruccin de los datos, a partir de conceptos tericos convencionales
operacionalizados. (p. 113).
Por ltimo, se puede decir que el marco metodolgico, es, en s, un
conjunto de herramientas, pasos y procesos vitales en toda investigacin; por
ende al plantearse el desarrollo de un sistema computarizado, que permita
optimizar los procesos administrativos de una organizacin como Seguros
Venezuela; es determinante, aclarar la metodologa adecuada a las
necesidades investigativas en funcin de las caractersticas de dicho estudio.
Tipo de Investigacin
La presente investigacin constituye un estudio de campo, pues se
recogen datos en forma directa de la realidad en cuanto para el desarrollo de
una Infraestructura IT y polticas de seguridad de la informacin para la
Fundacin Editorial El Perro y La Rana, el procedimiento realizado coincide
con los planteado por Arias, (1997), quien describe, como investigacin de
campo, a aquella que consiste en la recoleccin de datos directamente de la

realidad donde ocurren los hechos, sin manipular o controlar variable alguna.
Respecto a este tipo de investigacin Ramrez (1999), seala:
Se llama tambin investigacin sobre el terreno. Es importante en
las ciencias sociales y tecnolgicas realizar este tipo de
investigaciones ya que, siendo su objeto natural de estudio el
hombre y sus acciones, es perfectamente pertinente abocarse a
estudiar estos fenmenos en la realidad misma donde se
producen. (p. 98)
La investigacin de campo, tomando en consideracin la opinin de los
autores antes mencionados, es la investigacin en la propia realidad, en este
caso especifico la organizacin La Fundacin Editorial El Perro y La Rana.
Adems las caractersticas del presente trabajo de investigacin
permiten incluirlo en la modalidad de Proyecto Factible, en cual se realiza
una propuesta de una solucin posible a un problema de tipo prctico, para
satisfacer necesidades de una institucin en cuanto a la conexin,
comunicacin, seguridad, resguardo y confidencialidad de la informacin, a
travs de diseo y desarrollo de una red cuyo canal principal ser Frame
Relay para conectar las sucursales de la institucin dispersas en los
veinticuatro (24) estados del pas garantizando la implementacin de
polticas de seguridad integral.
Como es el caso, pues en este trabajo efectivamente se estructur una
propuesta factible desde el punto de vista organizacional y productivo,
(especficamente se propone un desarrollo de conexiones de red utilizando
como canal de comunicacin Frame Relay y como contingencia o ruta critica
las VPN e implementando polticas de seguridad integral para la instalacin
de la infraestructura IT) de acuerdo a lo manifestado por los usuarios de
distintos niveles en conversaciones informales sostenidas por los autores con

estas personas, y por lo expresado a travs del instrumento de recoleccin


de datos aplicado.

Nivel de la Investigacin
Diferentes autores, han estudiado los distintos niveles de investigacin
necesarios al momento de realizar cualquier investigacin, para seleccionar
el ms adecuado, al respecto Arias (1997), plantea:
El nivel de investigacin se refiere al grado de profundidad con
que se aborda un objeto o fenmeno. Aqu se indicar si se trata
de una investigacin exploratoria, descriptiva o explicativa. En
cualquiera de los casos es recomendable justificar el nivel
adoptado. (p. 45)
En esta investigacin el nivel es descriptivo, pues, efectivamente se
describe en forma ms detallada posible la situacin en estudio, lo cual
permiti plantear las conclusiones al respecto. Para Selltiz y Jahoda (1997)
citados por Ramrez (1999), este nivel de investigacin tiene por objetivo la
... descripcin, con mayor precisin, de las caractersticas de un
determinado individuo, situaciones o grupos, con o sin especificacin de
hiptesis iniciales acerca de la naturaleza de tales caractersticas..." (p. 84),
afirmacin, que permite catalogar la presente investigacin de nivel
descriptivo.
Diseo de la Investigacin
El diseo de investigacin correspondiente a este trabajo es de campo
y se inscribe en el modelo tecnicista, ya que se orienta a la solucin de

problemas o la satisfaccin de necesidades, este tipo de diseo de acuerdo


con Orozco, Labrador y Palencia (2000) intenta hallar:
... la solucin de un problema prctico de orden econmico,
social, cultural o satisfacer una necesidad detectada mediante la
puesta en funcionamiento de un programa, plan, estrategia,
equipo o prototipo inventado, diseado y/o adaptado por el
investigador a la situacin planteada. (p. 158)
El tipo de investigacin y el diseo de la misma permitieron, adems del
objeto de estudio y los objetivos del mismo, que se convirtiese en el
transcurso del proceso investigativo en un proyecto factible, pues se realiz
un diagnstico, en concordancia con los aspectos considerados en este tipo
de proyecto, cuyo concepto es reseado en el Manual de la Universidad
Pedaggica Experimental

Libertador (UPEL), en su tercera seccin,

sealando:
El proyecto factible consiste en la investigacin, elaboracin y
desarrollo de una propuesta modelo operativo viable para
solucionar problemas, requerimientos o necesidades de
organizaciones o grupos sociales, (...) El proyecto debe tener
apoyo en una investigacin de tipo documental, de campo o un
diseo que incluya ambas modalidades. (UPEL, 1998: 5).
De acuerdo a este diseo de investigacin se manej la perspectiva
propuesta, como un aporte tendiente a la solucin de la problemtica
planteada, la cual por su complejidad requiere de la intervencin de
diferentes unidades o departamentos de la empresa y de la participacin
permanente de los usuarios de la Rana. Para lo cual el proyecto factible
comprende las siguientes etapas generales; diagnstico, planteamiento y
fundamentacin terica de la propuesta; procedimientos metodolgicos,
actividades y recursos necesarios para su ejecucin. (UPEL, 1998: 5)

Los procedimientos que estructuran un proyecto factible, estn


presentes en ste trabajo investigativo:
1. Se realiz un Diagnstico en cuanto a la situacin de la red y sistemas
de Fundacin Editorial El Perro y La Rana.
2. Se

analiz

la

corresponsabilidad

de

las

distintas

unidades,

departamentos, gerencias y usuarios encargados del desarrollo de los


procesos administrativos y la necesidad de informacin.
3. Se realiz el anlisis de algunas experiencias de la organizacin
respecto a la implementacin de polticas de seguridad en diversos
mbitos que componen la seguridad integral.
4. Se realiz el correspondiente arqueo y anlisis documental en
diversos libros, pginas web, material mimeografiado, proyectos
informticos, leyes, entre otros, que contribuyeron al logro de la
fundamentacin terica de la investigacin y la propuesta.
Diagnstico
La empresa Fundacin Editorial El Perro y La Rana, en la actualidad no
cuenta con una conexin de red segura, perfiles de usuarios, polticas,
directrices, normas, procedimientos y herramientas tecnolgicas, que
permitan el seguimiento y control de las operaciones diarias que demandan
informacin sensible de la organizacin.
Por lo antes descrito la organizacin tiene un alto riesgo de
vulnerabilidad ante amenazas internas y externas, debido a que las polticas
de seguridad en general representan las acciones o estrategias de mitigacin
de riesgos operacionales, financieros y logsticos; por ende en la actualidad y

como est diseada la red y aplicaciones ocurren ataque sistemtico a la


institucin.
Poblacin y Muestra
La poblacin constituye segn Ramrez (1999) un "... subconjunto del
universo conformado en atencin a un determinado nmero de variables que
se van a estudiar, variables que lo hacen un subconjunto particular con
respecto al resto de los integrantes del universo. (p. 87). En este caso la
poblacin la conforman ciento cincuenta (150) usuarios del sistema
computarizado en la empresa Fundacin Editorial El Perro y La Rana., que
podrn beneficiarse de la propuesta realizada en este trabajo.
Con la finalidad de facilitar las investigaciones generalmente se
selecciona un segmento de la poblacin, a fin de "... generalizar los
resultados a estas ltimas; es decir, estudiar un subconjunto de la poblacin
e inferir a sta los resultados obtenidos." (Ramrez, 1999: 88). Para que este
procedimiento resulte idneo, es fundamental que la muestra sea
representativa para lo cual se debe "... tomar un aproximado del 30% de la
poblacin..." (Idem: 91).
En este trabajo se considero toda la poblacin, para garantizar la
confiabilidad de la investigacin. An cuando se incluye toda la poblacin se
realiz un procedimiento de muestreo, correspondiente a la estratificacin de
la poblacin, el cual coincide con algunos elementos del muestreo
probabilstico - estratificado, que segn Seijas citado por Ramrez (1999) "...
se caracteriza porque se puede determinar de antemano la probabilidad de
seleccin de cada uno de los elementos que integran la poblacin..." (p. 106).

El hecho de ser un estratificado, se debe a que se consideran dentro de


la misma poblacin diferentes sectores particulares de la misma, en este
caso personas que desempea diferentes roles dentro de la organizacin.
En este sentido, Ramrez (1999) apunta que "... debemos utilizar un
procedimiento de muestreo que nos garantice que todos los sectores
diferenciados de la poblacin (o aquellos que nos interesa diferenciar) estn
debidamente representados en la muestra." (p. 109).

Tcnicas e Instrumentos de Recoleccin de Datos


Para concretar la investigacin se utilizaron diversas tcnicas e
instrumentos de recoleccin de datos, entendiendo que "Una tcnica es un
procedimiento ms o menos estandarizado que se ha utilizado con xito en
el mbito de la ciencia." (Ramrez, 1999: 137). Las tcnicas empleadas en un
primer momento son las vinculadas al tipo documental, de las cuales se
utilizaron: el fichaje, el resumen y el anlisis de contenido. La observacin
participante y la entrevista informal (conversacin).
Los instrumentos de recoleccin de datos, de acuerdo con Ramrez,
(1999) constituyen "... un dispositivo de sustrato material que sirve para
registrar los datos obtenidos a travs de las diferentes fuentes." (p. 137). Y
se utilizan para ampliar la capacidad de memoria del investigador que es
limitada. Las fichas son uno de los instrumentos de recoleccin de datos
utilizados en esta investigacin, en sus diferentes tipos: Ficha bibliogrfica,

textual, ficha resumen y mixtas. El proceso de fichaje se inicio ya en el


arqueo bibliogrfico, y se mantuvo de manera continua en la medida que
avanz la investigacin.
El instrumento que permiti asentar los datos recogidos a travs de la
observacin y las conversaciones fue el diario de campo.
Adems se empleo la tcnica de la encuesta, cuyo instrumento fue el
cuestionario de tipo Likert que consto de quince (5) preguntas cerradas
relacionadas al objeto de estudio.

Validacin del Instrumento


Despus

de

ser

elaborado

el

cuestionario,

como

requisito

indispensable antes de ser aplicado, se procedi a efectuar su validacin.


Segn Ander Egg (1987): La validez consiste en captar, de manera
significativa y en un grado de exactitud suficiente y satisfactorio, aquello
que es objeto de investigacin: (p. 273).

Existen diferentes tipos de validez, pero la que se efectu al


cuestionario realizado fue la validez de contenido que segn Hernndez
Sampieri (1997): ... se refiere al grado en que un instrumento refleja un
dominio especifico de contenido de lo que se mide. (p. 243). En tal
sentido, el proceso de validacin de contenido se llev a cabo a travs del
juicio de expertos, segn Ramrez (1999):

Entendemos por experto a aquellas personas que se han


destacado como conocedores del rea de estudio, bien por la va
de la investigacin acadmica, la experiencia o su aficin por
determinados temas. Estos expertos pueden clarificar dudas,
recomendar bibliografa o contactar al investigador con otros
expertos. (p. 27).
El instrumento de recoleccin de datos (cuestionario) fue sometido a la
validacin, por parte de profesores del Universidad de Tecnologa del Oeste
Mariscal Sucre y de la Universidad Central de Venezuela, quienes
realizaron algunas recomendaciones para el mejoramiento del mismo, que
una vez consideradas e incluidas en el instrumento, permitieron la aplicacin
del mismo a la poblacin de objeto de estudio.
La validacin se llev a efecto a travs de una planilla estructurada a
este fin, donde se reflejo cada tem sealando su congruencia con los
objetivos de investigacin as como la claridad en la redaccin, adems de
un recuadro para las observaciones pertinentes a cada tem y un espacio
para las recomendaciones generales que los profesores decidieran a bien
realizar.
Metodologa a Aplicar en El Proyecto
La Metodologa de Ingeniera a utilizar para el desarrollo de la
Infraestructura de Red para sustentar la

Plataforma Tecnolgica de

Fundacin Editorial El Perro y La Rana adscrito al Ministerio de la Cultura, es


la denominada Ingeniera Conceptual y Bsica que no son otra cosa que el
prembulo para la aplicacin de la Ingeniera de Detalle
En la metodologa conceptual se deben aplicar etapas que definen, de
una manera preliminar, aspectos como los siguientes:

Capacidad requerida para la instalacin.


Ubicacin aproximada.
rea fsica de la instalacin.
Costo de inversin.
Costo de mantenimiento.
Rentabilidad de la inversin.
Previsin para ampliaciones futuras.
Disposicin general de los equipos en el rea de la planta.
Diagrama de flujo de los procesos principales.
Estudio de vas de acceso.
Requerimientos de los servicios pblicos o determinacin de
produccin propia.
La ingeniera bsica es una profundizacin del anlisis realizado en la
ingeniera conceptual previa cuyo resultado son los datos de entrada para
esta etapa del diseo. Algunos de los avances que se logran en la ingeniera
bsica son los siguientes:
Definicin ms precisa de la ubicacin, lo cual puede variar
posteriormente, por normas.
Revisin del rea fsica requerida.
Revisin de los planos de equipos, en funcin del espacio fsico
requerido y de las normas.
Revisin de los diagramas de flujo de los procesos principales, y
elaboracin de los diagramas de procesos y de tubera e
instrumentacin (p&i) correspondientes.
Elaboracin de los diagramas p&i correspondientes.

Elaboracin de los diagramas unifilares para la alimentacin elctrica.


Elaboracin de rutas preliminares de tuberas, cables y dems
dispositivos.
Clculos preliminares de cada sistema (hidrulico, elctrico, etc.).
Determinacin preliminar de las condiciones de operacin, peso y
dimensiones de los equipos principales del proceso.
Especificaciones de compra de los equipos principales, y otros que
presenten largos tiempos de entrega.
Lista preliminar de equipos tales como: vlvulas, tubera, instrumentos
y cables. En general se deben emitir los cmputos de materiales.
Estimados de costo, el cual se hace a partir de los cmputos
mencionados anteriormente.
La ingeniera de detalle tiene como objetivo obtener el diseo detallado
de la instalacin, necesario para proceder con la construccin.
Revisin de la ingeniera bsica.
Plano de disposicin de equipos.
Diagramas de proceso definitivo.
Planos de rutas de tubera y cable.
Calculo definitivo de los sistemas mecnicos, hidrulicos y elctricos.
Especificaciones de equipos, materiales y obras, emisin de
licitaciones y rdenes de compras, para todos los equipos y
materiales cuyas compras no hayan sido tramitadas previamente.
Las GRANDES FASES que comprenden la Ingeniera de Detalles son
las siguientes:

FASE DE DEFINICIN (Ingeniera Bsica): Es desarrollar en detalles


el alcance y los planes de ejecucin de opcin seleccionada para permitir la
consecucin de fondos u obtener el financiamiento requerido para ejecutar
del proyecto y preparar la documentacin que sirva de base para la
ingeniera de detalle y la contratacin de la ejecucin del proyecto.
FASE DE IMPLANTACIN (Ingeniera de Detalle): La fase de
implantacin contempla realizar una revisin de la ingeniera bsica, a fin de
adecuar

actualizar

el

proyecto

posibles

nuevas

exigencias,

redimensionamientos, cambios en el entorno, nuevas polticas oficiales


(ambiente) e incluso nuevos objetivos del proyecto.
CMPUTOS MTRICOS: Consolidacin de cantidades de equipos y
materiales de obras, asociados a un proyecto en particular, los cuales sirven
de base a la preparacin del paquete de contratacin para la construccin.
ESPECIFICACIONES TCNICAS: Documento que establece las
caractersticas de un producto o servicio, tales como niveles de calidad,
rendimiento, seguridad, dimensiones. Puede incluir tambin terminologa,
smbolos, mtodos de ensayo, embalaje, requisitos de marcado o rotulado.
La especificacin tcnica puede adoptar la forma de un cdigo de prcticas
que es documento que describe prcticas recomendadas para el diseo,
fabricacin, instalacin, mantenimiento, o uso de equipos, instalaciones,
estructuras o productos.

CAPTULO IV
ANLISIS DE LOS RESULTADOS
Aplicacin de Instrumento de Recoleccin de
Informacin

En este captulo se presenta el anlisis de los resultados obtenidos con


la aplicacin del instrumento a los usuarios que constituyeron la poblacin
objeto de estudio.
En esta investigacin se utilizaron tcnicas de carcter cualitativo y
cuantitativo que se aplicaron sobre la informacin obtenida a travs del
instrumento de recoleccin de datos. El anlisis cualitativo se realiz sobre

las encuestas aplicadas a los usuarios desde el anlisis del contenido de sus
respuestas an cuando las interrogantes se estructuraron de manera
cerrada, pero igualmente dan idea clara de la posicin del encuestado frente
a lo planteado.
El anlisis cuantitativo se realiz agrupando las respuestas expresadas
en unidades codificadas y estructurando cuadros de frecuencia; una absoluta
referida segn Padua (1979), al nmero de veces que se present una
misma respuesta a una determinada pregunta, y una relativa que expresa las
proporciones en que se presenta la respuesta igualndolas con las otras en
el valor de cien estos nmeros relativos son llamados porcentajes (p.257).
Los porcentajes resultan de multiplicar por 100 el nmero de unidades en
posicin de las variables y dividir el producto por el total de unidades de la
variable (p.261). Se seleccionaron los grficos de estadstico porcentual, por
ser estos de fcil lectura e interpretacin para el lector, y se presentan a
continuacin, con su respectivo anlisis.
CUADRO 1:
Ud. comparte su estacin de trabajo
con personas de su departamento o
distintas a este.
SI
NO
Total
Grfico N 1

Frecuencia

Frecuencia

Absoluta

Relativa

145
5
150

97%
3%
100%

El 97% de los usuarios de Fundacin Editorial El Perro y la Rana,


representados en el grfico comparte su estacin de trabajo con compaeros
de su departamento o con personal distinto al mismo, lo cual ocasiona que
no exista ningn tipo de seguridad al momento de manejar informacin de
uso interno y que puede resultar vital para el desarrollo planes estratgicos
de la institucin. Lo antes expuesto vulnera la seguridad, confiabilidad,
congruencia de la informacin convirtindola en blanco de amenazas por
parte de entes externos.
CUADRO 2:

Ud.

requiere

tener

acceso

la

informacin relacionada a su rea

Frecuencia

Frecuencia

desde cualquier punto del pas donde

Absoluta

Relativa

150
0
150

100%
0%
100%

se encuentre.
SI
NO
Total

Grfico N 2

El 100% de los usuarios de Fundacin Editorial El Perro y la Rana,


representados en el grfico determina que requiere realizar conexiones
remotas desde cualquiera de las sucursales del pas, lo cual permite
determinar el acceso a la informacin contenida en la red y sistemas de
informacin debe ser descentralizada utilizando un canal de comunicacin
seguro.

CUADRO 3:
Conoce Ud. los trminos Frame Relay o
VPN y lo seguro que puede llegar a ser

Frecuencia

Frecuencia

como canal de conexin y comunicacin

Absoluta

Relativa

30
120
150

13%
87%
100%

de redes intranet.
SI
NO
Total
Grfico N 3
Conoce Ud. los trminos Frame Relay o VPN y lo seguro que puede l egar a ser como canal de conexin y comunicacin de redes intranet.

SI NO

Cuadro N 4
Indique los tipos de procesos
que Ud. ejecuta.
Automatizado
Manual
Mixto
Total

Frecuencia

Frecuencia

Absoluta
100
30
20
150

Relativa
67%
20%
13%
100%

Grfico N 4
La gran mayora de los usuarios de Fundacin Editorial El Perro y la
Rana,

representados

en

el

grfico

por

el

67%

realiza

procesos

administrativos automatizados, lo cual significa un significativo uso de las


aplicaciones y herramientas tecnolgicas por parte de los usuarios sin ningn

tipo de seguridad de la informacin, pues no existe control de acceso a las


estaciones de trabajo y aplicaciones que corren en el sistema.
Cuadro N 5
Ud.

puede

ejecutar

procesos de forma remota?


Si
No
Total
Grfico N 5

Frecuencia Absoluta

Frecuencia Relativa

29
100
150

22%
78%
100%

La mayora, es decir, un 78% de los usuarios de Fundacin Editorial El


Perro y la Rana, no tienen informacin relacionada a sus procesos de
ejecucin diaria de manera remota. Lo cual genera dificultad al momento de
trasladarse de una zona geogrfica a otra, mientras que si se contar con las
polticas de seguridad de la informacin el usuario solo con tener asignada
su cuenta de red y perfil puede acceder a su informacin desde cualquier
estacin de trabajo disponible en las oficinas de la fundacin.

Cuadro N 6
Sabe usted lo que son polticas
de seguridad de la informacin?
Si
No
Total

Frecuencia

Frecuencia

Absoluta
100
50
150

Relativa
67%
33%
100%

Grfico N 6

El 67% de los usuarios de la Fundacin Editorial El Perro y LA Rana


conoce el significado e incidencias de una poltica

dentro de las

organizaciones, adems de contar con formacin en cuanto a la implantacin


de las mismas; sin embargo muestran preocupacin en cuento al desarrollo e
implantacin de las polticas debido a que se ven cuartados en algunas
libertades que admite el sistema al momento de acceder a cierta informacin
o aplicacin.

Cuadro N 7
Conoce Ud. todos los cargos y

Frecuencia

Frecuencia

funciones de los usuarios de la


Fundacin Editorial El Perro y La

Absoluta

Relativa

125
25
150

83%
77%
100%

Rana?
Si
NO
Total
Grfico N 7

Los usuarios de la Fundacin Editorial El Perro y La Rana, en un 77%


conocen los cargos de la mayora de sus compaeros de trabajo, mientras el
23% dice desconocer los cargos existentes en las unidades de la
organizacin.

Este tem permite definir claramente que el analista de

seguridad de la informacin debe conceptualizar y establecer la estructura


organizativa de la fundacin, ya que esto permita conocer las lneas de
mando directa,

el tipo de estructura, los niveles de responsabilidad y

funciones de los usuarios que interactan con la red y aplicaciones con el


objetivo de garantizar el acceso a las mismas y definir los perfiles y
permisologas con los que debe contar cada usuario.

Cuadro N 8
Conoce Ud. todas las polticas,
normas

procedimientos

concernientes a los procesos

Frecuencia

Frecuencia

que ejecutan los usuarios o rea

Absoluta

Relativa

85
65
150

57%
43%
100%

de la Fundacin Editorial El
Perro y La Rana?
Si
NO
Total
Grfico N 8

El 57% de los usuarios dice conocer las polticas, normas y


procedimientos concernientes a los procesos que se ejecutan en La
Fundacin Editorial El Perro y La Rana un 43% asegura desconocer el tema
adecuadamente y no haber recibido un entrenamiento previo. Se requiere un
entrenamiento eficiente en las mejores prcticas del uso de sistemas y del

manejo que se realizada de la informacin disponible en los sistemas y redes


de la fundacin.

Anlisis y Presentacin de los Resultados


Este aspecto metodolgico se refiere en lneas generales al anlisis
cuantitativo y cualitativo de todo aquello pertinente y concerniente a la
investigacin, en este caso el anlisis y la presentacin de los resultados se
hace mediante cuadros de distribucin de frecuencias con sus respectivos
grficos de estadstico porcentual, y por supuesto el anlisis cualitativo
correspondiente a cada tem del instrumento en funcin de las regularidades
encontradas en las respuestas emitidas por los encuestados.
Para Ramrez (1999), la tcnica del anlisis es importante incluirla en
toda investigacin, debido a que el investigador tiene conocimiento previo del
objeto de estudio, y por ende puede mostrar mediante procedimientos los
datos obtenidos, los cuales indudablemente conducen al establecimiento de
conclusiones.
En el mbito tecnolgico se evidenci una buena integracin de la
tecnologa EIGRP con infraestructuras de redes existentes basadas en
Frame Relay y VPN (Contingencia),

la inclusin de EIGRP optimiza

gradualmente los recursos actuales en redes de transmisin de informacin


incluyendo Frame Relay, lo que permite la eficiencia en los tiempos de
respuestas de las aplicaciones, especialmente las de tiempo real.
Es importante destacar que Frame Relay y VPN provee significativos
beneficios a sus usuarios cuando se utiliza el protocolo EIGRP adems de

representar reduccin de costos y mejora del funcionamiento de la red


propuesta, por lo que la combinacin de ambas tecnologas constituye una
evidente mejora en lo que respecta a la prestacin de servicio de transporte
de datos.
En el mbito de la Fundacin Editorial El Perro y La Rana se determin
que la utilizacin del protocolo EIGRP en redes Frame Relay y VPN
(Contingencia) provee beneficios econmicos, operativos y del negocio que
permite a la institucin garantizar y mejorar la calidad de los servicios para
cubrir las expectativas de los usuarios que cada da se vuelve ms exigente.
La implementacin de EIGRP en arquitecturas de redes existentes
basadas en Frame Relay representa una de las mejores alternativas en el
mercado para solventar las dificultades de conexin remota que presenta la
Fundacin Editorial El Perro y La Rana.

CAPTULO V
DESARROLLO

Fase 1 - Inicio
Levantamiento de Informacin
En el proyecto

para disear una Plataforma Tecnolgica para

los

Usuarios de la Fundacin Editorial El Perro y La Rana adscrito al Ministerio


de la Cultura debemos documentar los modelos, estndares y normas que
rigen la materia entre ellas los protocolos TCP/IP, Modelo OSI y sus
diferentes capas comparadas contra otros modelos, Normas ANSI/TIA/EIA,
IEEE, ISO 27001 relacionadas a seguridad de la informacin y la serie ISO
10000 enfocadas a auditoria.
La investigacin adopt la modalidad de una investigacin documental y
de campo, con una poblacin de 150 usuarios, que se encuentra distribuido
en la Sede Principal ubicada aqu en Caracas, sectorizado en las 5 regiones
del pas, (Centro, Centro Occidental, Occidente, Los Llanos Sur Oriente,
Oriente), utiliz una muestra de forma estadsticas de manera intencional,
seleccionando la Sede Principal, por el dominio y conocimiento de cada uno
de los 150 usuarios que lo conforman, la tcnica que emple para la
recoleccin de la informacin obedece a la observacin directa y como
instrumento la encuesta, para la validez se emple la observacin y las
conversaciones fue el diario de campo.
Estudio de Normativas y Estndares
Estndares (normas) y compatibilidad representan el eje fundamental y
ms importante en el campo informtico ello utilizando como premisa que es
una industria no regulada o poco regulada debido a los avances a nivel
legislativo que hemos tenido en Venezuela y el resto del mundo en los

ltimos diez (10) aos, hemos llegado a tener miles de formatos de datos y
lenguajes, pero muy pocos estndares que se empleen universalmente. Este
tema es tan candente como la poltica y la religin para los proveedores de
hardware y software y los planificadores industriales.
Sin importar lo mucho que se hable en la industria acerca de
compatibilidad, aparecen rutinariamente nuevos formatos y lenguajes. Los
creadores de estndares estn siempre tratando de moldear un estndar en
cemento, mientras los innovadores intentan crear uno nuevo. Incluso una vez
creados los estndares, son violados tan pronto como el proveedor agregue
una nueva caracterstica.
Si un formato o lenguaje se usa extensamente y otros lo copian, se
convierte en un estndar de

hecho y puede pasar a ser usado tan

ampliamente como los estndares oficiales creados por organizaciones.


Normas ISO que aplican para proyectos de construccin de
infraestructura IT.
ISO Serie 10000
Las normas ISO son una gran variedad, las normas ISO Serie 10000
corresponden al rea de auditora y administracin.
Estas normas datan de casi la misma poca de las normas ISO 9000, al
rededor de 1987 que fue su publicacin. Realmente las normas partieron en
1947 con el plan Marshal cuando este plan propuso normas para la
"reconstruccin de Europa despus de la segunda guerra", este plan es la
matriz de las normas ISO.

ISO 10011-1 [1990]: Directrices para la auditora de sistemas de calidad.


ISO 10011-2 [1991]: Parte 2: Criterios para la calificacin de auditores.
ISO 10011-3 [1991]: Parte 3: Gestin de programas de auditoras.
ISO 10012-1 [1992]: Requisitos para el aseguramiento de la calidad para
equipos de medicin. Parte 1: Sistema de confirmacin metrolgica para
equipos de medicin.
ISO 10013: Directrices para la elaboracin de manuales de calidad. ISO
International

Standards

Organization

(Organizacin

Internacional

de

Normas).
ISO Serie 17000
La normativa contenida en la Serie ISO 17000 ISO/IEC 17799
(denominada tambin como ISO 27002) es un estndar para la seguridad de
la informacin publicado por primera vez como ISO/IEC 17799:2000 por la
International

Organization

for

Standardization

por

la

Comisin

Electrotcnica Internacional en el ao 2000, con el ttulo de Information


technology - Security techniques - Code of practice for information security
management. Tras un periodo de revisin y actualizacin de los contenidos
del estndar, se public en el ao 2005 el documento actualizado
denominado ISO/IEC 17799:2005.
ISO/IEC 17799 proporciona recomendaciones de las mejores prcticas
en la gestin de la seguridad de la informacin a todos los interesados y
responsables en iniciar, implantar o mantener sistemas de gestin de la
seguridad de la informacin. La seguridad de la informacin se define en el
estndar como:

"la preservacin de la confidencialidad (asegurando que slo


quienes estn autorizados pueden acceder a la informacin),
integridad (asegurando que la informacin y sus mtodos de
proceso son exactos y completos) y disponibilidad (asegurando
que los usuarios autorizados tienen acceso a la informacin y a
sus activos asociados cuando lo requieran)".
La versin de 2005 del estndar incluye las siguientes once secciones
principales:
1.

Poltica de Seguridad de la Informacin.

2.

Organizacin de la Seguridad de la Informacin.

3.

Gestin de Activos de Informacin.

4.

Seguridad de los Recursos Humanos.

5.

Seguridad Fsica y Ambiental.

6.

Gestin de las Comunicaciones y Operaciones.

7.

Control de Accesos.

8.

Adquisicin, Desarrollo y Mantenimiento de Sistemas de

Informacin.
9.

Gestin de Incidentes en la Seguridad de la Informacin.

10.

Gestin de Continuidad del Negocio.

11.

Cumplimiento.

Dentro de cada seccin, se especifican los objetivos de los distintos


controles para la seguridad de la informacin. Para cada uno de los controles
se indica asimismo una gua para su implantacin. El nmero total de
controles suma 133 entre todas las secciones aunque cada organizacin
debe considerar previamente cuntos sern realmente los aplicables segn
sus propias necesidades.
Con la aprobacin de la norma ISO/IEC 27001 en octubre de 2005 y la
reserva de la numeracin 27.000 para la seguridad de la informacin, se
espera que ISO/IEC 17799:2005 pase a ser renombrado como ISO/IEC
27002 en la revisin y actualizacin de sus contenidos en el 2007.
ISO Serie 27000

ISO 27000: Publicada en mayo de 2009. Contiene la descripcin


general y vocabulario a ser empleado en toda la serie 27000. Se puede
utilizar para tener un entendimiento ms claro de la serie y la relacin entre
los diferentes documentos que la conforman.

UNE-ISO/IEC 27001:2007 Sistemas de Gestin de la Seguridad de la


Informacin (SGSI). Requisitos. Fecha de la de la versin espaola
29 noviembre de 2007. Es la norma principal de requisitos de un
Sistema de Gestin de Seguridad de la Informacin. Los SGSIs
debern ser certificados por auditores externos a las organizaciones.
En su Anexo A, contempla una lista con los objetivos de control y
controles que desarrolla la ISO 27002 (anteriormente denominada
ISO17799).

ISO 27002: (anteriormente denominada ISO17799).Gua de buenas


prcticas

que

describe

los

objetivos

de

control

controles

recomendables en cuanto a seguridad de la informacin con 11


dominios, 39 objetivos de control y 133 controles.

ISO 27003: En fase de desarrollo; probable publicacin en 2009.


Contendr una gua de implementacin de SGSI e informacin acerca
del uso del modelo PDCA y de los requisitos de sus diferentes fases.
Tiene su origen en el anexo B de la norma BS 7799-2 y en la serie de
documentos publicados por BSI a lo largo de los aos con
recomendaciones y guas de implantacin.

ISO 27004: Publicada en diciembre de 2009. Especifica las mtricas y


las tcnicas de medida aplicables para determinar la eficiencia y
eficacia de la implantacin de un SGSI y de los controles relacionados.

ISO 27005: Publicada en junio de 2008. Consiste en una gua para la


gestin del riesgo de la seguridad de la informacin y sirve, por tanto,
de apoyo a la ISO 27001 y a la implantacin de un SGSI. Incluye
partes de la ISO 13335.

ISO 27006: Publicada en febrero de 2007. Especifica los requisitos


para acreditacin de entidades de auditora y certificacin de sistemas
de gestin de seguridad de la informacin.
MODELO OSI DE CALIDAD Interconexin de Sistemas Abiertos

Un modelo de referencia que fue definido por la ISO (International


Standards Organization) como un estndar para las comunicaciones

mundiales. Define una estructura para la implementacin de protocolos en


siete estratos o capas.
El control es transferido de un estrato al siguiente, comenzando en una
estacin por el estrato de aplicacin, llegando hasta el estrato m s bajo,
luego por el canal hasta la otra estacin y subiendo nuevamente la jerarqua.
Existe una funcionalidad similar en todas las redes de comunicaciones;
sin embargo, algunos sistemas no-OSI existentes integran a menudo dos o
tres capas funcionales en una sola.
La mayora de los fabricantes han accedido a apoyar el modelo OSI en
una forma u otra. El modelo Osi se compone de las siguientes capas:
Aplicacin: la capa superior de este modelo maneja los mensajes,
solicitudes de acceso remoto y es responsable de la estadstica de
administracin de la red. En este nivel estn los programas de administracin
de bases de datos, el correo electrnico, los servicios de archivos,
comandos, lenguajes, etc.(Todas las aplicaciones
Presentacin: Proporciona el formato de datos y conversin de
cdigos (Para que los usuarios entiendan), Se ocupa en la seguridad de la
red, de la transferencia de archivos y de las funciones del formato. El mbito
de bits se ocupa codificar datos de formatos diferentes, incluyendo ascci y
ebcdip.
Sesin: Es la que se ocupa de reconocer a los usuarios, se puede
decir que esta capa se ocupa de la administracin de la red, ya que tiene la

capacidad de cancelar secciones y controla la terminacin de una sesin,


maneja la coordinacin entre procesos ( Proporciona la seguridad de la red,
controla los

accesos de los usuarios ) UNIX = Demonios

Transporte: Tiene muchas funciones importantes entre las que esta


es la de reconocer y recuperar errores, ya que reconoce los paquetes
incorrectos y los corrige as como el reacomodo de la informacin, ya que las
capas superiores no se encargan de la transferencia de informacin,
Proporciona el control de calidad del servicio (de la integridad de la
informacin)(Ejemplo TCP/IP, IPX/SPX,NETBEUI)
Red: Se ocupa del intercambio de paquetes, aqu se establecen
circuitos virtuales para la comunicacin de los datos. Aqu se empaquetan los
mensajes de la capa de transporte, entre los estndares conocidos aqu se
encuentra el X25, X21, Frame relay o IP.
Vinculacin de datos: (capa de acceso): Aqu se le da un significado
a los bits que se estn trasmitiendo en la capa fsica, aqu se manipulan
bloques de informacin y bloques de control en esta, aqu se aaden
sealizadores para indicar el inicio y fin de los mensajes. La parte importante
aqu es que se asegura que la informacin se recibe en forma correcta y se
buscan los errores, envindole a la maquina remota un comando de
verificacin.
Fsica: Es un conjunto de reglas respecto al HW que se aplica para
trasmitir los datos, entre los aspectos que se cubren en este nivel estn los
voltajes utilizados, la sincronizacin de la transmisin, aqu se establece si
los bits se enviaran en forma semiduplex o duplex integral. Otro de los

aspectos que aqu se ven son los conectores y de las consideraciones


elctricas de los datos a enviar en los equipos

Comparacin
del Modelo OSI

Fuente: Wikipedia 2010


Protocolos de Red
En comunicaciones, es un conjunto de normas y regulaciones que
gobiernan la transmisin y recepcin de datos.
Netbeui Microsoft
IPX/SPX Novell
TCP/IP Departamento de la defensa de USA
Apple Talk Mac
SNA IBM
SAA AS/400

TCP/IP
(Protocolo de control de transmisiones/protocolo)
Conjunto de protocolos de comunicaciones desarrollado por la Defense
Advanced Research Projects Agency (DARPA - Agencia de proyectos de
investigacin avanzada de defensa) para intercomunicar sistemas diferentes.
Se ejecuta en un gran nmero de computadoras VAX y basadas en UNIX, y
es utilizado por muchos fabricantes de hardware, desde los de computadoras
personales hasta los de macrocomputadoras. Es empleado por numerosas
corporaciones y por casi todas las universidades y organizaciones federales
de los Estados Unidos.

IEEE (Instituto de ingenieros electrnicos y elctricos) Es la encargada


de fijar los estndares de los elementos fsicos de una red, cables,
conectores, etc.
El comit que se ocupa de los estndares de computadoras a nivel
mundial es de la IEEE en su divisin 802, los cuales se dedican a lo referente
de sistema de red estn especificado los siguientes:

IEEE 802.3: Hace referencia a las redes tipo bus en donde se deben
de evitar las colisiones de paquetes de informacin, por lo cual este
estndar hace regencia el uso de CSMA/CD (Acceso mltiple con
detencin de portadora con detencin de colisin).

IEEE 802.4: Hace regencia al mtodo de acceso Token pero para una
red con topologa en anillo o la conocida como token bus.IEEE 802.5:

Hace referencia al mtodo de acceso token, pero para una red con
topologa en anillo, conocida como la token ring.
Dentro los estndares se tienen los referentes a la estructuras de
red:

10 base 5: Esto describe una red tipo bus con cable coaxial grueso o
RG8, banda base, que puede transmitir a 10 Mbps a una distancia
mxima de 500Mts.

10 base 2: Esto es una red tipo bus con cable coaxial delgado RG58,
banda base y que puede transmitir a 10 Mbps a una distancia de 200
Mts, a esta se le conoce como chip eterneth.

10 base T: Este tipo de red es hoy en da una de las ms usadas, por


su fcil estructuracin y control central en esta se utiliza cable UTP y
se puede transmitir a 10 Mbps a una distancia de 100 Mts.
ANSI/TIA/EIA es la normativa para construccin comercial de cableado

de telecomunicaciones". Esta norma fue desarrollada y aprobada por comits


del Instituto Nacional Americano de Normas (ANSI), la Asociacin de la
Industria de Telecomunicaciones (TIA), y la Asociacin de la Industria
Electrnica, (EIA) La norma establece criterios tcnicos y de rendimiento
para diversos componentes y configuraciones de sistemas.
El cableado estructurado est diseado para usarse en cualquier cosa,
en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir
las reglas de un proveedor en particular, concernientes a tipos de cable,
conectores, distancias, o topologas. Permite instalar una sola vez el
cableado, y despus adaptarlo a cualquier aplicacin, desde telefona, hasta

redes locales Ehernet o Token Ring, La norma central que especifica un


gnero de sistema de cableado para telecomunicaciones es:

ANSI/TIA/EIA-568-A:

"Norma

para

construccin

comercial

de

cableado de telecomunicaciones". Esta norma fue desarrollada y


aprobada por comits del Instituto Nacional Americano de Normas
(ANSI), la Asociacin de la Industria de Telecomunicaciones (TIA), y la
Asociacin de la Industria Electrnica, (EIA) La norma establece
criterios tcnicos y de rendimiento para diversos componentes y
configuraciones de sistemas. Adems, hay un nmero de normas
relacionadas que deben seguirse con apego

ANSI/EIA/TIA-569:"Norma de construccin comercial para vas y


espacios de telecomunicaciones", que proporciona directrices para
conformar ubicaciones, reas, y vas a travs de las cuales se instalan
los equipos y medios de telecomunicaciones.

ANSI/TIA/EIA-606: "Norma de administracin para la infraestructura


de telecomunicaciones en edificios comerciales". Proporciona normas
para la codificacin de colores, etiquetado, y documentacin de un
sistema de cableado instalado. Seguir esta norma, permite una mejor
administracin de una red, creando un mtodo de seguimiento de los
traslados, cambios y adiciones. Facilita adems la localizacin de
fallas, detallando cada cable tendido por caractersticas

ANSI/TIA/EIA-607: "Requisitos de aterrizado y proteccin para


telecomunicaciones en edificios comerciales", que dicta prcticas para
instalar sistemas de aterrizado que aseguren un nivel confiable de
referencia a tierra elctrica, para todos los equipos.

Cada uno de estas normas funciona en conjunto con la 568-A.


Cuando se disea e instala cualquier sistema de telecomunicaciones,
se deben revisar las normas adicionales como el cdigo elctrico
nacional (NEC) de los E.U.A., o las leyes y previsiones locales como
las especificaciones NOM (Norma Oficial Mexicana).
Anlisis y/o comparacin de Propuestas

Anlisis de la propuesta para Infraestructura IT Frame - Relay y VPN


como contingencia o ruta critica.
Frame Relay
Frame Relay es un servicio de transmisin de datos especialmente
diseado para cubrir las necesidades de uso e interconexin de Redes de
rea Local (RAL), con el fin de eliminar distancias geogrficas y aumentar
considerablemente el volumen de datos a transmitir.
Frame Relay es la solucin eficiente para desarrollar una conexin
ptima entre las sedes de las regiones definidas en Fundacin Editorial El
Perro y La Rana, la organizacin requiere transmitir datos a alta velocidad.
Caractersticas de la Frame Relay Propuesta
Alta velocidad y bajos retardos Gran capacidad de transmisin de
informacin Optimo grado de servicio, con Compromiso de Calidad de
Servicio por contrato Frame Relay es un servicio de comunicaciones de
datos a alta velocidad (de 64 kbit/s a 2 Mbit/s), dirigido al entorno corporativo

y que permite la interconexin eficiente entre instalaciones de cliente de


diversos tipos.
El Servicio Frame Relay permite que diferentes canales compartan una
sola lnea de transmisin. La capacidad de enviar en ciertos periodos breves
de tiempo un gran volumen de trfico ("trfico a rfagas") aumenta la
eficiencia de las redes basadas en Frame Relay.
Se trata de un servicio de transporte que opera en la capa 2 del modelo
OSI, transmite la informacin estructurada en tramas y es capaz de soportar
mltiples protocolos y aplicaciones correspondientes a diversos entornos de
comunicaciones de clientes. El carcter multiprotocolo del Servicio Frame
Relay se ha visto ampliado por el desarrollo de estndares para la
transmisin de voz sobre Frame Relay.
El servicio Frame Relay se plasma en la Red de Cliente como un
conjunto integrado de conexiones de acceso, circuitos virtuales y, en general,
recursos de red que constituyen el servicio entregado al cliente. La Red de
Cliente se soporta sobre la Red UNO que proporciona la interconexin con
otras redes internacionales.
Para los clientes del Servicio Frame Relay existe la posibilidad de
contratar el Servicio Nodo de Red que permite introducir un Nodo de Red
gestionado en el propio domicilio del cliente.
Las aplicaciones del Servicio Frame Relay son:
Intercambio

de informacin en tiempo real, dentro del mbito de

Fundacin Editorial El Perro y La Rana.


Correo

electrnico.

Transferencia
Impresin

de ficheros e imgenes.

remota.

Aplicaciones

host-terminal.

Aplicaciones

cliente-servidor.

Acceso

remoto a bases de datos.

Construccin

de bases de datos distribuidas.

Aplicaciones

de CAD/CAM.

Dado

el alto grado de informatizacin que han alcanzado las

empresas en los ltimos aos, es muy comn la convivencia de varias de las


aplicaciones citadas y otras similares en el entorno de un mismo cliente, lo
que hace an ms provechosa la utilizacin del servicio Frame Relay como
medio de transporte nico.
Optimizacin

de los costes de telecomunicaciones: Con el servicio

Frame Relay los usuarios podrn transportar simultneamente, compartiendo


los mismos recursos de red, el trfico

perteneciente

mltiples

comunicaciones y aplicaciones, y hacia diferentes destinos.


Solucin

Personalizada de Red: Segn las necesidades del cliente,

tras un estudio personalizado de las caractersticas del mismo, Telefnica


Transmisin de Datos realiza el diseo de la red de comunicaciones Frame
Relay.
Servicio

gestionado extremo a extremo: Telefnica Transmisin de

Datos se ocupa de la configuracin, administracin, mantenimiento,


supervisin y control permanente durante las 24 horas del da, los 365 das
del ao de los elementos de red.

Tecnologa

punta y altas prestaciones: Frame Relay proporciona

alta capacidad de transmisin de datos por la utilizacin de nodos de red de


alta tecnologa y bajos retardos como consecuencia de la construccin de la
red (backbone) sobre enlaces a 34 Mbps. y de los criterios de
encaminamiento de la Red UNO.
Flexibilidad

del servicio: Frame Relay es una solucin adaptable a

las necesidades cambiantes del cliente, basada en circuitos virtuales


permanentes (CVP). Sobre un interfaz de acceso a la red se pueden
establecer

simultneamente

mltiples

circuitos

virtuales

permanentes

distintos, lo que permite una fcil incorporacin de nuevas sedes a la Red de


Cliente.
Servicio

Normalizado: Frame Relay es un servicio normalizado

segn los estndares y recomendaciones de ITU-T y ANSI con lo que queda


garantizada la interoperatividad con cualquier otro producto Frame Relay
asimismo normalizado.
Se

distinguen tres fases en la provisin del servicio: de oferta o

preventa, de instalacin y de prestacin o post-venta. En cada una de estas


fases se identifican en Telefnica Transmisin de Datos unos procedimientos
y unos interlocutores que garantizan la calidad del servicio y una completa
atencin al cliente.
Frame

Relay es un servicio de tarifa plana que incluye una cuota de

alta inicial y cuotas mensuales fijas independientes del trfico cursado.

Condiciones Comerciales

El Servicio Frame Relay tiene dos modalidades de contratacin: con


cuota de alta o sin cuota de alta. En esta segunda modalidad el alta inicial se
repercute sobre la mensualidad del acceso al servicio (Alta Aplazada), siendo
obligatoria la firma del contrato por un periodo mnimo de tres aos.
Durante la fase de prestacin del servicio, est a disposicin del cliente
un nmero 900, operativo las 24 horas del da los 365 das del ao, y sin
cargo para el cliente. Este nmero acta como ventanilla nica para
proporcionar informacin, recepcin de solicitudes de nuevas conexiones a
incluir en la Red de Cliente o modificaciones de la misma, avisos de averas,
etc.
La suscripcin del servicio Frame Relay lleva consigo un Compromiso
de Calidad de Servicio por parte de Telefnica Transmisin de Datos, en los
trminos especificados en el contrato particular de cada cliente.
Ventajas de la propuesta de Infraestructura IT Frame Relay
1. Concretamente,

Frame

Relay

desplaza

hacia

los

equipos

terminales del cliente. Como consecuencia de la disminucin de


proceso en red, el servicio Frame Relay se adecua mejor a altas
velocidades de transmisin, minimiza el retardo en red y presenta
un elevado rendimiento (alto porcentaje de informacin til
transmitida, cabeceras mnimas).
2. Frame Relay est diseado fundamentalmente para aplicaciones
de entorno de Red de rea Local, es decir, transporte transparente
de datos a alta velocidad, bajo retardo y alto caudal, transporte
conjunto de diferentes tipos de trfico y mltiples protocolos;
tambin permite el transporte de voz.

3. El servicio Frame Relay constituye una alternativa econmica y


flexible frente a las soluciones de red privada basadas en lneas
dedicadas. Al basarse en la multiplexacin estadstica, permite la
comparticin y asignacin dinmica de recursos de transmisin
(equipos, lneas de acceso, red) a mltiples comunicaciones, con el
consiguiente ahorro econmico. Es especialmente adecuado para
redes malladas con alta conectividad entre sus sedes (concepto de
CVP), sin ocasionar los gastos elevados inherentes a la instalacin
de mltiples lneas dedicadas y sus respectivos interfaces en el
equipamiento del cliente.
4. La contratacin y dimensionamiento de los recursos en Frame
Relay se realiza en funcin de valores de trfico promedio y no de
valores pico, con capacidad de absorber "picos" de trfico gratis
(definicin de CIR y EIR). En las soluciones punto a punto hay que
contratar en base al valor del trfico de pico, que slo se produce
espordicamente.
5. Mientras las lneas dedicadas constituyen una solucin bastante
rgida a la hora de modificar o ampliar la red, y sin capacidad de
enrutamiento alternativo en caso de producirse un fallo o cada de
una lnea, el servicio Frame Relay se adapta a los cambios en la
topologa de la Red de Cliente, y utiliza mecanismos de
encaminamiento que establecen vas alternativas dentro de la Red
de Datos en caso de fallo.
Se puede transmitir simultneamente voz y datos sobre Frame Relay,
ofrece esta posibilidad como un servicio con entidad propia, el servicio data y
voz, que integra comunicaciones de datos y comunicaciones de voz en

Grupo Cerrado de Usuario; esta integracin se realiza mediante FRADs


(Frame Relay Access Device) que se instalan en el domicilio del cliente,
como parte del servicio.
Una entidad que previamente sea cliente del servicio Frame-Relay,
puede "reconvertir" su Red de Cliente para incorporar el servicio data y voz,
utilizando as la capacidad excedente, si la haba, para transporte de voz.
Aquellos clientes cuyas Redes actuales no tengan capacidad excedente
debern sustituir los accesos existentes por otros de mayor velocidad.

Anlisis de la propuesta para Infraestructura IT Frame - Relay y VPN


como contingencia o ruta critica.
VPN Conexin de Red Privada Virtual
Es una Red Privada Virtual que se extiende, mediante un proceso de
encapsulacin, y en su caso, de encriptacin, de los paquetes de datos a
distintos puntos remotos mediante el uso de infraestructuras pblicas de
transporte. Los paquetes de datos de la red privada viajan por medio de un
"tnel" definido en la red pblica.
En el caso de acceso remoto, la VPN permite al usuario acceder a su
red corporativa, asignndole a su ordenador remoto las direcciones y
privilegios de la misma, aunque la conexin la haya realizado por medio de
un acceso a Internet pblico.
En ocasiones puede ser interesante que la comunicacin que viaja por
el tnel establecido en la red pblica vaya encriptada para permitir una mayor

confidencialidad. La forma ms avanzada, ms utilizada de encriptacin es el


IPSec

Carac
as

Fuente: Wikipedia 2010


Cuando deseo enlazar mis oficinas centrales con alguna sucursal u
oficina remota tengo tres opciones:
Modem: Las desventajas es el costo de la llamada, ya que el costo de
esta llamada sera por minuto conectado, adems sera una llamada de larga
distancia, a parte no contara con la calidad y velocidad adecuadas.
Lnea Privada: Tendra que tender mi cable ya sea de cobre o fibra
ptica de un punto a otro, en esta opcin el costo es muy elevado porque si
por ejemplo necesito enlazar mi oficina central con una sucursal que se
encuentra a 200 Kilmetros de distancia el costo sera por la renta mensual
por Kilmetro. Sin importar el uso.

VPN: Los costos son bajos porque solo realizo llamadas locales,
ademas de tener la posibilidad de que mis datos viajen encriptados y
seguros, con una buena calidad y velocidad.
Los PSI experimentan con los tneles de las redes privadas mas
recientes y con los protocolos de seguridad que se usaran en un futuro en
Internet. Los tres principales protocolos de seguridad que existen
actualmente son el Protocolo de Reenvo de nivel 2 (L2F), el Protocolo para
establecimiento de tneles punto a punto (PPTP) y el Protocolo de seguridad
en Internet (IPSec). Lo ms probable es que uno o dos de estos prevalecer
o posiblemente se combinarn de hecho el Protocolo de Reenvo de Nivel 2
Y el Protocolo para establecimientos punto a punto se han combinado en lo
que se conocen como el Protocolo para establecimiento de tneles del nivel
2 (L2TP).
Componentes que Conforman Una VPN
Las VPN consisten hardware y software, y adems requieren otro
conjunto de componentes. Estos componentes son simples requisitos que
garantizan que la red sea segura, este disponible y sea fcil de mantener.
Son necesarios ya sea que un PSI proporcione la VPN o que usted halla
decidido instalar una por si mismo.
DISPONIBILIDAD
Se aplica tanto al tiempo de actualizacin como al de acceso.

CONTROL
Suministra
funciones

de

capacitacin,
alerta

que

experiencia,

ofrece

algunos

supervisin
proveedores

meticulosa
de

servicios

administrados. Una consideracin significativa es que sin importar que tan


grande sea la organizacin, es probable que solo cuente con una VPN;
puede tener otros puntos de acceso pero seguir siendo una VPN
corporativa.
COMPATIBILIDAD
Para utilizar tecnologa VPN e Internet como medio de transporte, la
arquitectura interna del protocolo de red de una compaa debe ser
compatible con el IP nativo de Internet.
SEGURIDAD
Lo es todo en una VPN, desde el proceso de cifrado que implementa y
los servicios de autenticacin que usted elige hasta las firmas digitales y las
autoridades emisoras de certificados que utilizan. Abarca el software que
implementa los algoritmos de cifrado en el dispositivo de la VPN.
CONFIABILIDAD
Cuando una compaa decide instalar el producto VPN de un PSI, est
a merced de este.

AUTENTICACION DE DATOS Y USUARIOS


Datos: Reafirma que el mensaje a sido enviado completamente y que
no ha sido alterado de ninguna forma.
Usuarios: Es el proceso que permite que el usuario acceda a la red.
SOBRECARGA DE TRFICO
En todo tipo de tecnologas existen sacrificios: velocidad contra
desempeo, seguridad contra flexibilidad. Las VPN caben en la misma
categora cuando se hablan de tamao de paquetes cifrados las sobre carga
esta en juego, ya que si mandamos varios paquetes se incrementa el tamao
de estos y por lo tanto se afecta la utilizacin del ancho de banda.
SIN REPUDIO
Es el proceso de identificar positivamente al emisor de tal manera que
no pueda negarlo.

Car
aca
s
Car
aca
s
Fuente: Wikipedia 2010

Tecnologa De Tnel
Las redes privadas virtuales crean un tnel o conducto de un sitio a otro
para transferir datos a esto se le conoce como encapsulacin adems los
paquetes van encriptados de forma que los datos son ilegibles para los
extraos.

Fuente: Wikipedia 2010


El servidor busca mediante un ruteador la direccin IP del cliente VPN y
en la red de transito se envan los datos sin problemas.
Funcionamiento de VPN

Fuente: Wikipedia 2010

En la figura anterior se muestra como viajan los datos a travs de una


VPN ya que el servidor dedicado es del cual parten los datos, llegando a
firewall que hace la funcin de una pared para engaar a los intrusos a la
red, despus los datos llegan a nube de Internet donde se genera un tnel
dedicado nicamente para nuestros datos para que estos con una velocidad
garantizada, con un ancho de banda tambin garantizado y lleguen a su vez
al firewall remoto y terminen en el servidor remoto.
Las VPN pueden enlazar mis oficinas corporativas con los socios, con
usuarios mviles, con oficinas remotas mediante los protocolos como
Internet, IP, Ipsec, Frame Relay, ATM como lo muestra la figura siguiente.
Importancia de la seguridad cuando se implementa una VPN

Solo a las partes autorizadas se les permite el acceso a las

aplicaciones y servidores corporativos, ya que se permite que las personas


entren salgan de Internet o de otras redes publicas y tambin se les ofrece
acceso a los servidores.
Cualquiera

que pase a travs de flujo de datos cifrados de la VPN no

debe estar capacitado para descifrar el mensaje.


Los

datos deben permanecer intocables al 100%.

Se

debe tener facilidad de administracin, la configuracin debe ser

directa y el mantenimiento y actualizacin deben estar asegurados.

Ventajas de la VPN

La principal ventaja de usar una VPN es que permite disfrutar de una


conexin a red con todas las caractersticas de la red privada a la que se
quiere acceder. El cliente VPN adquiere totalmente la condicin de miembro
de esa red, con lo cual se le aplican todas las directivas de seguridad y
permisos de un ordenador en esa red privada, pudiendo acceder a la
informacin publicada para esa red privada: bases de datos, documentos
internos, etc. a travs de un acceso pblico. Al mismo tiempo, todas las
conexiones de acceso a Internet desde el ordenador cliente VPN se
realizaran usando los recursos y conexiones que tenga la red privada.
Dentro de las ventajas ms significativas podremos mencionar la
integridad, confidencialidad y seguridad de los datos.
Reduccin de costos.
Sencilla de usar.
Sencilla instalacin del cliente en cualquier PC Windows.
Control de Acceso basado en polticas de la organizacin
Herramientas de diagnostico remoto.
Los algoritmos de compresin optimizan el trfico del cliente.
Evita el alto costo de las actualizaciones y mantenimiento a las PCs
remotas.
Entre los inconvenientes podemos citar: una mayor carga en el cliente
VPN puesto que debe realizar la tarea adicional de encapsular los paquetes
de datos una vez ms, situacin que se agrava cuando adems se realiza
encriptacin de los datos que produce una mayor ralentizacin de la mayora
de conexiones. Tambin se produce una mayor complejidad en el trfico de
datos que puede producir efectos no deseados al cambiar la numeracin

asignada al cliente VPN y que puede requerir cambios en las configuraciones


de aplicaciones o programas (proxy, servidor de correo, permisos basados en
nombre o nmero IP).
Requerimientos Bsicos de Una VPN
Identificacin de usuario
La VPN debe ser capaz de verificar la identidad de los usuarios y
restringir el acceso a la VPN a aquellos usuarios que no estn autorizados.
As mismo, debe proporcionar registros estadsticos que muestren quien
acceso, que informacin y cuando.
Administracin de direcciones
La VPN debe establecer una direccin del cliente en la red privada y
debe cerciorarse que las direcciones privadas se conserven as.
Codificacin de datos
Los datos que se van a transmitir a travs de la red pblica deben ser
previamente encriptados para que no puedan ser ledos por clientes no
autorizados de la red.
Administracin de claves
La VPN debe generar y renovar las claves de codificacin para el
cliente y el servidor.
Soporte a protocolos mltiples

La VPN debe ser capaz de manejar los protocolos comunes que se


utilizan en la red pblica. Estos incluyen el protocolo de internet (IP), el
intercambio de paquete de internet(IPX) entre otros.

Fase 2 Diseo / Desarrollo


Algoritmo de Enrutamiento
En el siguiente proyecto se muestran el proveedor de servicio de
internet (ISP) CANTV conectado a cinco router que se clasificaron como
regiones, para as poder propagar la seal de banda ancha a todo el pas
Se describir a continuacin la tecnologa que se utiliz en cada uno
de los router, as como tambin el protocolo y la tcnica que se emple para
la asignacin de direcciones IP a cada subred.

Para poder realizar las conexiones, se utilizaron Router marca CISCO.


Se utiliz el protocolo de vector distancia EIGRP.
Se emple el VLSM para calcular el subneting en toda la red.
Direccionamiento con clase.
En dado caso de que se caiga la conexin existente, se utiliz la
configuracin del Protocolo RIP versin 2 en cada unos de los
Routers.

Que es el protocolo de enrutamiento EIGRP

El Enhanced Interior Gateway Routing Protocol (EIGRP) es un


protocolo de enrutamiento por vector de distancia con clase lanzado en 1992
con IOS 9.21. Como su nombre lo sugiere, EIGRP es un IGRP de Cisco
mejorado (Interior Gateway Routing Protocol). Los dos son protocolos
patentados de Cisco y slo funcionan con los routers de Cisco.
El propsito principal en el desarrollo de EIGRP de Cisco fue crear una
versin con clase de IGRP. EIGRP incluye muchas caractersticas que no se
encuentran comnmente en otros protocolos de enrutamiento vector
distancia como RIP (RIPv1 y RIPv2) e IGRP. Estas caractersticas incluyen:

Reliable Transport Protocol (RTP).

Actualizaciones limitadas.

Algoritmo de actualizacin por difusin (DUAL).

Establecimiento de adyacencias.

Tablas de topologa y de vecinos.


Aunque EIGRP puede actuar como un protocolo de enrutamiento de

estado de enlace, todava sigue siendo un protocolo de enrutamiento por


vector de distancia.
EIGRP posee una distancia administrativa de 90, hacindolo ms
confiable que otros protocolos de enrutamiento al momento de transferir
datos.
Su desventaja es que solo puede ser configurado en router CISCO.
Direccionamiento con clase

Las designaciones de los bits de red y de los bits de host se


establecieron en la RFC 790 (publicada con la RFC 791). Como se muestra
en la figura, las redes de clase A usaban el primer octeto para la asignacin
de red, que se traduca a una mscara de subred con clase 255.0.0.0.
Debido a que slo se dejaron 7 bits en el primer octeto (recuerde que el
primer bit es siempre 0), esto dio como resultado 2 a la 7ma potencia o bien
128 redes.
Con 24 bits en la porcin de host, cada direccin de clase A tena
capacidad para ms de 16 millones de direcciones host individuales. Antes
de CIDR y VLSM, a las organizaciones se les asignaba una direccin de red
con clase completa. Qu iba a hacer una organizacin con 16 millones de
direcciones? Ahora puede entender el enorme desperdicio de espacio de
direcciones que se produjo durante los comienzos de Internet, cuando las
empresas

reciban

direcciones

de

clase

A.

Algunas

empresas

organizaciones gubernamentales an tienen direcciones de clase A. Por


ejemplo, General Electric posee 3.0.0.0/8, Apple Computer posee 17.0.0.0/8
y el Servicio Postal de los Estados Unidos posee 56.0.0.0/8.
La clase B no era mucho mejor. La RFC 790 especificaba los primeros
dos octetos como red. Con los primeros dos bits ya establecidos en 1 y 0,
quedaban 14 bits en los primeros dos octetos para asignar redes, lo que
produjo 16 384 direcciones de red de clase B. Debido a que cada direccin
de red de clase B contena 16 bits en la porcin de host, controlaba 65 534
direcciones. (Recuerde que se reservaban 2 direcciones para las direcciones
de red y de broadcast). Slo las organizaciones ms grandes y los gobiernos
podan llegar a usar alguna vez las 65 000 direcciones. Como en la clase A,
el espacio de direccin de clase B se desperdiciaba.

Para empeorar la situacin, las direcciones de clase C generalmente


eran muy pequeas! La RFC 790 especificaba los primeros tres octetos
como red. Con los primeros tres bits establecidos en 1 y 1, y 0, quedaban 21
bits para asignar redes para ms de 2 millones de redes de clase C. Pero
cada red de clase C slo tena 8 bits en la porcin de host o 254 direcciones
host posibles.
Mascara de subred de longitud variable (VLSM)
Es la capacidad para especificar una mscara de subred distinta para
el mismo nmeros de red en distintas subredes. Las VLSM pueden ayudar a
optimizar el espacio de direccin posible. La VLSM puede imaginarse como
la divisin en subredes.
Tabla de enrutamiento del router ISP
CANTV#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
C
C
C
C
C
S*

10.0.0.0/30 is subnetted, 5 subnets


10.0.0.0 is directly connected, Serial0/2/1
10.0.0.4 is directly connected, Serial0/3/0
10.0.0.8 is directly connected, Serial0/2/0
10.0.0.12 is directly connected, Serial0/3/1
10.0.0.16 is directly connected, Serial0/1/0
0.0.0.0/0 is directly connected, Serial0/1/0

is directly connected, Serial0/3/0


is directly connected, Serial0/2/0
is directly connected, Serial0/2/1
is directly connected, Serial0/3/1
REGION 1 CENTRO
REGION1#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
C
C
C
C
C
C
D
D
D
D
D
S*

10.0.0.0/30 is subnetted, 1 subnets


10.0.0.0 is directly connected, Serial0/2/1
172.18.0.0/16 is variably subnetted, 10 subnets, 3 masks
172.18.0.0/30 is directly connected, Serial0/0/0
172.18.0.4/30 is directly connected, Serial0/0/1
172.18.0.8/30 is directly connected, Serial0/1/0
172.18.0.12/30 is directly connected, Serial0/1/1
172.18.0.16/30 is directly connected, Serial0/2/0
172.18.0.128/26 [90/2172416] via 172.18.0.14, 00:12:16, Serial0/1/1
172.18.0.192/26 [90/2172416] via 172.18.0.2, 00:12:15, Serial0/0/0
172.18.1.128/26 [90/2172416] via 172.18.0.10, 00:12:20, Serial0/1/0
172.18.2.0/26 [90/2172416] via 172.18.0.6, 00:12:20, Serial0/0/1
172.18.2.128/27 [90/2172416] via 172.18.0.18, 00:12:19, Serial0/2/0
0.0.0.0/0 is directly connected, Serial0/2/1

REGION 2 CENTRO OCCIDENTE

REGION2#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
C
C
C
C
C
C
D
D
D
D
D
S*

10.0.0.0/30 is subnetted, 1 subnets


10.0.0.4 is directly connected, Serial0/3/0
172.18.0.0/16 is variably subnetted, 10 subnets, 4 masks
172.18.0.20/30 is directly connected, Serial0/0/0
172.18.0.24/30 is directly connected, Serial0/1/0
172.18.0.28/30 is directly connected, Serial0/1/1
172.18.0.32/30 is directly connected, Serial0/2/0
172.18.0.36/30 is directly connected, Serial0/2/1
172.18.1.0/26 [90/2172416] via 172.18.0.30, 00:10:40, Serial0/1/1
172.18.2.64/26 [90/2172416] via 172.18.0.34, 00:10:41, Serial0/2/0
172.18.3.48/28 [90/2172416] via 172.18.0.26, 00:10:39, Serial0/1/0
172.18.3.192/29 [90/2172416] via 172.18.0.38, 00:10:41, Serial0/2/1
172.18.3.200/29 [90/2172416] via 172.18.0.22, 00:10:38, Serial0/0/0
0.0.0.0/0 is directly connected, Serial0/3/0

REGION 3 OCCIDENTE
REGION3#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
10.0.0.0/30 is subnetted, 1 subnets
C
10.0.0.8 is directly connected, Serial0/2/0
172.18.0.0/16 is variably subnetted, 8 subnets, 4 masks

C
172.18.0.40/30 is directly connected, Serial0/0/0
C
172.18.0.44/30 is directly connected, Serial0/0/1
C
172.18.0.48/30 is directly connected, Serial0/1/0
C
172.18.0.52/30 is directly connected, Serial0/1/1
D
172.18.1.64/26 [90/2172416] via 172.18.0.46, 00:13:20, Serial0/0/1
D
172.18.1.192/26 [90/2172416] via 172.18.0.42, 00:13:20, Serial0/0/0
D
172.18.3.112/28 [90/2172416] via 172.18.0.50, 00:13:24, Serial0/1/0
D
172.18.3.160/29 [90/2172416] via 172.18.0.54, 00:13:23, Serial0/1/1
S* 0.0.0.0/0 is directly connected, Serial0/2/0
REGION 4 LOS LLANOS, SUR ORIENTE
REGION4#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
C
C
C
C
C
C
D
D
D
D
D
S*

10.0.0.0/30 is subnetted, 1 subnets


10.0.0.12 is directly connected, Serial0/3/1
172.18.0.0/16 is variably subnetted, 10 subnets, 3 masks
172.18.0.56/30 is directly connected, Serial0/0/0
172.18.0.60/30 is directly connected, Serial0/0/1
172.18.0.64/30 is directly connected, Serial0/1/0
172.18.0.68/30 is directly connected, Serial0/1/1
172.18.0.72/30 is directly connected, Serial0/3/0
172.18.3.32/28 [90/2172416] via 172.18.0.58, 00:14:48, Serial0/0/0
172.18.3.64/28 [90/2172416] via 172.18.0.66, 00:14:48, Serial0/1/0
172.18.3.128/28 [90/2172416] via 172.18.0.70, 00:14:47, Serial0/1/1
172.18.3.168/29 [90/2172416] via 172.18.0.74, 00:14:49, Serial0/3/0
172.18.3.176/29 [90/2172416] via 172.18.0.62, 00:14:49, Serial0/0/1
0.0.0.0/0 is directly connected, Serial0/3/1

REGION 5 ORIENTE

REGION5#show ip route
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
* - candidate default, U - per-user static route, o - ODR
P - periodic downloaded static route
Gateway of last resort is 0.0.0.0 to network 0.0.0.0
C
C
C
C
C
C
D
D
D
D
D
S*

10.0.0.0/30 is subnetted, 1 subnets


10.0.0.16 is directly connected, Serial0/1/0
172.18.0.0/16 is variably subnetted, 10 subnets, 4 masks
172.18.0.76/30 is directly connected, Serial0/0/0
172.18.0.80/30 is directly connected, Serial0/0/1
172.18.0.84/30 is directly connected, Serial0/1/1
172.18.0.88/30 is directly connected, Serial0/2/1
172.18.0.92/30 is directly connected, Serial0/2/0
172.18.2.160/27 [90/2172416] via 172.18.0.82, 00:15:58, Serial0/0/1
172.18.2.192/27 [90/2172416] via 172.18.0.94, 00:15:57, Serial0/2/0
172.18.3.0/28 [90/2172416] via 172.18.0.78, 00:15:59, Serial0/0/0
172.18.3.80/28 [90/2172416] via 172.18.0.86, 00:16:00, Serial0/1/1
172.18.3.184/29 [90/2172416] via 172.18.0.90, 00:15:57, Serial0/2/1
0.0.0.0/0 is directly connected, Serial0/1/0

Direccionamiento IP
CANTV
Direccion de Red: 10.0.0.0/8
CANTV-REGION 1 CENTRO
Direccion de Red: 10.0.0.0/30
Direccion del 1er Host: 10.0.0.1
Direccion del ultimo: 10.0.0.2
Broadcast: 10.0.0.3
Mascara de red: 255.255.255.252

CANTV-REGION 2 CENTRO OCCIDENTE


Direccion de Red: 10.0.0.4/30
Direccion del 1er Host: 10.0.0.5
Direccion del ultimo: 10.0.0.6
Broadcast: 10.0.0.7
Mascara de red: 255.255.255.252
CANTV-REGION 3 OCCIDENTE
Direccion de Red: 10.0.0.8/30
Direccion del 1er Host: 10.0.0.9
Direccion del ultimo: 10.0.0.10
Broadcast: 10.0.0.11
Mascara de red: 255.255.255.252

CANTV-REGION 4 LOS LLANOS SUR ORIENTE


Direccion de Red: 10.0.0.12/30
Direccion del 1er Host: 10.0.0.13
Direccion del ultimo: 10.0.0.14
Broadcast: 10.0.0.15
Mascara de red: 255.255.255.252

CANTV-REGION 5 ORIENTE

Direccion de Red: 10.0.0.16/30


Direccion del 1er Host: 10.0.0.17
Direccion del ultimo: 10.0.0.18
Broadcast: 10.0.0.19
Mascara de red: 255.255.255.252
Region 1 Centro
Carabobo:
Direccin de

Direccin del

Red
172.18.0.128/2

1er Host

172.18.0.129

Mascara de

Ultimo Host

Broadcast

172.18.0.19

172.18.0.19

Red
255.255.255.19

Ultimo Host

Broadcast

172.18.0.25

172.18.0.25

Red
255.255.255.19

Distrito Capital:
Direccin de

Direccin del

Red
172.18.0.192/2

1er Host

172.18.0.193

Mascara de

Miranda:
Direccin de

Direccin del

Red
172.18.1.128/2

1er Host

172.18.1.129

Mascara de

Ultimo Host

Broadcast

172.18.1.19

172.18.1.19

Red
255.255.255.19

Vargas:
Direccin de

Direccin del 1er

Ultimo

Red

Host

172.18.2.0/26

172.18.2.1

Host
172.18.2.6

Aragua:

Broadcast

Mascara de

172.18.2.6

Red
255.255.255.19

Direccin de

Direccin del

Red
172.18.2.128/2

1er Host

172.18.2.129

Mascara de

Ultimo Host

Broadcast

172.18.2.15

172.18.2.15

Red
255.255.255.22

REGION 2 CENTRO OCCIDENTE


Lara
Direccin de

Direccin del 1er

Ultimo

Red

Host

172.18.1.0/26

172.18.1.1

Host
172.18.1.6
2

Broadcast

Mascara de

172.18.1.6

Red
255.255.255.19

Zulia
Direccin de

Direccin del

Red
172.18.2.64/2

1er Host

172.18.2.65

Mascara de

Ultimo Host

Broadcast

172.18.2.12

172.18.2.12

Red
255.255.255.19

Falcn
Direccin de

Direccin del 1er

Ultimo

Red

Host

172.18.3.48/28

172.18.3.49

Host
172.18.3.6
2

Broadcast

Mascara de

172.18.3.6

Red
255.255.255.24

Portuguesa
Direccin de

Direccin del

Red
172.18.3.192/2

1er Host

172.18.3.193

Mascara de

Ultimo Host

Broadcast

172.18.3.19

172.18.3.19

Red
255.255.255.24

Yaracuy
Direccin de

Direccin del

Red
172.18.3.200/2

1er Host

172.18.3.201

Mascara de

Ultimo Host

Broadcast

172.18.3.20

172.18.3.20

Red
255.255.255.24

REGION 3 OCCIDENTE
MERIDA
Direccin de

Direccin del

Red
172.18.1.64/2

1er Host

172.18.1.65

Ultimo Host

Broadcast

172.18.1.126

172.18.1.127

Mascara de
Red
255.255.255.19
2

TACHIRA
Direccin de

Direccin del

Red
172.18.1.192/2

1er Host

172.18.1.193

Mascara de

Ultimo Host

Broadcast

172.18.1.25

172.18.1.25

Red
255.255.255.19

Ultimo Host

Broadcast

172.18.3.12

172.18.3.12

Red
255.255.255.24

Ultimo Host

Broadcast

172.18.3.16

172.18.3.16

Red
255.255.255.24

TRUJILLO
Direccin de

Direccin del

Red
172.18.3.112/2

1er Host

172.18.3.113

Mascara de

BARINAS
Direccin de

Direccin del

Red
172.18.3.160/2

1er Host

172.18.3.161

Mascara de

REGION 4 LOS LLANOS SUR ORIENTE


APURE
Direccin de

Direccin del

Red
172.18.3.32/2

1er Host

172.18.3.33

Mascara de

Ultimo Host

Broadcast

172.18.3.46

172.18.3.47

Ultimo Host

Broadcast

172.18.3.18

172.18.3.183

Red
255.255.255.24

Red
255.255.255.24
0

COJEDES
Direccin de

Direccin del

Red
172.18.3.176/2

1er Host

172.18.3.177

Mascara de

GUARICO
Direccin de

Direccin del

Red
172.18.3.64/2

1er Host

172.18.3.65

Mascara de

Ultimo Host

Broadcast

172.18.3.78

172.18.3.79

Ultimo Host

Broadcast

172.18.3.14

172.18.3.14

Red
255.255.255.24

Ultimo Host

Broadcast

172.18.3.17

172.18.3.17

Red
255.255.255.24

Red
255.255.255.24
0

AMAZONAS
Direccin de

Direccin del

Red
172.18.3.128/2

1er Host

172.18.3.129

Mascara de

BOLIVAR
Direccin de

Direccin del

Red
172.18.3.168/2

1er Host

172.18.3.169

Mascara de

REGION 5 ORIENTE
DELTA AMACURO
Direccin de

Direccin del

Red
172.18.2.160/2

1er Host
172.18.2.161

Mascara de

Ultimo Host

Broadcast

172.18.2.19

172.18.2.19

Red
255.255.255.22

Ultimo Host

Broadcast

172.18.2.22

172.18.2.22

Red
255.255.255.22

SUCRE
Direccin de

Direccin del

Red
172.18.2.192/2

1er Host
172.18.2.193

Mascara de

ANZOATEGUI
Direccin de

Direccin del

Red

1er Host

172.18.3.0/28

172.18.3.1

Mascara de

Ultimo Host

Broadcast

172.18.3.14

172.18.3.15

Ultimo Host

Broadcast

172.18.3.94

172.18.3.95

Ultimo Host

Broadcast

172.18.3.19

172.18.3.19

Red
255.255.255.24

Red
255.255.255.24
0

NVA. ESPARTA
Direccin de

Direccin del

Red
172.18.3.80/2

1er Host

172.18.3.81

Mascara de
Red
255.255.255.24
0

MONAGAS
Direccin de

Direccin del

Red
172.18.3.184/2

1er Host

172.18.3.185

Mascara de

Encaminamiento Crtico.
Un poco de teora de Redes informticas Vamos a analizar y conocer el
encaminamiento IP en redes TCP/IP y aprender a controlar el trfico de un
router Cisco a travs de los siguientes apartados.
El Encaminamiento IP, introduccin al encaminamiento en redes
IP y como se organizan las entradas de las tablas de encaminamiento
en una red TCP/IP.
Saber cual es la gestin dinmica de tablas de encaminamiento de los
routers mediante el protocolo de enrutamiento dinmico RIP.
Conocer el funcionamiento de una lista de control de acceso (ACL
access control list) en un router CISCO.
Conocer el funcionamiento de un acceso remoto mediante VPN
(Virtual Private Network).
Un encaminador, que puede interconectar dos o ms redes, requiere de
un mtodo de encaminamiento que le permita determinar hacia donde debe
reenviar un paquete recibido por uno de sus interfaces, o generado en el
mismo equipo. Para ello, debe basarse en el esquema de direcciones de
mquina y de red de IP, as como en las mscaras.

A continuacin se describen los pasos que sigue una mquina con TCP/IP
para enviar o reenviar un paquete al destino IP correspondiente.
A. -La direccin IP destino pertenece a una interfaz de red de esta
mquina?
Si es as el envo se efecta sin necesidad de colocar datos en los
niveles de enlace y fsico, esto es, a travs de un loopback interno a nivel IP.
Un loopback hace referencia a una direccin IP interna de la propia mquina
que sirve para efectuar envos a nivel de red IP dentro de la misma mquina,
sin requerir que los datos pasen al nivel de enlace. Se usa habitualmente la
direccin 127.0.0.1. De no ser as, se contina en el siguiente paso.
B. La direccin IP destino pertenece a una red local conectada
directamente a una interfaz de red de esta mquina?
Esto se puede determinar utilizando la mscara de red definida en la
mquina para cada interfaz. Mediante una operacin lgica AND de la
mscara de una interfaz con la direccin IP de esa interfaz se determina la
direccin de la red asociada, y operando la mscara con la IP destino se
determina la red destino.
Si coinciden, para alguna interfaz, el destino est en la red local de
esa interfaz, y el envo se efecta directamente tras aplicar el protocolo ARP
para determinar la direccin MAC del destino. De no ser as, se contina en
el siguiente paso.

C. Tengo una ruta especifica para la direccin IP destino o para su


red?
Se debe explorar la tabla de encaminamiento buscando una entrada
en la que se especifique explcitamente la direccin IP de la mquina destino,
o en su omisin, una direccin de red que incluya la IP destino. Bsicamente
la tabla de encaminamiento (que se describe en el siguiente punto) mantiene
una serie de entradas que relacionan posibles direcciones IP destino (de
mquina o de red) y sus mscaras con las direcciones IP de las interfaces en
las redes locales (llamados gateways o puertas de enlace) que dan acceso a
esos destinos. Si se encuentra alguna entrada para el destino deseado, se
enva el paquete al gateway correspondiente dentro de la red local usando el
direccionamiento de enlace. Para ello puede ser necesario desencadenar el
protocolo ARP entre este equipo y el gateway con el objetivo de determinar
su direccin MAC a partir de su IP. De no ser as, se contina en el siguiente
paso.
D. Tengo una ruta por defecto?
Si existe una entrada de ruta por defecto, se enva el paquete a su
gateway asociado (conocido en este caso como default gateway). Puede ser
necesario desencadenar el protocolo ARP entre este equipo y el gateway con
el objetivo de determinar la direccin MAC a partir de su IP. De no ser as,
este equipo considera el destino inaccesible.
En la prctica, el esquema de enrutamiento anterior es seguido por
cualquier mquina con TCP/IP, sea un router o un simple equipo de usuario.
Aunque solo tiene sentido hablar de router cuando se trata una mquina con

ms de una interfaz de red operando a nivel de red y que realiza tareas de


enrutamiento, en un equipo de usuario con una sola interfaz de red, el
enrutamiento funciona igual. Ahora bien, en un equipo de usuario con una
sola interfaz de red, habitualmente basta con definir una sola ruta, la ruta por
defecto, esto es, especificar la IP destino del default gateway al que se
envan los paquetes que no van dirigidos a la propia red local.
Ruta Crtica

Desarrollo de Sistema y Polticas de Seguridad

Ver Manual de Polticas adjunto

Seguridad Fsica y Lgica


La Seguridad Fsica consiste en la "aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas
ante amenazas a los recursos e informacin confidencial". Se refiere a los
controles y mecanismos de seguridad dentro y alrededor del Centro de
Cmputo as como los medios de acceso remoto y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de
datos.
A continuacin vamos a nombrar y explicar dos (2) niveles de
seguridad de manera general que son:

Nivel preventivo

Trata sobre el acceso controlado al equipo en base a diversas


polticas tales como:

Uso del equipo por personal autorizado.

Solo podr tener acceso al equipo aquel personal que cuente con
conocimientos mnimos sobre computacin.

El personal que carezca de todo conocimiento podr solicitar la ayuda


del centro de informacin o de los analistas de sistemas para hacer
uso del equipo del sistema.

Introduccin de clave personal del usuario mediante la portacin de


una tarjeta con sus datos personales e historial, la cual se aloja en una
base de datos de todo el personal el cual da sea de su estado y

condicin dentro de la empresa. Esto con el objetivo de saber el uso


exacto de cada equipo y por parte de cada usuario.

Respaldo continuo de la informacin al poder contar con ms de un


servidor de base de datos lo cual asegure la integridad total de la
informacin.

Ubicacin

de

las

instalaciones

que

cumplan

con

normas

internacionales de calidad (ISO 9000).Control de alarma la cual


notifique en todo momento sobre la integridad fsica del sistema.
Nivel correctivo
El aseguramiento del equipo en alguna agencia de seguros para que
en caso de posible siniestro no exista una prdida total por parte de los
elementos fsicos que controlan y dan soporte al sistema.
Basndonos en la definicin de seguridad fsica, se evaluaron los
posibles riesgos que pueden afectar la Editorial el Perro y la Rana dentro y
fuera de la misma y como resultado nos planteamos objetivos claves para
impedir cualquier dao o riesgo que pueda suscitar en la institucin.
Tomando en cuenta una serie de mecanismos o controles que nos van
ayudar de manera clara y precisa obtener una seguridad mayor en las reas
de cmputos y medios de acceso a la informacin de la Editorial el Perro y la
Rana.
Los principales mecanismos de seguridad para el centro de cmputo
que se tomaron en cuenta para la Editorial el Perro y la Rana son los
siguientes:

Antes la instalacin del centro de cmputo se evaluaron los


factores inherentes al sitio donde va ha estar ubicado las cules
son: Naturales (Hundimiento del piso, temperatura, sismos),
Servicios (Instalaciones elctricas, antenas de comunicacin,
Lneas telefnicas).

En la instalacin del centro de cmputo consideramos los


siguientes aspectos: Piso falso debe tener un sellado hermtico,
las paredes y el techo debe tener pintura plstica lavables, puertas
de acceso, salida de emergencia, el cableado debe ser de alto y
bajo voltaje, cables de telecomunicaciones, cables de seales para
monitores, la alimentacin de la iluminacin debe ser diferente a la
del equipo, la mayora de los equipos deben estar conectados al
UPS, generadores fuera del centro de cmputo, tener equipos anti
vibraciones, ductos lisos y sin desprendimiento de partculas, tener
planos civiles y arquitectnicos .

El centro de cmputo va estar situado en un lugar no visible y lejos


de cualquier equipo elctrico (en este caso se recomienda que el
centro de cmputo este construido en un edificio separado, de
forma que facilite el control de acceso y disminuya el riesgo).

El aire acondicionado debe tener control de humedad, y distribuido


por el techo o por piso falso.

El

Aire

acondicionado

del

centro

de

cmputo

debe

ser

independiente del aire general del edificio.

Tanto para el equipo de cmputo como para el aire acondicionado


requieren de corriente regulada e ininterrumpida, ya
proporciona energa elctrica continua.

que

Se

deben instalar monitores y alarmas para humedad,

temperatura y flujo de aire efectivo.

Se debe instalar extinguidores y detectores de incendio en los


ductos.

Las alarmas contra incendio van estar conectados directamente al


departamento de bomberos.

La estructura y disposicin del rea requiere de vidrios reforzados,


recursos magnticos, identificacin del personal y visitantes en los
que tendrn acceso al centro slo el personal autorizado. Este
personal tiene que cumplir con ciertas caractersticas tales como:
portal carnet de la institucin, firmar registro de control de entrada,
salida y cierta caracterstica fsica especial (huella digital).

Utilizacin de dispositivos de circuitos cerrados de televisin, tales


como monitores, cmaras y sistemas de intercomunicacin
conectados a un panel de control manejado por guardias de
seguridad.

Todas las reas van estar protegidas contra la introduccin fsica,


de una forma discreta.

El centro de cmputo se ubicar en una parte donde el riesgo de


inundacin sea evidente.

Se debe instalar detectores de agua, bombas de emergencias.

Seguridad Lgica consiste en la "aplicacin de barreras y


procedimientos que resguarden el acceso a los datos y slo se permita
acceder a ellos a las personas autorizadas para hacerlo."

Los objetivos que se plantean sern:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin una supervisin


minuciosa y no puedan modificar los programas ni los archivos que no
correspondan.

Asegurar que se estn utilizados los datos, archivos y programas


correctos en y por el procedimiento correcto.

Que la informacin transmitida sea recibida slo por el destinatario al


cual ha sido enviada y no a otro.

Que la informacin recibida sea la misma que ha sido transmitida.

Que existan sistemas alternativos secundarios de transmisin entre


diferentes puntos.

Que se disponga de pasos alternativos de emergencia para la


transmisin de informacin.
Controles de Acceso
Estos controles pueden implementarse en el Sistema Operativo, sobre

los sistemas de aplicacin, en bases de datos, en un paquete especfico de


seguridad o en cualquier otro utilitario.

Constituyen una importante ayuda para proteger al sistema operativo


de la red, al sistema de aplicacin y dems software de la utilizacin o
modificaciones no autorizadas; para mantener la integridad de la informacin
(restringiendo la cantidad de usuarios y procesos con acceso permitido) y
para resguardar la informacin confidencial de accesos no autorizados.
Asimismo, es conveniente tener en cuenta otras consideraciones
referidas a la seguridad lgica, como por ejemplo las relacionadas al
procedimiento que se lleva a cabo para determinar si corresponde un
permiso de acceso (solicitado por un usuario) a un determinado recurso. Al
respecto, el National Institute for Standars and Technology . Ha resumido los
siguientes estndares de seguridad que se refieren a los requisitos mnimos
de seguridad en cualquier sistema:

Identificacin y Autentificacin

Roles

El acceso a la informacin tambin puede controlarse a travs de la


funcin o rol del usuario que requiere dicho acceso. Algunos ejemplos de
roles seran los siguientes: programador, lder de proyecto, gerente de un
rea usuaria, administrador del sistema, etc.

En este caso los derechos de acceso pueden agruparse de acuerdo con


el rol de los usuarios.

Transacciones

Tambin pueden implementarse controles a travs de las transacciones,


por ejemplo solicitando una clave al requerir el procesamiento de una
transaccin determinada.

Limitaciones a los Servicios

Estos controles se refieren a las restricciones que dependen de


parmetros propios de la utilizacin de la aplicacin o preestablecidos por el
administrador del sistema.
Un ejemplo podra ser que en la organizacin se disponga de licencias
para la utilizacin simultnea de un determinado producto de software para
cinco personas, en donde exista un control a nivel sistema que no permita la
utilizacin del producto a un sexto usuario.

Modalidad de Acceso.

Ubicacin y Horario.

El acceso a determinados recursos del sistema puede estar basado en la


ubicacin fsica o lgica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso
de los usuarios a determinadas horas de da o a determinados das de la
semana.
De esta forma se mantiene un control ms restringido de los usuarios y
zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir
acompaados de alguno de los controles anteriormente mencionados.

Control de Acceso Interno.

Control de Acceso Externo.

Administracin.
La seguridad lgica al referirse a controles lgicos dentro del software,

se plante en la Editorial el Perro y la Rana, implementar dichos controles


para salvaguardar la informacin generada y almacenada dentro de la
institucin las cuales son:

construccin de contraseas en diversos niveles del sistemas donde


permita solo el acceso en base a niveles de seguridad de usuarios con
permiso, en base al sistema operativo que use como plataforma el
sistema a implantarse puedo considerar adems a nivel cdigo,
algoritmos que generen claves para poder encriptar los archivos de
contraseas dentro del sistema lo cual me permita mayor seguridad
en un entorno de red.

Las rutas de acceso van hacer mediante de algo especifico del


usuario (huellas dactilar).

Dependiendo de los tipos de usuarios (administrador, usuario


principal, usuario de auditora, usuarios secundarios). Van obtener
distintos permisos para acceder a los sistemas.

Restriccin de los programas y archivos.

Garantizar que la informacin transmitida sea recibida slo por el


destinatario al cual ha sido enviada y no a otro.

Disponer de pasos alternativos de emergencia para la transmisin de


datos.

Certificar que la informacin recibida sea la misma que ha sido


transmitida.

Generar un mdulo del sistema para la emisin de reportes para el


administrador del sistema en donde se muestre tablas de uso del
sistema as como los usuarios y los niveles de acceso por parte de los
tales para poder determinar el uso y acceso al sistema.

Tambin es necesario contar con el diseo de mdulos que ejecuten


un Control de alarma la cual notifique en todo momento sobre la
integridad de la informacin del sistema.

Codificar la informacin que pueda ser transmitida va red de cmputo


o un disco para que solo el emisor y el receptor la puedan leer.
Especificaciones tcnicas detalladas de todos los dispositivos

propuestos
Instalacin de Piso Tcnico
El piso levantado o piso tcnico permite un mejor ordenamiento y
distribucin del cableado en las instalaciones, adems ayuda a canalizar el
aire acondicionado logrndose as un enfriamiento uniforme en toda la sala.
Cada gabinete (rack) debe disponer de una entrada de aire individual en la
parte inferior del mismo para que el aire fluya en su interior hasta la parte
superior. El piso tcnico tambin ayuda a reducir la esttica y presenta un
panorama ms ordenado y limpio.
Es recomendable un piso tcnico de acero y de ltima generacin con
una altura de 60 centmetros y baldosas de 40 cm por 40 cm, capaz de
soportar un peso de 1500 kg/m 2 y as poder instalar los equipos requeridos
sin tener ninguna restriccin por el peso de los mismos.

Suministro Elctrico Garantizado


La energa elctrica es la clave para garantizar las operaciones en un
Centro de Datos, sin un suministro de energa elctrica confiable la
organizacin no podr funcionar en el mbito operacional, tambin es
importante que el suministro elctrico no sea interrumpido bajo ninguna
circunstancia en ningn momento, para ello el centros de datos debe contar
con plena capacidad de respaldo (back-up) en caso de producirse cualquier
tipo de incidencia. Se deben tomar las siguientes consideraciones para
equiparlo con una infraestructura elctrica fiable.
La alimentacin elctrica se efectuar por 2 entradas independientes,
1 entrada utilizada para dar alimentacin de los enrutadores (routers), los
switches y los servidores; y la otra entrada alimentar el sistema de
enfriamiento y la iluminacin de la sala.
La energa elctrica para los equipos se suministrar a travs de
varias tomas elctricas. Cada gabinete (rack) debe contar con dos tomas
elctricas, una toma elctrica conectada al UPS de cada gabinete (rack), y la
otra toma con funcin de respaldo (back-up) la cual estar conectada al
sistema de UPS principal.
El Centro de Datos debe estar equipado de fuentes de alimentacin
ininterrumpida, para garantizar un suministro contino de energa elctrica,
con el propsito de mantener los equipos operativos, independientemente
de los cortes o cambios bruscos del servicio elctrico; para ello se contar
con UPS de alto y mediano nivel conectados con sus respectivas bateras.

Es importante disponer de un buen Sistema de Aterramiento para


evitar que la sobretensin afecte o destruya los equipos elctricos y/o
electrnicos, dicho sistema derivar hacia tierra las sobrecargas producidas
en nuestra instalacin, sin que llegue a pasar por los equipos.
Las especificaciones de los equipos requeridos para el Suministro e
Instalacin de la Proteccin Elctrica son las siguientes:
C
1

Caractersticas

Sistema de
Aterramiento

Instalacin de un Sistema de Aterramiento


para proteger los equipos del centro de
datos.

150

UPS
(Nivel Alto)

- Input 400V 3PH / 230V, 400V 3PH,

UPS

- RS-232 cable
- UPS SC 1500VA - UPS - 1500 VA

(Nivel Medio
9

-UPS VT, 32 kW / 40 kVA,

Alto)
Bateras para el
UPS

- batera de UPS - cido de plomo, 7.6


minutos con carga completa
- Batera sellada de plomo sin necesidad
de manutencin con electrolito
suspendido: a prueba de filtracin

En caso de extenderse la falla elctrica, se debe contar con una mini


planta elctrica o un generador diesel de corriente, capaz de proporcionar la
suficiente cantidad de Kilowatts para mantener todos los equipos y la
infraestructura de red operativos durante 72 horas.
El Centro de Datos debe contar con una buena iluminacin.

Sistema Acondicionador de Aire de Precisin.


El enfriamiento del Centro de Datos es una importante condicin para
su normal funcionamiento, las unidades de acondicionamiento de aire
garantizan que todos los equipos funcionarn a los niveles de temperatura y
humedad requeridos. Se debe mantener la sala a una temperatura ambiente
entre 18 y 25C, con un nivel de humedad del 40-60%.
Una especificacin del equipo requerido para el sistema de
acondicionamiento de aire de precisin es la siguiente:

Cantida
d
1

Equipo

Caractersticas

Acondicionadores -Acondicionadores de aire de precisin,


de

aire

Precisin

de con condensacin por aire, para centros


de cmputos 3 T.R. (12 KW Sensible)
- Bomba de condensado
- Trifsico 60 Hz.
- 208/230 V

Otro sistema de acondicionamiento de aire de precisin, ya integrado


con los gabinetes (Racks) modulares tiene las siguientes especificaciones:
Cantida
d
2

Equipo

Caractersticas

Acondicionadores -Aires

acondicionados

de

capacidad

de aire de

variable, en donde automticamente se

Precisin

seleccionar la capacidad requerida para


enfriamiento.

- Compresores de velocidad variable.


- Densidad de potencia de 12 KW
- Formato rack, para poder extraer el calor
en donde se genera.
- Sistema de Humidificacin integrado
para soportar los ciclos de Humidificacin
y des-humidificacin necesarios.
- Partes que se pueden cambiar en
caliente por los usuarios, de forma que se
reducen los costos de mantenimiento de
las unidades.

Sistema de Deteccin y Neutralizacin de Incendios


El Centro de Datos debe tener instalado un Sistema de Deteccin y
Neutralizacin de Incendios, con sus respectivos niveles de proteccin. Se
recomienda un sistema de deteccin y supresin de incendios por gas
como primera lnea de defensa en caso de incendio, este sistema de
extincin "seca" puede ser aplicado solamente en los focos de incendios
estrictamente localizados, y as evitar influir en los equipos adyacentes.
La especificacin para el Suministro e Instalacin del Sistema de
Deteccin y Neutralizacin de Incendios son los siguientes:
Cantidad
1

Equipo

Caractersticas
Dete
-Sistema detector de Incendios para proteger
reas de hasta 250 m2

- Sensores antiincendios

Sistema de

-Sistema de Extincin "seca", ideal para Centros

Extincin de de Datos.
Incendios.

- El sistema debe reaccionar tanto al humo como


a la temperatura elevada.

Seguridad Fsica de Acceso


El acceso fsico al centro de datos debe estar restringido, por lo tanto
debe contar con una puerta de seguridad resistente al fuego y antiefraccin.
Se recomienda instalar en un futuro un control de acceso
preferiblemente biomtrico para mayor seguridad.
Las especificaciones de los equipos requeridos para el sistema de
seguridad fsica del Centro de Datos son los siguientes:
Cantidad

Equipo

Caractersticas

Puer-

Cont-

Construida en planchas de acero


Formando un solo cuerpo para un blindaje
slido
Cerradura con cilindro mecnico de llaves
nicas y computarizadas.
Manija de emergencia
Resistente a un mnimo de 6 horas
continas de fuego.
Antiefraccin.
Cerradura Cortafuego
Barra superior e inferior de cierre (Multi
anclaje)

Maneja 1 o 2 lectores
Capacidad de 1900 o 9000 huellas por
lector
Relevo de salida para manejo de una
puerta
Entrada para sensor de puerta abierta
Interfaz de comunicacin RS232/RS485
para administracin.

Suministro e Instalacin de Gabinetes (Rack) para Servidores en el


Centro de Datos
Se debe contar con armarios para albergar los servidores que
funcionarn en el Centro de Datos, estos armarios deben disponer de
puertas con sus respectivas llaves para as evitar que personas no

autorizadas tengan acceso a los servidores. Todos los armarios deben estar
bien conectados a tierra y ser ventilados debidamente con el fin de garantizar
un ptimo funcionamiento.
Dadas las condiciones del espacio donde funcionar el centro de
Datos, es recomendable instalar armarios de configuracin modular y mvil,
con energa, refrigeracin y gabinetes (racks) integrados, y con las siguientes
caractersticas:
Cantidad
1

Equipo

Caractersticas
Ar-06 Racks con distribucin de aire lateral
- Aire acondicionado de precisin
- Dispositivos de suministro de energa (UPS)
- Paneles laterales con cerradura.
- Componentes reemplazables en caliente
- Diseo modular

Suministro e Instalacin de Gabinete (Rack) Vertical y Gabinetes de


Pared.
Las especificaciones sugeridas para el suministro de los gabinete
(rack) son las siguientes:
2

Rac
-Altura Standard 84" (213 cm). Con sus respectivos
Organizadores para categora 6.

Rack

-Con facilidad de acceso a los equipos ya sea

Gabinete

desde la parte frontal o posterior de la unidad.

de Pared

-Con pasa cables que evitan la desconexin de los


equipos.
-Sistema de bisagras que permitan la apertura
desde la parte posterior sin necesidad de
desmontar todo el conjunto de la pared.
-Ventana de vidrio
-Cumpla con las especificaciones de la norma EIA

310D.
-Formato 19 (Ancho: 20.5 y Profundidad: 23)
-Color Negro.

Equipos del Centro de Datos de La Fundacin Editorial El Perro y La


Rana.

El Centro de Datos de La Fundacin Editorial El Perro y La Rana


contendr un Gabinete Modular de 6 racks para los servidores blade,
bateras y UPS; un aire acondicionado de precisin, un equipo detector y
controlador de incendios, un sistema de aterramiento, Central telefnica y
gabinetes (racks) vertical o de gabinete que se requieran.

Estructuracin del Centro de Datos de La Fundacin Editorial El Perro y


La Rana

Se puede Distribuir el Centro de Datos en tres niveles


funcionales:

Presentacin

Aplicacin y Bases de Datos

Almacenamiento Respaldo o Backup.

capas

La capa de Presentacin: permite la generacin de interfaces de usuario


en un entorno determinado, en esta capa estar el servidor de correos, el de
DNS, y el servidor Web.

La capa de Aplicacin y Bases de Datos: permitir desarrollar la lgica de


las aplicaciones de la institucin en las distintas tecnologas de desarrollo
disponibles, as como su interaccin con las bases de datos y sus
herramientas de edicin, operacin y optimizacin. En esta capa estarn los
servidores de desarrollos y los servidores de bases de datos.

La capa de Almacenamiento o Backup: permitir contar con espacio de


almacenamiento suficiente para la operacin de las aplicaciones. As mismo
puede servir como espacio de almacenamiento de contingencia cuando la
institucin lo requiera.

Topologa General de la Red de Voz y Datos de la Fundacin Editorial el


Perro y la Rana.
La red de Voz y Datos de la Fundacin Editorial el Perro y la Rana
constar de un piso el cual tendr un cableado estructurado independiente y
estar enlazada con el Centro de Datos a travs de fibra ptica, cada ente
adscrito al Ministerio de la Cultura se comunicar con el centro de datos a
travs de la VPN.

Suministro e Instalacin de Equipos de Telecomunicaciones


En cada rack de los Estados donde exista entes adscritos al Ministerio
de la Cultura se instalar un Switch con su respectivo Patch Panel, para
hacer el enlace de los entes con el Centro de Datos a travs de la fibra
ptica.
Las especificaciones sugeridas para los Switch y Patch Panel son las
siguientes:

Cantidad
6

Equipo
Switch de 48
Puertos

Caractersticas
- 44 Puertos 10/100/1000 + 04 Puertos
- Compatible con Categora 6A
- Autovoltaje, presentacin caja
- Compatible con sistema operativo
Linux/Windows XP
- Tener impreso claramente el cdigo de colores
para el estndar 568-A 568-B.

Switch de 24

-Switch 24- Puertos 10/100/1000, 4-Puertos

Puertos

Gigabit SFP de uso Dual con 4 de los puertos


10/1
- Compatible con cable Categora 6A
-Compatible con sistema operativo
Linux/Windows XP
- Tener impreso claramente el cdigo de colores

Router

para el estndar 568-A 568-B.


-2 Integrated 10/100/1000 Ethernet ports

- Compatible con cable Categora 6A


- Compatible con sistema operativo
Linux/Windows XP
- 5 PCI Exp slots, CSA, 10/100 & 1000 BaseT
- Similar a Cisco 7507

Patch Panel 48
Posiciones

- Panel de conexin metlico de 48 puertos,


Categora 6A.
- Tener impreso claramente el cdigo de colores
para el estndar 568-A 568-B.
- Debe proveer una rea para la identificacin de
cada uno de los puertos.

Patch Panel 24
Posiciones

- Con conexin LC para fibra ptica.


- Panel de conexin metlico de 24 puertos,
Categora 6A.
- Tener impreso claramente el cdigo de colores
para el estndar 568-A 568-B.
- Debe proveer una rea para la identificacin de
cada uno de los puertos.

Suministro de Servidores para el Centro de Datos


Las especificaciones sugeridas de los servidores Blade que se
instalarn en la la Fundacin Editorial el Perro y la Rana son las siguientes.

Ca Equipo

Caractersticas

Ser
-Procesador AMD Opteron 8222SE Dual Core a 3 GHz ,
-1 MB de cach de nivel 2 integrada por core.
- 4 procesadores, 8 GB (8 x 1 GB) de memoria de serie
- Cantidad y capacidad de discos 9x600 GB
- Disco Duros, ventiladores y fuente de alimentacin
reemplazables en caliente.
- Sistema operativo compatible con Linux/Windows XP
- Servidores Blade
(Nivel Alto)

Ser
- Procesador Intel Xeon 5160 Dual-Core a 3 GHz ,
- 4 MB (1 x 4 MB) de cach de nivel 2, Bus frontal a 1333
MHz.
- 2 procesadores 4 MB (1 x 4 MB) de cach de nivel 2
Con al menos 4GB de RAM y tecnologa SCSI RAID
- Cantidad y capacidad de discos 6x146GB
- Disco Duros, ventiladores y fuente de alimentacin
reemplazables en caliente.
(Nivel Bajo) -Sistema operativo compatible con Linux/Windows XP
-La tecnologa RAID garantiza la integridad de la
informacin, ya que, si uno de los discos duros falla, existe

una copia en otro disco instalado.


- Servidores Blade
Suministro de Equipos Informticos
Se requiere adquirir nuevos equipos informticos para asignarlo al
personal que labora en la Fundacin Editorial el Perro y la Rana, y as lograr
un ptimo desempeo laboral. Para las personas que tendrn la
responsabilidad de desarrollar nuevas aplicaciones se les asignar
computadoras de nivel alto que soporten los diferentes programas o
aplicaciones de desarrollo (Apache, MySQL, postgreSQL, entre otros), as
como laptops y para el resto del personal, se les asignarn computadoras de
nivel medio. Es imprescindible que la unidad de informtica disponga de un
kit de herramientas para trabajos de redes y as poder solventar cualquier
necesidad que se presente en esa rea especfica.
Las especificaciones sugeridas de los equipos a ser adquiridos son las
siguientes:
Cantidad
Equipo
15
Computadoras

Caractersticas
- Procesador cudruple Intel Xeon X5355

Personales (Nivel

2.66GHz, 2 X 4MB L2,1333.

Alto)

- Memoria SDRAM DDR2 FBD de 4GB, 667MHz,


ECC en Riser (4 DIMMS).
-Disco duro de 250GB 3.0Gb/s, 7200 RPM, con 8
MB SATA2
- Tarjeta de Video Standard
-Tarjeta de sonido Standard
- Dispositivo ptico DVD 16X y DVD+/-RW 16X

- Tarjeta de Red 10/100 Ethernet


- Tarjeta Fireware
- Tarjeta Madre compatible
- Unidad de Floppy Unidad de disquete y lector de
tarjetas de medios USB 3 en 1
- Monitor anlogo de pantalla plana de 19
pulgadas.
- Teclado USB de teclas suaves, sin teclas de
acceso rpido, en espaol
- Mouse ptico USB de 2 botones con scroll
- Sistema operativo compatible con Linux/Windows
100

Computadoras

XP
- Componentes Procesador Intel Core2 Duo

Personales (Nivel

E4400 (2.00GHz, 2MB L2 Cache, 800FSB)

Medio)

- Memoria 1GB DDR2 SDRAM de Doble Canal


667MHz - 2DIMMs
- Disco Duro de 80 GB SATA2
- Controlador Interno de Disco Duro Tarjeta
controladora integrada
- Dispositivo ptico Unidad de una sola baha 16X
DVD-ROM
- Tarjeta de Sonido Standard
- Tarjeta de Video Standard
- Tarjeta de Red 10/100 Ethernet
- Tarjeta Madre compatible
- Teclado USB de teclas suaves, sin teclas de
acceso rpido, en espaol.
- Unidad de Floppy Unidad de disquete y lector de
tarjetas de medios USB 3 en 1

- Monitor anlogo de panel plano, 17 pulgadas


- Mouse ptico USB de 2 botones con scroll
- Sistema operativo compatible con Linux/Windows
25

Computadoras

XP
- Componentes Procesador Intel Core2 Duo

Porttiles

E4400 (3.00GHz, 2MB L2 Cache, 800FSB)


- Memoria 2GB DDR2 SDRAM de Doble Canal
667MHz - 2DIMMs
- Disco Duro Serial 3Gb/s de 80GB
- Tarjeta de Red10/100 Ethernet
- Modem inalmbrico
- Tarjeta de Video Standard
- Dispositivo ptico Unidad de una sola baha
DVD+/-RW
- Tarjeta de Sonido Standard
- Teclado USB, en espaol.
- Unidad Floppy y Lector de Medios
- Monitor anlogo de panel plano, 17 pulgadas
- Sistema operativo compatible con Linux/Windows

20

Impresora

XP
- Color LaserJet 3600n
- 600 ppp x 600 ppp
- capacidad: 350 hojas
- USB, 10/100Base-TX..
- Compatible con Sistema Operativo

Multifuncional

Linux/Windows XP
- Multifuncin ( B/N )

Impresora

- copia (hasta): 16 ppm


- impresin (hasta): 16 ppm - 250 hojas

- Compatible con Sistema Operativo


30

Cmara Digital

Linux/Windows XP
- Sensor CCD de 7.1 o superior Megapixeles.
- Zoom Total 100X(18x ptico + 5.6 Digital)
- Modo Edicin de Estabilizacin Digital de
Imgenes.
- LCD de 2.5 (6.3 cm).
- Conexin USB.
- Compatible con Sistema Operativo

Scanner

Linux/Windows XP
-Escner de sobremesa
- Resolucin ptica 4800 ppp x 4800 ppp -Alimentacin: CA 110/230 V ( 50/60 Hz )
- Tipo de soporte admitido: Transparencias, papel
normal, diapositivas, objetos voluminosos (como
libros), pelcula
- Resolucin interpolada: 999999 ppp x 999999
ppp
- Resolucin: Color 48 bits
- Compatible con Sistema Operativo

25

Ratones para

Linux/Windows XP
- ptico

Computadoras

- Conector USB

Porttiles

- Nmero de Botones 3
- Easy Scroll
- Note Book
- Compatible con Sistema Operativo

Kit para Redes

Linux/Windows XP
1 Maletin de Polyester alta resistencia
1 Gavetero Plstico

1 Tester de red cable a cable


1 Tester Digital con Buzzer Zurich
1 Pinza Crimpeadora Reforzada Red y Telefona
1 Pinza de impacto
1 Pincel de Limpieza
1 Set de 2 Bruselas con mango aislado
1 Soldador de estao 40W Punta Ceramica
1 Tubo de estao 1mm x 17gr
1 Malla para desoldar
1 Pelacable UTP y punta p/impacto HY-318
1 Desoldador de estao
1 Alicate Corte Diagonal 4 Crossman
1 Pinza Media Caa Recta 4 1/2" c/corte
Crossman
1 Destornillador perillero Felo 240 Plano
1 Destornillador Perillero Felo 242 Phillips
1 Destornillador Crossman Soft (5x150)
1 Certificador de Redes, cat5, cat5e, cat6, cat6a
Validator test-um inc. nt950

Diseo de Red
Diseo de la Red Actual

Diseo de la Red propuesta de SEDE PRINCIPAL

Diseo de la Red propuesta

Simulacin de la Plataforma de Red

Evaluacin de Riesgo
La evaluacin de riesgo es uno de los pasos que se utiliza en un
proceso de gestin de riesgos. El riesgo se evala mediante la medicin de
los dos parmetros que lo determinan, la magnitud de la prdida o dao
posible, y la probabilidad que dicha prdida o dao llegue a ocurrir.
La evaluacin de riesgo es probablemente el paso ms importante en
un proceso de gestin de riesgos, y tambin el paso ms difcil y con mayor
posibilidad de cometer errores. Una vez que los riesgos han sido
identificados y evaluados, los pasos subsiguientes para prevenir que ellos

ocurran, protegerse contra ellos o mitigar sus consecuencias son mucho ms


programticos.
Parte de la dificultad en la gestin de riesgos es que la medicin de los
dos parmetros que determinan el riesgo es muy difcil. La incerteza
asociada a la medicin de cada uno de los dos parmetros (L y p) es por lo
general grande. La gestin de riesgo tambin sera ms simple si fuera
posible contar con una nica mtrica que refleje en la medicin toda la
informacin disponible. Sin embargo esto no es posible, ya que se trata de
medir dos cantidades. Un riesgo con gran magnitud de prdida o dao y una
baja probabilidad de ocurrencia debe ser tratado en forma distinta que un
riesgo con una reducida magnitud de prdida o dao y una alta probabilidad
de ocurrencia. En teora los dos riesgos indicados poseen una idntica
prioridad para su tratamiento, pero en la prctica es bastante difcil
gestionarlos cuando se hace frente a limitaciones en los recursos
disponibles, especialmente tiempo para llevar a cabo el proceso de gestin
de riesgo.
En el campo de las decisiones financieras, tales como seguros, las
prdidas por lo general se expresan como cantidades de dinero. Cuando la
evaluacin de riesgos se utiliza para decisiones relacionadas con la salud
pblica o el medio ambiente, existen diferentes opiniones sobre si la prdida
debe ser cuantificada en dinero o alguna medida numrica asociada a la
calidad de vida. Por lo general en el campo de las decisiones en temas de
salud pblica o medio ambiente, el trmino de prdida se expresa como una
descripcin del resultado o dao causado, como por ejemplo el incremento
en la frecuencia de cncer o de defectos genticos en los nacimientos. En
dicho caso, el "riesgo" se expresa como:

Si la evaluacin de riesgos toma en cuenta informacin relacionada con


la cantidad de personas expuestas, entonces se lo denomina riesgo colectivo
y se expresa en unidades de aumento esperado de casos durante un dado
perodo. Si la evaluacin de riesgos no tiene en cuenta la cantidad de
individuos expuestos, entonces se habla de riesgo individual y el mismo se
expresa en unidades de probabilidad de ocurrencia durante un dado perodo.
El riesgo colectivo es ms utilizado en anlisis de relaciones de costobeneficio; mientras el riesgo individual es ms utilizado para evaluar si los
riesgos a que son sometidos los individuos son "aceptables".
Identificacin de riesgos en proyectos de ingeniera
El proceso de identificacin de riesgos inicialmente se enfoca en
detectar cuales son las fuentes principales de riesgo. Para ello se pueden
emplear distintas metodologas como: sesiones de discusin e intercambio
de ideas entre los participantes en un proyecto, anlisis de datos histricos
obtenidos durante la realizacin de proyectos de caractersticas similares, o
listas de revisin de proyectos de ingeniera junto con revisiones por personal
con experiencia especfica en este tipo de emprendimientos. No es posible
identificar absolutamente todos los riesgos posibles, y an si se pudiera sera
de muy poca ayuda. Ni tampoco es posible saber si todos los riesgos
conocidos han sido identificados; pero no es este el objetivo del proceso de
identificacin de riesgos. Lo que en realidad se persigue es poder identificar
las probables contribuciones al riesgo en un proyecto que tienen mayor
impacto en el proyecto y mayor probabilidad de ocurrencia.

Proteccin y mitigacin ante situaciones adversas


Todo ser humano cuenta con alternativas propias de auto proteccin,
que les permiten hacer uso de ellas cuando se encuentran en una situacin
que los atemoriza, esto nos permite emplear tcnicas antes durante y
despus de un evento adverso que nos ayudara a mitigar los riesgos
existentes en una zona afectada. Con la puesta en marcha de los planes
preconcebidos reduciremos a un `porcentaje bastante considerable los
efectos causados por los eventos adversos.
En un entorno informtico existen una serie de recursos (humanos,
tcnicos, de infraestructura) que estn expuestos a diferentes tipos de
riesgos: los normales, aquellos comunes a cualquier entorno, y los
excepcionales, originados por situaciones concretas que afectan o pueden
afectar a parte de una organizacin o a toda la misma, como la inestabilidad
poltica en un pas o una regin sensible a terremotos. Para tratar de
minimizar los efectos de un problema de seguridad se realiza lo que
denominamos un anlisis de riesgos, trmino que hace referencia al proceso
necesario para responder a tres cuestiones bsicas sobre nuestra seguridad:
Qu queremos proteger?
Contra quin o qu lo queremos proteger?
Cmo lo queremos proteger?
Teniendo claro los parmetros mencionados se deben valorar los
siguientes recursos dentro de la empresa
* Hardware

Procesadores, tarjetas, teclados, terminales, estaciones de trabajo,


ordenadores personales, impresoras, unidades de disco, lneas de
comunicacin, servidores, routers.
* Software
Cdigos fuente y objeto, utilidades, programas de diagnstico, sistemas
operativos, programas de comunicacin.
* Informacin
En ejecucin, almacenados en lnea, almacenados fuera de lnea, en
comunicacin, bases de datos.
* Personas
Usuarios, operadores.
* Accesorios
Papel, cintas, tners.
Estudio de Factibilidad
Factibilidad Tcnica: tanto los dispositivos fsicos (hardware) como
lgicos (software) estn disponibles en el mercado y hay gran variedad de
ellos, por lo tanto el proyecto es tcnicamente viable, vale aclarar que en la
regin no se cuenta con acceso a Internet mediante prestadores de alta
velocidad banda ancha; la localidad cuenta con dos servidores de acceso a
Internet con un estrecho ancho de banda para cubrir las necesidades de la
zona (64 Kb cada uno).
Factibilidad Operacional: la administracin e instalacin de la red
estar a cargo de un tcnico en informtica para atender cualquier
inconveniente tcnico respecto de la misma.

Factibilidad Econmica: al ser sta una cuestin de fundamental


importancia, ya que de ella depende la realizacin del proyecto, el diseo
elegido responder a la relacin costo/beneficio.

Costo aproximado del proyecto

CANTIDA
D

DESCRIPCION
FIREWALL PRINCIPAL CARACAS
FIREWALL SUCURSALES
ACCESO INTERTER DEDICADO
ACCESO INTERNET BANDA
ANCHA
SWITCHS 48 PUERTOS
SWITCHS 12 PUERTOS
UPS DE 10KVA
UPS DE 3KVA

MONTO
UNITARIO

TOTAL

86.000,00

86.000,00

22
1

6.450,00
4.400,00

141.900,00
4.400,00

22

400,00

8.800,00

1
22
1
22

34.400,00
4.300,00
32.000,00
4.500,00

34.400,00
94.600,00
32.000,00
99.000,00

TOTAL INVERSION EN EQUIPOS Y SERVICIOS

CONCLUSIONES

BsF 501.100,00

Una vez analizados e interpretados los resultados arrojadas por los


instrumentos de recoleccin de datos aplicados, se pudo determinar que
cada uno de los objetivos planteados en esta investigacin fueron
alcanzados satisfactoriamente, ya que qued plasmado un anlisis
sistemtico que permite conocer los fundamentos bsicos de las tecnologas
que conforman este estudio, de la misma manera quedaron plasmados tanto
aspectos tcnicos (acceso al medio, envo / recepcin y control de trfico,
entre otras) como no tcnicos (operatividad, productividad y aspectos
econmico).
Evidenciando que los servicios de transporte de datos que ofrecen las
empresas que conforman este estudio, son considerados aceptables y
aprobados por los usuarios de los mismos, sin embargo, la inclusin de
tecnologas que implementen mejoras tanto tcnicas - operativas como
econmicas, siempre sern fundamentales para mantener los ideales de
excelencia en la calidad de los servicios prestados.
Por lo que EIGRP se vislumbra como una herramienta viable para
introducir cambios positivos y proporcionar mejoras en las infraestructuras de
redes existentes basadas en Frame Relay.
La tecnologa EIGRP brinda la posibilidad de unificar mltiples
plataformas y mantener requerimientos de diversos clientes para prestacin
de multiservicios, ya que utiliza las caractersticas de capa red con la rapidez
de la conmutacin de la capa de enlace.
El monitoreo eficiente y contino de la infraestructura tecnolgica de
Editorial El Perro y La Rana permite adems de llevar un control adecuado

de aplicativos, servicios, servidores y equipos de interconectividad, el tomar


medidas correctivas con el fin de mantener constante el rendimiento de la
misma, adecuarse de manera rpida a las nuevas necesidades y cambios de
la, fundacin as como tambin contribuye a tener el costo total de propiedad
lo ms bajo posible.
Los diseos propuestos son resultado de un anlisis a profundidad de
los requerimientos de los diferentes aplicativos de Fundacin Editorial El
Perro y La Rana, as como de una evaluacin del uso y rendimiento de la
infraestructura actual de la institucin; lo que permiti juzgar de manera
precisa los cambios y polticas a implementar con el fin de dar el tratamiento
adecuado al trfico que transita por la red de rea extendida diseada para el
rea central como para las regiones.
El diseo de la red WAN aplicando Frame Relay, mejora el desempeo
de la infraestructura actual, incluyendo equipos y enlaces redundantes junto
con una configuracin de CIR y EIR adecuada a los parmetros que debe
cumplir cada uno de ellos, informacin proveniente del perodo de
observacin.
El diseo propuesto para la red utiliza MPLS sobre Frame Relay, lo
que, ocasiona al inicio un impacto mayor debido a la transicin de
infraestructura y tecnologa, este diseo tiene la ventaja de un mejor control
de flujos de datos lo que permite garantizar siempre la calidad de servicio en
todos los segmentos de capa enlace que conforman la red.
Las redes VPN contingentes propuestas para la Fundacin Editorial El
Perro y La Rana disminuyen significativamente costos adicionales por
comunicacin y/o comparticin de recursos entre las regiones de la

institucin que se encuentran geogrficamente distantes; a diferencia de


enlaces WAN que representan altos costos mensuales.
Por lo tanto se propuso una conexin VPN de acceso remoto para
facilitar la comunicacin entre un empleado fuera de la empresa con los
servicios y usuarios de la red interna.
Se puede concluir, con las simulaciones realizadas, que mientras un
usuario remoto se encuentre conectado a la red VPN de la Fundacin,
nicamente podr acceder a los servicios y sitios dentro de la Intranet,
restringiendo el acceso del usuario remoto hacia otro tipo de servicios
externos.

RECOMENDACIONES

En la medida de lo posible nunca poner juntas en un mismo ducto


lneas de datos con lneas de 220V, o si fueran separadas respetar una
distancia mnima de 15 a 20 centmetros. Sin embargo en canaletas
especiales del tipo cable canal se especifican separaciones fsicas de 2 a 3
centmetros entre cables de datos, de 220V (siempre que sean de un sistema
UPS) y telefnicas en una misma canaleta.

Recuerde tambin, que la categora 5e del cable de red es menos


susceptible al ruido y a las interferencias. Igualmente si se tratase de lneas
telefnicas tratar de colocarlas en conductos separados, o de lo contrario que
sean categora 5e (trenzados), para que no produzcan en efecto de
atenuacin sobre la red que podra alterar su eficiencia.

Hay que tener el cuidado de seleccionar una marca de materiales


reconocida a escala mundial para asegurarse an ms el xito del diseo.

Conectar correctamente el cableado de la red segn los estndares


establecidos, en este caso especficamente el T568B para cable UTP y
conectores RJ-45. Pues de lo contrario el cable funciona como una antena y
capta todo tipo de interferencia.

No exceder la distancia mxima de los cables recomendada por el


fabricante, vale aclarar que el lmite para el cableado fijo es de 90m y no est
permitido excederse, as como l lmite para los patch cord es de 6m en la

patchera y 3m en la conexin del terminal, siendo esto nada ms que una


aclaracin ya que en nuestro caso no se dan tales distancias

Tener en cuenta testear la continuidad del cable UTP mediante la


conexin apropiada de los dos extremos terminales del mismo conectados al
Switch.

La Fundacin Editorial El Perro y La Rana, requiere de un software de


control y gestin especializado en dispositivos de interconexin y enlaces
que permita un fcil monitoreo y administracin de los mismos, para tal
efecto este software debe considerar: respaldos de configuraciones, historial
de actividades, problemas y cambios de tal manera de poder detectar
inconvenientes a tiempo, con el fin de asegurar as el continuo
funcionamiento de la red.

Para la ejecucin de los planes de migracin propuestos en este


proyecto, es recomendable que exista un levantamiento de informacin
referente de los procesos del negocio en los cuales interviene la unidad de
Sistemas y Telecomunicaciones de Fundacin Editorial El Perro y La Rana,
su rol en ellos, su relacin con otros procesos y criticidad, de tal manera de
tener cubierto todos los campos que podran verse afectados a la horas de
efectuar las tareas de migracin con el fin de que se tenga un plan de accin
idneo, asegurando de esta forma el menor impacto posible durante este
proceso y la continuidad del negocio.

Finalmente, si la Fundacin y el resto de filiales comienzan un proceso


de convergencia de tecnologas y unificacin de sus respectivas redes a nivel
nacional, con el fin de unir recursos tcnicos y humanos para extender
puntos de cobertura; el diseo propuesto en el presente proyecto es idneo,
pues se mantendra la independencia de trficos de las distintas empresas,
satisfaciendo los niveles de calidad de servicio requeridos por sus
aplicativos.

REFERENCIAS BIBLIOGRFICAS

1.

Dimitriades y Pernas. Introduccin Prctica a la Administracin de


Sistemas en INTERNET. UNIVERSIDAD DE VALLADOLID, 1998

2.

Jonathan Gonzlez Fernndez. Teora de Redes Informticas.


PUBLICADOS ON-LINE, 1998

3.

Drew Heywood. Redes con Microsoft TCP/IP. PRENTICE HALL, 1999

4.

Jos Manuel Huidrobo. Todo sobre comunicaciones. PARANINFO,


1998

5.

Jos Manuel Huidrobo. Manual de Telefona. PARANINFO, 1996

6.

Javier Meijomence Taboada. Teleinformtica y Redes. UNIVERSIDAD


DE ANTONIO NEBRIJA, 1998

7.

Rogelio Montaana. Curso de Redes. HTTP://WWW.CANALTI.COM,


1998

8.

Andrew S. Tanenbaum. Redes de computadoras. PRENTICE HALL,


1997

9.

Varios Autores. Temario para las Pruebas selectivas de ingreso en el


Cuerpo Superior de Sistemas y Tecnologas de la Informacin de la
Administracin del Estado ASTIC, 2001

ANEXOS

You might also like